NextPit

Über 220 Schwachstellen in beliebten WLAN-Routern – AVM auch dabei

Dieser Beitrag ist von unserem Partner
Über 220 Schwachstellen in beliebten WLAN-Routern – AVM auch dabei

Sicherheitsforscher von IoT Inspector haben sich neun beliebte WLAN-Router vorgenommen und auf Schwachstellen hin untersucht. Das Ergebnis war recht erschreckend: Sie fanden insgesamt 226 potenzielle Schwachstellen in der jeweils neuesten Firmware.

Das geht aus einem Bericht von Bleeping Computer hervor. IoT Inspector hatte sich in Zusammenarbeit mit Chip für die Sicherheits-Untersuchung Geräte von Asus, AVM, D-Link, Netgear, Edimax, TP-Link, Synology und Linksys vorgenommen. Die ausgewählten Router werden von Millionen von Menschen genutzt und wiesen durch die Bank Sicherheitsprobleme auf. Die traurigen Spitzenreiter in Bezug auf die Anzahl der Sicherheitslücken sind der TP-Link Archer AX6000 mit 32 Schwachstellen und der Synology RT-2600ac mit 30 Sicherheitslücken.

Cyberkriminelle nutzen Homeoffice als Einfallstor 1629805142 0 0
Bitkom liefert unschöne Zahlen zu IT-Sicherheitsvorfällen im Homeoffice  / © Bitkom

Der Testprozess

Die Forscher konzentrierten sich dabei auf Modelle, die vor allem von kleinen Unternehmen und Privatanwendern genutzt werden. Dazu waren alle Router auf dem jeweils neuesten Stand der Software, die die Hersteller zur Verfügung stellten. Die Firmware-Versionen wurden von IoT Inspector automatisch analysiert und auf mehr als 5.000 CVEs und andere bekannte Sicherheitsprobleme geprüft. Die Ergebnisse waren ernüchternd: Viele der Router waren für öffentlich bekannt gegebene Schwachstellen anfällig.

Obwohl nicht alle Schwachstellen das gleiche Risiko bergen, fand das Team einige gemeinsame Probleme, die die meisten der getesteten Modelle betreffen:

  • Veralteter Linux-Kernel in der Firmware
  • Veraltete Multimedia- und VPN-Funktionen
  • Übermäßiger Rückgriff auf ältere Versionen von BusyBox
  • Verwendung von schwachen Standardpasswörtern wie "admin"
  • Vorhandensein von hartkodierten Anmeldedaten in Klartextform

Extrahieren eines Verschlüsselungsschlüssels

Die Forscher haben bisher nicht viele technische Details zu ihren Erkenntnissen veröffentlicht, mit Ausnahme eines Falls, bei dem es um die Extraktion des Verschlüsselungsschlüssels für Firmware-Images von D-Link-Routern ging. Das Team fand einen Weg, sich lokale Rechte auf einem D-Link DIR-X1560 zu verschaffen und Shell-Zugriff über die physische UART-Debug-Schnittstelle zu erhalten.

Anschließend wurde das gesamte Dateisystem mit Hilfe der integrierten BusyBox-Befehle entladen und die für die Entschlüsselungsroutine verantwortliche Binärdatei gefunden. Durch die Analyse der entsprechenden Variablen und Funktionen konnten die Forscher schließlich den AES-Schlüssel extrahieren, der für die Verschlüsselung der Firmware verwendet wurde. Mithilfe dieses Schlüssels kann ein Bedrohungsakteur bösartige Firmware-Image-Updates senden, um Verifizierungsprüfungen auf dem Gerät zu umgehen und möglicherweise Malware auf dem Router einzuschleusen.

Hersteller reagierten schnell - bis auf AVM

Alle betroffenen Hersteller - bis auf AVM - haben auf die Erkenntnisse der Forscher direkt reagiert, sich mit den Forschern in Verbindung gesetzt und Firmware-Patches veröffentlicht. Es hieß jedoch auch, dass nicht alle Sicherheitslücken behoben wurden. AVM ließ mitteilen, dass man solchen automatisierten Tests kritisch gegenübersteht. Die FritzBoxen waren übrigens im Test die Router mit den wenigsten Sicherheitslücken. IoT Inspector hat den Chip-Artikel online bereitgestellt – dort könnt ihr alles nachlesen.

Dieser Inhalt kommt von unserem Partner WinFuture und ist am 2021-12-02 unter dem Titel erschienen. Hat er euch gefallen? Dann schaut doch bei unseren lieben Kollegen von WinFuture vorbei und findet weitere großartige Inhalte wie diesen!

Hat Dir der Artikel gefallen? Jetzt teilen!
Jetzt mitdiskutieren
NEXTPITTV

Neueste Artikel

Empfohlene Artikel

4 Kommentare

Neuen Kommentar schreiben:
Alle Änderungen werden gespeichert. Änderungen werden nicht gespeichert!
Neuen Kommentar schreiben:
Alle Änderungen werden gespeichert. Änderungen werden nicht gespeichert!

  • Tobias G. vor 1 Monat Link zum Kommentar

    220 Schwachstellen klingt jetzt erstmal wahnsinnig. Wenn man bedenkt, dass der "Forscher" scheinbar innerhalb von 15 Minuten einen automatisierten Test bei neun Routern gemacht hat und die Ergebnisse inkl. möglicher Fehlalarme einfach kumuliert...
    Die Ausrede ist, dass ein umfangreicher Pen-Test zu lange dauere und die Lücken in der Zwischenzeit geschlossen sein könnten.

    Naja ^^

    Vllt. nimmt sich der nächste Test 20 Router vor und hat die doppelte Menge an "Schwachstellen" :-)


  • René H. vor 1 Monat Link zum Kommentar

    <<< Dazu waren alle Router auf dem jeweils neuesten Stand der Software >>>
    Das bezweifle ich. Die Fritzbox ist bei 7.29, im Test wurde aber die 7.27 getestet. Und was ich von CHIP halte möchte ich hier besser nicht äußern.


    • Martin vor 1 Monat Link zum Kommentar

      Es laeuft aber nicht jede Fritzbox mit 7.29 oder 7.26 .... ich hab ne 6490 Cable von KD/VF und die laeuft mit 7.20.


      • René H. vor 1 Monat Link zum Kommentar

        Es wurde aber die 7590 getestet. Und für die gibt es schon länger die 7.29.

Neuen Kommentar schreiben:
Alle Änderungen werden gespeichert. Änderungen werden nicht gespeichert!