Mitarbeiter des in Baltimore im US-Bundesstaat Maryland ansässigen Unternehmens Independent Security Evaluators (ISE) haben auf der Sicherheitskonferenz Defcon 21 zahlreiche Sicherheitslücken in WLAN-Routern demonstriert. In einer Studie beschreiben sie insgesamt 56 Anfälligkeiten, die der Sicherheitsforscher Jake Holcomb und seine Kollegen in WLAN-Routern bekannter Hersteller wie Asus, Linksys, D-Link und Trendnet gefunden haben.
Viele WLAN-Router seien „sehr anfällig für Angriffe“, sagte Holcomb. „Sie sind nicht geeignet, um ein Netzwerk oder den digitalen Besitz zu schützen.“ Einige der Schwachstellen zeigte er am Wochenende anhand der Router Asus RT-AC66U, D-Link DIR 865L und Trendnet TEW-812DRU.
Holcomb zufolge sind aber auch viele Geräte anderer Hersteller betroffen. Die Anfälligkeiten seien zudem schwer zu beheben. Deswegen stellten sie praktisch für jede Person, die sich mit einem der fraglichen Router verbinde, ein Risiko dar.
Sobald ein Hacker beispielsweise Zugang zu einem WLAN-Netz habe, könne er eine der 56 Schwachstellen benutzen, um den zugehörigen Router zu kompromittieren und den gesamten darüber abgewickelten Internetverkehr abzuhören, so Holcomb weiter. Begünstigt würden Angriffe dadurch, dass die Router auch zum Betrieb öffentlicher WLAN-Netze benutzt würden, sowie durch schwache oder mehrfach verwendete Passwörter.
Ein weiteres Problem sei, dass es für Router keine automatischen Updates gebe. Aber selbst dann müssten sich Nutzer immer noch in ihre Router einloggen, um die Aktualisierungen anzuwenden. Viele Anwender sähen ihren WLAN-Router aber als ein Gerät an, das nach der Einrichtung keinerlei Wartung mehr benötige und das keine Sicherheitslücken habe.
Zudem seien einige der großen Router-Hersteller sehr zögerlich bei der Entwicklung von Updates, ergänzte Holcomb. Er erwartet, dass viele der Lücken in den kommenden Jahren ungepatcht bleiben. TP-Link habe zwar alle von ISE gemeldeten Lücken gestopft, D-Link hingegen habe nie geantwortet. Die von Belkin übernommene ehemalige Cisco-Tochter Linksys habe sogar beschlossen, viele der Fehler nicht zu beheben.
Im Fall des Linksys-Routers EA-6500 seien Hacker beispielsweise in der Lage, die Gerätesoftware des Routers durch eigenen Code zu ersetzen. Für den Angriff werde zwar eine Menge Social Engineering benötigt, räumte Holcomb ein, „aber es ist ein Beispiel dafür, dass Hersteller Anfälligkeiten nicht beseitigen. Warum sie das nicht tun, weiß ich nicht.“
ISE hat laut Holcomb alle betroffenen Hersteller vorab informiert, um ihnen die Gelegenheit zu geben, die Sicherheitslücken zu schließen. Einige der genannten Router wie Asus RT-AC66U, D-Link DIR 865L und Trendnet TEW-812DRU sind auch hierzulande erhältlich. Der erstgenannte erhielt vergangenen Monat ein Sicherheitsupdate, das Lücken im Zusammenhang mit dem Feature AiCloud schloss.
[mit Material von Seth Rosenblatt, News.com]
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…