WLAN-Name als Passwort:
Peinliches Leck bei TP-Link-Router

Mindestens ein Router von TP-Link bringt dem Netzwerk-Hardware-Hersteller aktuell heftige Kritik ein. Die scheinbar unbedachte Konfiguration des Modells TL-WR702N macht es Dritten extrem leicht, Zugriff auf WLAN und Administrations-Interface zu erlangen.
Router, passwort, TP-Link, MAC ID
@LargeCardinal (Twitter)

Schlüssel steckt in der Tür

Immer wieder müssen Router-Hersteller mit Updates dafür sorgen, dass keine Sicherheitslücken die Daten in Heimnetzwerken für Dritte zugänglich machen. Als großes Problem gilt hier unter anderem, dass diese Updates oft nicht zeitnah oder sogar gar nicht aufgespielt werden. Das Router-Modell TL-WR702N des Herstellers TP-Link bringt laut einem aktuellen Bericht aber schon ab Werk viele Sicherheitsprobleme mit.

Wie heise in seinem Bericht schreibt, hatte ein Twitter-Nutzer mit dem Namen "LargeCardinal" schon vor einigen Wochen auf gravierende Probleme mit den Voreinstellungen des Routers hingewiesen. Wird dieser das erste Mal angeschlossen, wird automatisch ein WLAN-Netz mit der SSID-Kennzeichnung "TP-LINK" erstellt, das durch die letzten sechs Stellen der MAC ID des Gerätes näher gekennzeichnet wird. Beim voreingestellten Passwort haben sich die Entwickler dann auch noch dazu entschieden, die letzten 8 Ziffern der MAC ID des Gerätes zu verwenden.

Angreifern wird es auch ohne Kenntnis der Hardwareadresse des Routers so leicht gemacht, die Zugangsdaten selbst zu ermitteln. Mit dem übermittelten WLAN-Netzwerknamen werden schon sechs der acht benötigten Ziffern öffentlich zugänglich gemacht. Angreifer müssen also nur zwei Stellen des Passwortes beispielsweise mit Bruteforce-Methoden ermitteln.

Da der Mitschnitt der MAC ID relativ einfach zu bewerkstelligen ist, steht erfahrenen Angreifern der Zugang aber mehr oder weniger direkt offen. Ein weiteres Sicherheitsproblem stellte außerdem die über eine vordefinierte IP-Adresse erreichbare Administrationsoberfläche dar. Ab Werk ist sowohl als Zugangsname wie auch als Passwort "admin" voreingestellt.

Eigenes Handeln gefordert

Bisher hat TP-Link auf die öffentliche Beschwerde über Twitter nur mit einer Standardantwort reagiert und erklärt, man werde "das Feedback definitiv an das Produktteam weitergeben". Ob noch weitere Geräte ab Werk mit einer ähnlich unsicheren Konfiguration ausgeliefert wurden, ist aktuell nicht bekannt. Um zu überprüfen, ob das eigene Gerät betroffen ist, reicht ein kurzer Blick auf den rückseitigen Aufkleber. Die hier angegebene MAC ID sollte sich deutlich von dem Passwort unterscheiden. Darüber hinaus zeigt der aktuelle Fall einmal mehr sehr deutlich, dass es Router-Nutzern immer zu empfehlen ist, die im Werk vorgenommenen Einstellungen mit individuellen Zugangsdaten zu ersetzten.

Download Lansweeper - Netzwerke unter Windows verwalten Download NetWorx 5.5 - Netzwerk-Traffic überwachen Download GlassWire: Schicke & schützende Netzwerk-Überwachung
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Jetzt als Amazon Blitzangebot
Folgt uns auf Twitter
WinFuture bei Twitter
Interessante Artikel & Testberichte
WinFuture wird gehostet von Artfiles
Tipp einsenden
❤ WinFuture unterstützen
Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Links, um WinFuture zu unterstützen: Vielen Dank!