Forscher: „Huawei-Router sind voller Lücken“

Der deutsche Sicherheitsforscher Felix Lindner hat bei einer Präsentation auf der Konferenz Defcon vor zahlreichen Schwachstellen in Routern des chinesischen Herstellers Huawei gewarnt. Sie Router werden von Internet Service Providern eingesetzt. Angreifer könnten Lindner zufolge die Anfälligkeiten ausnutzen, um die Kontrolle über ein Gerät zu erhalten und den Internetverkehr von Nutzern auszuspähen.

Die Sicherheitslücken stecken demnach in der Firmware einiger VRP-Router (Versatile Routing Platform) von Huawei, deren Code Lindner in einem Interview am Sonntag als veraltet bezeichnete. Laut Computerworld soll es sich um die Produktreihen AR18 und AR29 handeln. Mithilfe eines bekannten Exploits könne ein Angreifer sich bei einem der Router als Administrator anmelden, das Passwort ändern, das System neu konfigurieren und den gesamten Datenverkehr abfangen.

Huaweis Router würden vorwiegend in Asien, Afrika und dem Mittleren Osten eingesetzt, sagte Lindner, der auch Chef des Sicherheitsunternehmens Recurity Labs ist. Da sie günstig seien, tauchten sie immer öfter auch in anderen Regionen der Welt auf.

Zu Berichten, wonach Huawei auf Wunsch der chinesischen Regierung seine Router mit einer Hintertür ausstattet, sagte Lindner: „Das ist gar nicht notwendig.“ Die vielen Anfälligkeiten seien der beste Angriffsvektor.

Lindners Forschungsergebnisse sind laut Dan Kaminsky, Sicherheitsexperte und Chefforscher bei DKH, nicht nur für Internet Service Provider erschreckend, sondern auch für Millionen von Internetnutzern. „Ein Einbruch ist einen Router ist eine große Sache“, sagte er im Gespräch mit News.com. Das gelte vor allem, wenn es sich um Produkte des am schnellsten wachsenden Routerherstellers handle. „Wenn man in einen Router eindringen kann, kann man ihn übernehmen und den Datenverkehr von Nutzern überwachen wie auch verändern.“

Selbst verschlüsselte Systeme seien nicht sicher, so Kaminsky weiter. Viele Anbieter nutzten eine unzureichende Authentifizierung, was es Angreifern erlaube, beliebige und damit auch legitime Websites nachzuahmen.

[mit Material von Elinor Mills, News.com]

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago