FCC-Entscheidung zu TP-Link: Keine Entwarnung beim Router-Lockdown

Nach einer Anordnung der US-Regulierungsbehörde FCC muss der Router-Hersteller TP-Link Änderungen an seiner Hard- und Software vornehmen. Open-Source-Software soll laut den Regulierern zwar installierbar bleiben, in der Praxis droht aber das Aus für alternative Firmware-Projekte.

Der Router-Hersteller TP-Link musste sich dazu verpflichten, dass seine Produkte bestimmte Funkparameter einhalten. CC BY-SA 2.0, via flickr/Binary Koala

In einer am Montag veröffentlichten Anordnung hat die US-Regulierungsbehörde FCC den Router-Hersteller TP-Link zu 200.000 Dollar Strafe und Änderungen an Hard- und Software verurteilt. Zwar soll die Entscheidung der FCC sicherstellen, dass Open-Source-Firmware weiterhin auf den WLAN-Routern installierbar bleibt. Die Konsequenz könnte für Freie Software jedoch verheerend sein.

Anordnung der FCC gegen TP-Link
Anordnung der FCC gegen TP-Link

Der Elektronik-Hersteller hatte in den USA einen Router vertrieben, in dessen Konfiguration die Ländereinstellung geändert werden konnte. Dadurch wäre es möglich gewesen, Funknetze außerhalb der in den USA erlaubten Frequenzen und Sendestärken zu betreiben. Seit Juni müssen Hersteller dort sicherstellen, dass nur Software auf den Geräten lauffähig ist, die die Vorgaben zum Schutz vor Störfunk einhält.

Auf Aufforderung der FCC hatte TP-Link die Software zwar so angepasst, dass die Ländereinstellung nicht mehr verfügbar war. Außerdem wurde allerdings die Möglichkeit der Installation von Dritthersteller-Firmware (z.B. von Open-Source-Projekten) aus dem Softwareupdate-Mechanismus entfernt. Diese Änderung löste die Untersuchung der FCC aus, die jetzt in einem Vergleich endete. Darin stimmt TP-Link zu, 200.000 Dollar Strafe zu zahlen sowie einen „langfristigen Plan zur künftigen Einhaltung [der Richtlinien]“ zu entwickeln.

Bittere Pille

Die FCC nimmt explizit Bezug darauf, dass Open-Source-Firmwares nicht ausgesperrt werden dürften. Was sich zunächst nach einem Erfolg für Freie Software anhört, hat jedoch einen bitteren Nachgeschmack:

„TP-Link stimmt zu, Software- und Hardware-Lösungen zu untersuchen, die es Endkunden erlauben, Firmware von Drittanbietern auf TP-Link-Routern zu installieren und zu betreiben – unter Einhaltung der Integrität kritischer Funk-Parameter.“ (Seite 1, 2. Absatz der Anordnung)

Die Maßgabe für die Hersteller, einerseits die Einhaltung der Funkparameter sicherzustellen und gleichzeitig Dritthersteller-Firmwares nicht auszusperren, lässt leider nur noch technische Lösungen ähnlich dem „Trusted Computing“ zu, bei der zu installierende Software kryptografisch signiert wird. Nur so können Hersteller wirksam sicherstellen, dass Dritt-Software nur nach ihrer Freigabe (und Signatur) auf den Geräten installierbar ist beziehungsweise auf das Funkmodul zugreifen kann.

Dieses Szenario ist nicht nur ein Albtraum für Amateurfunker*innen, die günstige, marktgängige Hardware mittels modifizierter Software für SDR benutzen. Auch die mittelständische Elektronik-Industrie dürfte zittern, da sie ebenfalls auf gängige Funkhardware setzt und mit modifizierter Software Anwendungen realisiert, bei denen komplexe Signaturprüfungen technisch nicht möglich wären.

Auf PCs gibt es mit „Secure Boot“ ein Verfahren, durch das nur noch signierte Betriebssysteme installierbar und lauffähig sind. Linux Distributionen und Free Software Foundation Europe hatten 2012 auch hier davor gewarnt, dass Nutzer*innen durch Secure Boot die Kontrolle über den eigenen Rechner entzogen wird.

