R
Rushjo
Guest
TheRegister berichtet in seiner neusten Ausgabe, das auch sogenannte "embbed system"
nicht sicher sind. Als Beispiel wird die Software von "Cable modem" genannt. Eine
Gruppe von Hackern, die sich "TCNiSO"nennt, hat sich ganz der Manipulation von
"Cable modem software" verschrieben. Hierbei sind Sie mit den typischen Problemen
eines "embbed systems" konfrontiert, sprich undokumentierte Schrittstellen, Soft-
ware und unbekannten Sicherungsmechanismen gegen Manipulation des Software.
Hierbei entdeckten sie einen undokumentierten, "verkümmerten" Konsolen-Port,
über den man den gesamten Boot-Prozess des Modems kontrollieren kann. Die Gruppe
veröffentlichte dann eine ausführliche Dokumentation, wie man das Signal des
Ports mittels eines billigen Chips auf "RS-232 levels" konventieren kann. Dies wiederum
kann man dann über die serielle Schnittstelle des Computers empfangen und in
einem "Terminal-Programm" sichtbar machen. Mit diesem Wissen und den leichten
Modifkationen kann man dann das Modem beim Reboot jederzeit per Tastendruck
unterbrechen und über die Eingabe eines neuen "Boot Strings" von einem Device
der Wahl neubooten lassen. Mit einer Software namens "Sigma", welche in Zusammen-
arbeit der weltweit 10 Mitglieder von TCNiSO entstanden ist, kann man dann auf das
"embbed OS" ( = VxWorks ) des Kabelmodems drauf zu greifen. VxWorks ist auch
das "embbed OS" der amerikanischen Mars-Roboter. Die Möglichkeiten, die "Sigma"
eröffnet sind sehr viel fältig, wie rlogin, "freie Kapazitäten des Modems nutzbar
machen", "sniffen des Traffics über das Modem", "remote access to VxWorks-Shell",
"browsing zum Web-Interface, welches normalerweise von ISP-Providern genutzt
wird, um die Einstellungen des Modems per remote zu verändern" etc.
Wie man sich gut vorstellen kann, eröffnet dies ungeahnte Möglichkeiten. Wenn
man sich mal den typischen Aufbau von "cable modem networks" anschaut, dann
sieht man, das immer ca. 500 bis 1000 Modems in einem "Kreis" zusammen geschlossen
sind. Dabei erfolgt die Weitergabe der richtigen Daten-Packete über das Kabelmodem,
welches nur angeforderte Daten-Packete "forwarded". Dies kann man nun sehr
leicht manipulieren, sodass alle Daten-Packete an den Computer weitergeleitet
werden. Und schon weiss man, welches Modem (= welcher Haushalt) welche
Daten-Packete angefordert hat. Dies wird besonders bei nicht verschlüsselten
Daten interessant. Dies könnte man verhindern, indem die Kabelmodems per
"default" auf "crypted connections" umgestellt werden. Dies ist aber in den gängigen,
aktuellen Versionen nicht der Fall. Bei einer Nachfrage von "SecurityFocus" bei den
vier grössten amerikanischen Kabel-Modem-Providern, antworteten drei garnicht
und nur "Optimum Online's" gestand eine "mögliche Schwäche in der Communikation
der Kabelmodems untereinander ein, wenn hier eine unverschlüsselte Communkation
eingesetzt wird". Wie der AT&T Security Researcher Steve Bellovin in einem
eMail-Interview mitteilte, gilt dies alles aber "nur" für den Downstream bei
"uncrypted Connections". Der Upstream funktioniert anders und ist damit nicht
betroffen, d.h. man kann nicht einfach "passworter" für Email-Accounts mitsniffen.
Dies Missbrauchsmöglichkeiten sind auch "DerEngel", dem Kopf von "TCNiSO" nicht
entgangen und er zeigt sich der "Verantwortung" durchaus bewusst. So wurde in
"Sigma" die Möglichkeit zur Manipulation des MAC-Adresse das Modems "deaktiviert".
Gleichzeitig bietet Sie Cable Modem Provider ein Tool an, welches den Einsatz von
"Sigma" anzeigt. Auf dieses Angebot wurde bisher noch kein einziges Mal eingegangen,
dafür erfreut sich der Download von "Sigma" um so grösserer Beliebtheit ( bis zu
400 Downloads pro Tag).
Insgesamt siehen die "Cable Modem Provider" das Problem als nicht so gravierend
an, das man ja bei den neuen Versionen 1.1 und 2.0 Sicherungsmechanismen ein-
gebaut hätten, dies dann verhindern würden. Hier sei schließlich nur die Version 1.0
betroffen. Damit seien die Sicherheitsprobleme gelöst. "DerEngel" hingegen sieht das
nicht ganz so. Seiner Meinung nach wird man so lange der Kunde das Modem hat,
immer auch auf die Software zugreifen können. Er ist auch gerne bereit, dies bei
neueren Versionen unter Beweis zu stellen.
Der "Trend" sich mit "embbed OS" und "embbed systems" zu beschäftigen war schon
auf dem Congress 2003 des CCC zu beobachten. Aber dies wird dem bestimmt
nochmals Aufschwung geben.
