Categories: BreitbandNetzwerke

Router-Lücke: Unitymedia warnt vor unsicheren voreingestellten WLAN-Passwörtern

Der Kabelnetzbetreiber Unitymedia hat seine Kunden aufgefordert, das in ihren Routern voreingestellte WLAN-Passwort zu ändern. Grund dafür ist eine nicht näher genannte Sicherheitslücke, die es erlaubt, das ab Werk eingerichtete Passwort zu ermitteln. Die Warnung gilt für Geräte, die das Unternehmen seinen Kunden für die Nutzung ihres Kabelanschlusses zur Verfügung stellt. Welche Geräte tatsächlich betroffen sind, lässt Unitymedia allerdings offen.

Auf der Website von Unitymedia heißt es dazu: „Wir haben Kenntnis davon, dass werkseitig voreingestellte Passwörter auf WLAN-Geräten (Routern) mit spezieller Software und technischen Kenntnissen aufgedeckt werden können. Unitymedia Business-Produkte sind hiervon nicht betroffen. Sollte Sie noch immer das Passwort nutzen, das auf der Rückseite des Gerätes aufgedruckt ist, ändern Sie es bitte umgehend.“

Der Anleitung zum Ändern des Passworts zufolge, auf die sich Unitymedia in seiner Sicherheitswarnung bezieht, sind die Geräte Technicolor Modem, Ubee Modem, Horizon Box und Fritzbox betroffen. AVM hat dies inzwischen für seine Produkte gegenüber Spiegel Online dementiert: „Alle Fritzbox-Modelle sind ab Werk mit einem individuellen, nach Zufallsprinzip erstellten Schlüssel geschützt. Es ist daher nicht möglich, aus der Seriennummer oder anderen gerätespezifischen Merkmalen den WLAN-Schlüssel einer Fritzbox zu ermitteln.“

WEBINAR

Wie eine optimale IT-Infrastruktur für UCC-Lösungen die Produktivität Ihrer Mitarbeiter steigert

Das Webinar “Wie eine optimale IT-Infrastruktur für UCC-Lösungen die Produktivität Ihrer Mitarbeiter steigert” informiert Sie über die Vorteile einer Unified Communications & Collaboration-Lösung (UCC) und skizziert die technischen Grundlagen, die für die erfolgreiche Implementierung nötig sind. Jetzt registrieren und die aufgezeichnete Fassung des Webinars ansehen.

Heise.de verweist in diesem Zusammenhang auf eine ähnliche Warnung des österreichischen Providers UPC. Das Unternehmen hatte seine Nutzer schon am 13. Januar aufgefordert, das werkseitige Standardpasswort ihrer WLAN-Router zu ersetzen.

Auslöser ist demnach ein durchgesickertes Support Werkzeug, mit dem sich die voreingestellten WLAN-Passwörter von UPC-Routern ermitteln lassen. Ein Angreifer benötigt einem Bericht von Futurezone zufolge lediglich die voreingestellte SSID eines Routers. Das Tool liefere dann zwischen acht und zwölf mögliche Passwortkombinationen. Bei Geräten von Technicolor sei die Trefferquote besonders hoch. Inzwischen habe ein Hacker sogar eine webbasierte Version des UPC Password Recovery Tool entwickelt, mit dem es ebenfalls möglich sei, die Standard-Passwörter bestimmter WLAN-Router von UPC-Kunden herauszufinden.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago