Über 220 Schwachstellen in beliebten WLAN-Routern - AVM auch dabei

Sicherheitsforscher von IoT Inspector haben sich neun beliebte WLAN-Router vorgenommen und auf Schwachstellen hin un­ter­sucht. Das Ergebnis war recht erschreckend: Sie fanden ins­ge­samt 226 potenzielle Schwachstellen in der jeweils neu­es­ten Firmware.
Wlan, Wireless, WiFi, Hotspot, Wlan Hotspot, Neon, Wireless LAN, WifiSpot
Das geht aus einem Bericht von Bleeping Computer hervor. IoT Inspector hatte sich in Zusammenarbeit mit Chip für die Sicherheits-Untersuchung Geräte von Asus, AVM, D-Link, Netgear, Edimax, TP-Link, Synology und Linksys vorgenommen. Die ausgewählten Router werden von Millionen von Menschen genutzt und wiesen durch die Bank Sicherheitsprobleme auf. Die traurigen Spitzenreiter in Bezug auf die Anzahl der Sicherheitslücken sind der TP-Link Archer AX6000 mit 32 Schwachstellen und der Synology RT-2600ac mit 30 Sicherheitslücken. Infografik: Cyberkriminelle nutzen Homeoffice als EinfallstorCyberkriminelle nutzen Homeoffice als Einfallstor

Der Testprozess

Die Forscher konzentrierten sich dabei auf Modelle, die vor allem von kleinen Unternehmen und Privatanwendern genutzt werden. Dazu waren alle Router auf dem jeweils neuesten Stand der Software, die die Hersteller zur Verfügung stellten. Die Firmware-Versionen wurden von IoT Inspector automatisch analysiert und auf mehr als 5.000 CVEs und andere bekannte Sicherheitsprobleme geprüft. Die Ergebnisse waren ernüchternd: Viele der Router waren für öffentlich bekannt gegebene Schwachstellen anfällig.

Obwohl nicht alle Schwachstellen das gleiche Risiko bergen, fand das Team einige gemeinsame Probleme, die die meisten der getesteten Modelle betreffen:

  • Veralteter Linux-Kernel in der Firmware
  • Veraltete Multimedia- und VPN-Funktionen
  • Übermäßiger Rückgriff auf ältere Versionen von BusyBox
  • Verwendung von schwachen Standardpasswörtern wie "admin"
  • Vorhandensein von hartkodierten Anmeldedaten in Klartextform

Extrahieren eines Verschlüsselungsschlüssels

Die Forscher haben bisher nicht viele technische Details zu ihren Erkenntnissen veröffentlicht, mit Ausnahme eines Falls, bei dem es um die Extraktion des Verschlüsselungsschlüssels für Firmware-Images von D-Link-Routern ging. Das Team fand einen Weg, sich lokale Rechte auf einem D-Link DIR-X1560 zu verschaffen und Shell-Zugriff über die physische UART-Debug-Schnittstelle zu erhalten.

Anschließend wurde das gesamte Dateisystem mit Hilfe der integrierten BusyBox-Befehle entladen und die für die Entschlüsselungsroutine verantwortliche Binärdatei gefunden. Durch die Analyse der entsprechenden Variablen und Funktionen konnten die Forscher schließlich den AES-Schlüssel extrahieren, der für die Verschlüsselung der Firmware verwendet wurde. Mithilfe dieses Schlüssels kann ein Bedrohungsakteur bösartige Firmware-Image-Updates senden, um Verifizierungsprüfungen auf dem Gerät zu umgehen und möglicherweise Malware auf dem Router einzuschleusen.

Hersteller reagierten schnell - bis auf AVM

Alle betroffenen Hersteller - bis auf AVM - haben auf die Erkenntnisse der Forscher direkt reagiert, sich mit den Forschern in Verbindung gesetzt und Firmware-Patches veröffentlicht. Es hieß jedoch auch, dass nicht alle Sicherheitslücken behoben wurden. AVM ließ mitteilen, dass man solchen automatisierten Tests kritisch gegenübersteht. Die FritzBoxen waren übrigens im Test die Router mit den wenigsten Sicherheitslücken. IoT Inspector hat den Chip-Artikel online bereitgestellt - dort könnt ihr alles nachlesen.
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Beliebte FritzBox-Downloads
Folgt uns auf Twitter
WinFuture bei Twitter
Interessante Artikel & Testberichte
WinFuture wird gehostet von Artfiles
Tipp einsenden
❤ WinFuture unterstützen
Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Links, um WinFuture zu unterstützen: Vielen Dank!