Mitarbeiter des in Baltimore im US-Bundesstaat Maryland ansässigen Unternehmens Independent Security Evaluators (ISE) haben auf der Sicherheitskonferenz Defcon 21 zahlreiche Sicherheitslücken in WLAN-Routern demonstriert. In einer Studie beschreiben sie insgesamt 56 Anfälligkeiten, die der Sicherheitsforscher Jake Holcomb und seine Kollegen in WLAN-Routern bekannter Hersteller wie Asus, Linksys, D-Link und Trendnet gefunden haben.
Viele WLAN-Router seien „sehr anfällig für Angriffe“, sagte Holcomb. „Sie sind nicht geeignet, um ein Netzwerk oder den digitalen Besitz zu schützen.“ Einige der Schwachstellen zeigte er am Wochenende anhand der Router Asus RT-AC66U, D-Link DIR 865L und Trendnet TEW-812DRU.
Holcomb zufolge sind aber auch viele Geräte anderer Hersteller betroffen. Die Anfälligkeiten seien zudem schwer zu beheben. Deswegen stellten sie praktisch für jede Person, die sich mit einem der fraglichen Router verbinde, ein Risiko dar.
Sobald ein Hacker beispielsweise Zugang zu einem WLAN-Netz habe, könne er eine der 56 Schwachstellen benutzen, um den zugehörigen Router zu kompromittieren und den gesamten darüber abgewickelten Internetverkehr abzuhören, so Holcomb weiter. Begünstigt würden Angriffe dadurch, dass die Router auch zum Betrieb öffentlicher WLAN-Netze benutzt würden, sowie durch schwache oder mehrfach verwendete Passwörter.
Ein weiteres Problem sei, dass es für Router keine automatischen Updates gebe. Aber selbst dann müssten sich Nutzer immer noch in ihre Router einloggen, um die Aktualisierungen anzuwenden. Viele Anwender sähen ihren WLAN-Router aber als ein Gerät an, das nach der Einrichtung keinerlei Wartung mehr benötige und das keine Sicherheitslücken habe.
Zudem seien einige der großen Router-Hersteller sehr zögerlich bei der Entwicklung von Updates, ergänzte Holcomb. Er erwartet, dass viele der Lücken in den kommenden Jahren ungepatcht bleiben. TP-Link habe zwar alle von ISE gemeldeten Lücken gestopft, D-Link hingegen habe nie geantwortet. Die von Belkin übernommene ehemalige Cisco-Tochter Linksys habe sogar beschlossen, viele der Fehler nicht zu beheben.
Im Fall des Linksys-Routers EA-6500 seien Hacker beispielsweise in der Lage, die Gerätesoftware des Routers durch eigenen Code zu ersetzen. Für den Angriff werde zwar eine Menge Social Engineering benötigt, räumte Holcomb ein, „aber es ist ein Beispiel dafür, dass Hersteller Anfälligkeiten nicht beseitigen. Warum sie das nicht tun, weiß ich nicht.“
ISE hat laut Holcomb alle betroffenen Hersteller vorab informiert, um ihnen die Gelegenheit zu geben, die Sicherheitslücken zu schließen. Einige der genannten Router wie Asus RT-AC66U, D-Link DIR 865L und Trendnet TEW-812DRU sind auch hierzulande erhältlich. Der erstgenannte erhielt vergangenen Monat ein Sicherheitsupdate, das Lücken im Zusammenhang mit dem Feature AiCloud schloss.
[mit Material von Seth Rosenblatt, News.com]
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…