Start Aktuell TURBOPANDA: Wie die NSA seit 2007 Backdoors in Huawei-Routern einbaute

TURBOPANDA: Wie die NSA seit 2007 Backdoors in Huawei-Routern einbaute

Fleißige Android-User-Leser können sich bestimmt daran erinnern, dass ein spezieller Ausschuss des US-Senats 2012 schwere Vorwürfe gegen die chinesischen Hersteller Huawei und ZTE erhob. Beweise konnte der Ausschuss damals keine vorlegen. In den Snowden-Dokumenten haben sich nun hingegen Beweise gefunden, dass die NSA selbst Backdoors in Equipment von Huawei einbaute.

Turbopanda nannte die NSA die Aktion, über die bestimmtes Netzwerkequipment von Huawei angezapft und für die eigenen Interessen missbraucht wurde. Dank der Snowden-Dokumente sind nun mindenstens zwei konkrete Projekte aus 2007 bekannt: Halluxwater und Headwater.

Halluxwater richtet sich an Huawei-Firewalls. Die Software installiert eine persistente Backdoor auf den Huawei-Firewalls Eudemon 200, 500 und 1000. Sobald die Firewall neu gestartet wird, aktiviert sich die Backdoor und erlaubt der NSA Zugriff  über das Turbopanda Insertion Tool, kurz PIT. Die Backdoor ist persistent, bleibt also auch bei einem Reset der Firewall-Software oder einem Firmware-Upgrade erhalten. Über die Backdoor lassen sich Pakete einschleusen und der Speicher der Firewall auslesen. Zur Installation genügt es, ein von der NSA präpariertes Update des Boot-ROMs einzuspielen.  Das "Produkt" wird von der NSA seit 2007 eingesetzt.

Dank Halluxwater konnte die NSA schon 2007 persistente Backdoors auf Huawei-Firewalls installieren.
Dank Halluxwater konnte die NSA schon 2007 persistente Backdoors auf Huawei-Firewalls installieren.

Headwater ist die praktisch gleiche Lösung in Grün, also für Huawei-Router. Diese persistente Lösung lässt sich ganz einfach Remote über das NSA Remote Operations Centre einspielen, die Lösung nutzt also eine Sicherheitslücke in Huawei-Routern aus. Einmal installiert, benötigt auch diese PBD einen Neustart des Routers, anschließend lässt sich der komplette Traffic des Routers mitschneiden. Dazu benutzt das NSA-Personal das Hammermill Insertion Tool, kurz HIT.

Die Headwater-Lösung infiziert Huawei-Router mit einer persistenten Backdoor, um den kompletten IP-Traffic mitzuschneiden.
Die Headwater-Lösung infiziert Huawei-Router mit einer persistenten Backdoor, um den kompletten IP-Traffic mitzuschneiden.

Android User meint…

Gut möglich, dass der CIA nicht weiß, was die NSA so alles im Schilde führt und deshalb ungewöhnliche Vorkommnisse bei Huawei-Routern als chinesische Backdoor interpretierte. In Wahrheit handelte es sich aber um eine Backdoor aus dem eignen Haus. Da die Methoden des NSA aber bereits seit 2007 im Einsatz sind, gehen wir nicht davon aus, dass sie 2012 noch "streng geheim" waren. Insofern gehen wir weiter davon aus, dass es sich bei den Selbst das Weiße Haus kam zur Überzeugung, dass die Huawei-Geräte clean sind, vielleicht hatte man aber auch einfach nur Angst, dass die NSA-eigenen Methoden bei einer unabhängigen Untersuchung ans Licht kommen…

Grund für Panik bieten die veröffentlichten Berichte nicht. Bei den Backdoors handelt es sich nicht um Code, der in jedem Huawei-Router eingebaut wurde sondern die NSA benutzte diese Werkzeuge mehr oder minder gezielt, um einzelne Individuen oder Gruppen abzuhören. Dennoch empfiehlt es sich für alle, die sich gegen die Abhörversuche der NSA wehren möchten, IT-Equipment nicht online bzw. nicht von einer US-Firma einzukaufen. Denn dann könnte die Backdoor bereits vorinstalliert sein. Zudem sollte man die Integrität jeder Firmware-Update-Datei doppelt prüfen. 

Quelle: cellular-news.com

Kommentiere den Artikel

Please enter your comment!
Please enter your name here