Still im Hintergrund

Hacker schreibt rootkit für Cisco-Router

Ein Sicherheitsexperte hat ein rootkit für Cisco-Router entwickelt. Einmal eingepflanzt, kann ein Angreifer das Gerät mit der im Hintergrund versteckten Software kontrollieren.

Sebastian Muniz von Core Security Technologies hat das rootkit geschrieben. Er will es am 22. Mai auf der EuSecWest-Konferenz in London vorstellen. rootkits an sich seien nichts Neues. Dieser Schadcode speziell für Cisco-Geräte sei allerdings besorgniserregend. Cisco-Router dominieren den Netzwerkmarkt. Laut einer Untersuchung von IDC hat Cisco einen Marktanteil von über 60 Prozent im Router-Geschäft.

In der Vergangeneheit gab es schon Schadcode für Cisco-Router – besser bekannt als „IOS patching shellcode“. Damit ließ sich ein Cisco-Gerät kompromittieren. Allerdings musste man für jedes IOS einen eigenen Schadcode entwickeln. Das rootkit von Muniz soll angeblich auf verschiedenen IOS-Versionen funktionieren. Die Software lässt sich glücklicherweise nicht verwenden, um in einen Cisco-Router einzubrechen. Der Angreifer würde vor Installation einen Angriffscode oder ein Administrationspasswort benötigen. Muniz habe nicht vor, den Quellcode zu veröffentlichen. Er wollte damit zeigen, dass IOS-rootkits Wirklichkeit seien und vor deren Gefahren warnen. Ebenso wollte er das Gerücht widerlegen, dass Cisco-Router nicht anfällig für rootkit-Attacken sind. Cisco verweigerte bis zum jetzigen Zeitpunkt jeglichen Kommentar. (jdo)