[1] Original-Quelle, TheRegister.de (english)
[2] TCNiSO (english)
[3] andere Dokumentation zum Thema "cable modem hacking", securityfocus.com (english)
[4] "embbed OS" des Kabelmodems, windriver.com (english)
[5] "OptimumOnline" american Cable Modem Provider, optimumonline.com (english)
MfG Rushjo
nicht sicher sind. Als Beispiel wird die Software von "Cable modem" genannt. Eine
Gruppe von Hackern, die sich "TCNiSO"nennt, hat sich ganz der Manipulation von
"Cable modem software" verschrieben. Hierbei sind Sie mit den typischen Problemen
eines "embbed systems" konfrontiert, sprich undokumentierte Schrittstellen, Soft-
ware und unbekannten Sicherungsmechanismen gegen Manipulation des Software.
Hierbei entdeckten sie einen undokumentierten, "verkümmerten" Konsolen-Port,
über den man den gesamten Boot-Prozess des Modems kontrollieren kann. Die Gruppe
veröffentlichte dann eine ausführliche Dokumentation, wie man das Signal des
Ports mittels eines billigen Chips auf "RS-232 levels" konventieren kann. Dies wiederum
kann man dann über die serielle Schnittstelle des Computers empfangen und in
einem "Terminal-Programm" sichtbar machen. Mit diesem Wissen und den leichten
Modifkationen kann man dann das Modem beim Reboot jederzeit per Tastendruck
unterbrechen und über die Eingabe eines neuen "Boot Strings" von einem Device
der Wahl neubooten lassen. Mit einer Software namens "Sigma", welche in Zusammen-
arbeit der weltweit 10 Mitglieder von TCNiSO entstanden ist, kann man dann auf das
"embbed OS" ( = VxWorks ) des Kabelmodems drauf zu greifen. VxWorks ist auch
das "embbed OS" der amerikanischen Mars-Roboter. Die Möglichkeiten, die "Sigma"
eröffnet sind sehr viel fältig, wie rlogin, "freie Kapazitäten des Modems nutzbar
machen", "sniffen des Traffics über das Modem", "remote access to VxWorks-Shell",
"browsing zum Web-Interface, welches normalerweise von ISP-Providern genutzt
wird, um die Einstellungen des Modems per remote zu verändern" etc.
Wie man sich gut vorstellen kann, eröffnet dies ungeahnte Möglichkeiten. Wenn
man sich mal den typischen Aufbau von "cable modem networks" anschaut, dann
sieht man, das immer ca. 500 bis 1000 Modems in einem "Kreis" zusammen geschlossen
sind. Dabei erfolgt die Weitergabe der richtigen Daten-Packete über das Kabelmodem,
welches nur angeforderte Daten-Packete "forwarded". Dies kann man nun sehr
leicht manipulieren, sodass alle Daten-Packete an den Computer weitergeleitet
werden. Und schon weiss man, welches Modem (= welcher Haushalt) welche
Daten-Packete angefordert hat. Dies wird besonders bei nicht verschlüsselten
Daten interessant. Dies könnte man verhindern, indem die Kabelmodems per
"default" auf "crypted connections" umgestellt werden. Dies ist aber in den gängigen,
aktuellen Versionen nicht der Fall. Bei einer Nachfrage von "SecurityFocus" bei den
vier grössten amerikanischen Kabel-Modem-Providern, antworteten drei garnicht
und nur "Optimum Online's" gestand eine "mögliche Schwäche in der Communikation
der Kabelmodems untereinander ein, wenn hier eine unverschlüsselte Communkation
eingesetzt wird". Wie der AT&T Security Researcher Steve Bellovin in einem
eMail-Interview mitteilte, gilt dies alles aber "nur" für den Downstream bei
"uncrypted Connections". Der Upstream funktioniert anders und ist damit nicht
betroffen, d.h. man kann nicht einfach "passworter" für Email-Accounts mitsniffen.
Dies Missbrauchsmöglichkeiten sind auch "DerEngel", dem Kopf von "TCNiSO" nicht
entgangen und er zeigt sich der "Verantwortung" durchaus bewusst. So wurde in
"Sigma" die Möglichkeit zur Manipulation des MAC-Adresse das Modems "deaktiviert".
Gleichzeitig bietet Sie Cable Modem Provider ein Tool an, welches den Einsatz von
"Sigma" anzeigt. Auf dieses Angebot wurde bisher noch kein einziges Mal eingegangen,
dafür erfreut sich der Download von "Sigma" um so grösserer Beliebtheit ( bis zu
400 Downloads pro Tag).
Insgesamt siehen die "Cable Modem Provider" das Problem als nicht so gravierend
an, das man ja bei den neuen Versionen 1.1 und 2.0 Sicherungsmechanismen ein-
gebaut hätten, dies dann verhindern würden. Hier sei schließlich nur die Version 1.0
betroffen. Damit seien die Sicherheitsprobleme gelöst. "DerEngel" hingegen sieht das
nicht ganz so. Seiner Meinung nach wird man so lange der Kunde das Modem hat,
immer auch auf die Software zugreifen können. Er ist auch gerne bereit, dies bei
neueren Versionen unter Beweis zu stellen.
Der "Trend" sich mit "embbed OS" und "embbed systems" zu beschäftigen war schon
auf dem Congress 2003 des CCC zu beobachten. Aber dies wird dem bestimmt
nochmals Aufschwung geben.
[1] Original-Quelle, TheRegister.de (english)
[2] TCNiSO (english)
[3] andere Dokumentation zum Thema "cable modem hacking", securityfocus.com (english)
[4] "embbed OS" des Kabelmodems, windriver.com (english)
[5] "OptimumOnline" american Cable Modem Provider, optimumonline.com (english)
MfG Rushjo