Freifunk-Community und Free Software-Unterstützer*innen haben im April vor der EU-Richtlinie 2014/53 gewarnt, die ähnliche Vorgaben auch in Europa vorsieht.

13 Ergänzungen

  1. Wichtiges Thema! Danke für den Artikel.

    „Die Maßgabe für die Hersteller, einerseits die Einhaltung der Funkparameter sicherzustellen und gleichzeitig Dritthersteller-Firmwares nicht auszusperren, lässt leider nur noch technische Lösungen ähnlich dem ‚Trusted Computing’ zu, bei der zu installierende Software kryptografisch signiert wird.”

    Das ist in der Tat ein Horrorszenario. Eine andere Möglichkeit wäre, die Beschränkung auf Hardware-Ebene unabhängig der verwendeten Firmware durchzusetzen. Zum Beispiel könnte das Funkmodul physisch auf die in den USA zugelassenen Frequenzbereiche und Sendeleistungen beschränkt werden (das machen andere Hersteller auch). Um die Geräte im Rest der Welt sinnvoll nutzen zu können, wäre auch denkbar, dem Controller einen OTP-Speicher zu verpassen und im Werk die Limits je nach Zielregion einzubrennen. In jedem Fall würden aber dadurch die Kosten für die Hardware steigen. Unter’m Strich erscheint mir das Urteil der FCC unverhältnismäßig.

    1. Wie machen „andere Hersteller“ denn das technisch? Das muesste ja wenn dann im HF-Frontend passieren…. und dass das pro Zielmarkt veraendert wird kann ich mir nicht vorstellen.

      Typischerweise wird ein Country-Code im Flash-Speicher hinterlegt und vom Treiber lediglich interpretiert. Diese Intepretation kann man software-technisch auch veraendern oder ignorieren.

  2. Da schreibt man einfach die Laender ID etwas aufwendiger (salt + hash?) in ein EEPROM und schuetzt dann ggf. den Bereich. Effektiv kann ich das dann einmal setzen und das wars. Dieses initiale Setzen macht man dann beim Flashen der Originalsoftware bevor man es nach USA schickt. Fertig. Man kann sich aber auch einfach nur saublöd anstellen…
    Dem Argument mit den gesteigerten Kosten meines Vorposters Nick schliesse ich mich aber nicht an: Ein EEPROM ist eigentlich immer vorhanden.

    1. Falsch, viele Router haben kein EEPROM sondern reservieren lediglich einen Teil des Flash-Speichers fuer die Konfiguration der MAC-Adressen, Kalibrierungsdaten, etc. Die meisten handelsueblichen guenstigen Router haben tatsaechlich keinen einmalig beschreibbaren Speicher.

  3. Auch wenn es nach Verschwörungstheorie klingt: Vielleicht ist genau die Entwicklung zu Trusted Computer gewollt? Wenn man dann noch die enge Verzahnung der Großkonzerne mit der Politik speziell in den USA bedenkt…

  4. Was passiert, wenn Software nicht Open Source, nicht überprüfbar ist, könnt ihr hier bestaunen:
    „…new technique for hiding malware (encrypted and unencrypted) inside a digitally signed file (while still keeping the file with a valid certificate) and executing it from the memory, using a benign executable (which acts as a reflective EXE loader,…“
    https://www.blackhat.com/us-16/briefings.html#certificate-bypass-hiding-and-executing-malware-from-a-digitally-signed-executable

    Von einem staatlichen/privaten Schadsoftware Autor.
    Hört ihr davon etwas?

  5. 10 Monate sind vergangen. Hat sich schon etwas getan? Wie setzt TP-Link die Vorgaben um?

    1. Kannste diese Tage bei Heise nachlesen (und sicher auch bald hier).

      Der Digitalfaschismus hat inzwischen genug Fahrt aufgenommen, um Freifunk und DD-WRT einfach zu überrollen.

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.