Gängige WLAN-Router leicht zu hacken
Archivmeldung vom 19.04.2013
Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 19.04.2013 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.
Freigeschaltet durch Thorsten SchmittSicherheitsspezialisten bei Independent Security Evaluators (ISE) haben festgestellt, dass etliche gängige WLAN-Router für daheim und Kleinbetriebe aufgrund kritischer Schwachstellen leicht zu hacken sind. Alle 13 untersuchten Geräte, darunter aktuelle Modelle unter anderem von Belkin, Netgear und Linksys, sind demnach für Angriffe aus dem lokalen Netzwerk anfällig, immerhin elf auch für Attacken aus der Ferne. Die ISE-Experten nehmen nicht zuletzt die Hersteller in die Pflicht, um für mehr Sicherheit zu sorgen - denn Endkunden können das schon aufgrund fehlender technischer Kenntnisse oft nur bedingt.
"Das Ergebnis überrascht nicht wirklich. Viele Anwender schließen den Router an und lassen ihn mit den gelieferten Standardeinstellungen laufen - im guten Glauben, dass diese vom Hersteller optimal eingestellt sind", bestätigt Thomas Uhlemann, Product Marketing Manager bei ESET, gegenüber pressetext. Dazu komme, dass viele Hersteller Hintertüren für Support- und Wartungszugriffe einbauen. "Diese unselige Kombination vereinfacht Angreifern die Arbeit enorm", so der Experte. Dabei sind WLAN-Router für Cyberkriminelle attraktive Ziele.
Leicht viel zu holen
"WLAN-Router bieten Cyberkriminellen - allen voran den Botnetz-Betreibern - eine lohnende Angriffsfläche", warnt Uhlemann. Denn die Geräte sind fast permanent online und ihr Arbeitsspeicher wird in der Regel nicht auf Malware gescannt - oft ist das gar nicht möglich. "So können Hacker die gekaperten Geräte vom Nutzer unbemerkt beispielsweise für Distributed-Denial-of-Service-Attacken auf fremde Server einsetzen oder gar ganze Datenströme, wie beim Online-Banking, auf infizierte Server umleiten", sagt der ESET-Spezialist.
Der Aufwand, den Kriminelle zum Hacken eines WLAN-Routers betreiben müssen, ist erschreckend gering. Zwar erfordern der ISE-Studie zufolge die meisten Attacken, dass sich der Angreifer auf dem Router authentifizieren kann - aber das ist in der Praxis oft kein Hindernis, weil mit Standardeinstellungen auch Standardpasswörter funktionieren. Besonders kritisch ist dem US-Unternehmen zufolge, dass der WLAN-Router auch als Firewall und oft einziger Schutz gegen Attacken auf das lokale Netzwerk fungiert.
Hersteller in der Pflicht
Für ISE ist klar, dass viele Endanwender und Kleinbetriebe nicht das technische Know-how haben, um ihre WLAN-Router groß abzusichern. Daher stehen nicht zuletzt die Hersteller in der Pflicht. Abgesehen von der logischen Forderung nach Firmware-Updates, die Sicherheitslücken schließen, empfehlen die Experten auch grundlegende Änderungen im Produktdesign. Beispielsweise sollten laut ISE Mechanismen für automatische Firmware-Updates umgesetzt werden, damit User sich nicht aktiv um sicherheitsrelevante Aktualisierungen kümmern müssen.
Freilich können auch Durchschnittsuser zumindest einfache Schritte setzen, um ihr Risiko zu minimieren. "Bei längerer Abwesenheit wie Urlaub oder Dienstreise nehmen Sie am besten den Router von der Stromversorgung", empfiehlt Uhlemann. Denn das leert den Arbeitsspeicher und Manipulationen gehen automatisch verloren. Besser ist es, sich etwas intensiver mit dem Router zu befassen und zumindest Administratornamen und -passwort zu ändern. Außerdem empfiehlt der ESET-Experte, Verschlüsselung möglichst mit WPA2 zu nutzen und den Netzwerkzugriff mithilfe der einzigartigen MAC-Adressen auf eigene Computer, Tablets und Smartphone zu beschränken.
Quelle: www.pressetext.com/Thomas Pichler