Forscher warnen vor über 50 Sicherheitslücken in WLAN-Routern

Mitarbeiter des in Baltimore im US-Bundesstaat Maryland ansässigen Unternehmens Independent Security Evaluators (ISE) haben auf der Sicherheitskonferenz Defcon 21 zahlreiche Sicherheitslücken in WLAN-Routern demonstriert. In einer Studie beschreiben sie insgesamt 56 Anfälligkeiten, die der Sicherheitsforscher Jake Holcomb und seine Kollegen in WLAN-Routern bekannter Hersteller wie Asus, Linksys, D-Link und Trendnet gefunden haben.

Der Asus RT-AC66U ist einer von den WLAN-Routern, in denen Forscher Sicherheitslücken entdeckt haben (Bild: Dong Ngo / News.com).

Viele WLAN-Router seien „sehr anfällig für Angriffe“, sagte Holcomb. „Sie sind nicht geeignet, um ein Netzwerk oder den digitalen Besitz zu schützen.“ Einige der Schwachstellen zeigte er am Wochenende anhand der Router Asus RT-AC66U, D-Link DIR 865L und Trendnet TEW-812DRU.

Holcomb zufolge sind aber auch viele Geräte anderer Hersteller betroffen. Die Anfälligkeiten seien zudem schwer zu beheben. Deswegen stellten sie praktisch für jede Person, die sich mit einem der fraglichen Router verbinde, ein Risiko dar.

Sobald ein Hacker beispielsweise Zugang zu einem WLAN-Netz habe, könne er eine der 56 Schwachstellen benutzen, um den zugehörigen Router zu kompromittieren und den gesamten darüber abgewickelten Internetverkehr abzuhören, so Holcomb weiter. Begünstigt würden Angriffe dadurch, dass die Router auch zum Betrieb öffentlicher WLAN-Netze benutzt würden, sowie durch schwache oder mehrfach verwendete Passwörter.

Ein weiteres Problem sei, dass es für Router keine automatischen Updates gebe. Aber selbst dann müssten sich Nutzer immer noch in ihre Router einloggen, um die Aktualisierungen anzuwenden. Viele Anwender sähen ihren WLAN-Router aber als ein Gerät an, das nach der Einrichtung keinerlei Wartung mehr benötige und das keine Sicherheitslücken habe.

Zudem seien einige der großen Router-Hersteller sehr zögerlich bei der Entwicklung von Updates, ergänzte Holcomb. Er erwartet, dass viele der Lücken in den kommenden Jahren ungepatcht bleiben. TP-Link habe zwar alle von ISE gemeldeten Lücken gestopft, D-Link hingegen habe nie geantwortet. Die von Belkin übernommene ehemalige Cisco-Tochter Linksys habe sogar beschlossen, viele der Fehler nicht zu beheben.

Im Fall des Linksys-Routers EA-6500 seien Hacker beispielsweise in der Lage, die Gerätesoftware des Routers durch eigenen Code zu ersetzen. Für den Angriff werde zwar eine Menge Social Engineering benötigt, räumte Holcomb ein, „aber es ist ein Beispiel dafür, dass Hersteller Anfälligkeiten nicht beseitigen. Warum sie das nicht tun, weiß ich nicht.“

ISE hat laut Holcomb alle betroffenen Hersteller vorab informiert, um ihnen die Gelegenheit zu geben, die Sicherheitslücken zu schließen. Einige der genannten Router wie Asus RT-AC66U, D-Link DIR 865L und Trendnet TEW-812DRU sind auch hierzulande erhältlich. Der erstgenannte erhielt vergangenen Monat ein Sicherheitsupdate, das Lücken im Zusammenhang mit dem Feature AiCloud schloss.

[mit Material von Seth Rosenblatt, News.com]

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Google schließt Zero-Day-Lücke in Chrome

Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.

1 Tag ago

KI erkennt Emotionen in echten Sportsituationen

Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…

2 Tagen ago

Ermittlern gelingt weiterer Schlag gegen Ransomware-Gruppe LockBit

Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…

3 Tagen ago

Apple stellt neuen Mobilprozessor M4 vor

Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…

4 Tagen ago

Cyberabwehr: Mindestens zwei kritische Vorfälle pro Tag

Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.

4 Tagen ago

Tunnelvision: Exploit umgeht VPN-Verschlüsselung

Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…

4 Tagen ago