News

Sicherheitslücke bei Linksys-Routern leakt verbundene Geräte ins Internet

Laut dem Sicherheitsexperten Troy Mursch ist in mehr als 30 verschiedenen Routern des Herstellers Linksys eine Sicherheitslücke vorhanden, die genutzt werden kann, um die verbundenen Geräte auszulesen. Wie Linksys erklärt, soll die Sicherheitslücke bereits seit 2014 nicht mehr bestehen. Der Hersteller der Router gibt an, dass es ihm nicht gelungen ist, die Sicherheitslücke mit aktueller Firmware zu reproduzieren.

Wie Arstechnica berichtet ist es Mursch trotzdem gelungen mehr als 20.000 Router zu finden, die trotz aktueller Firmware weiterhin ausgelesen werden können. Der Sicherheitsexperte konnte so mehr als 750.000 Mac-Adressen von verbundenen Geräten abrufen und auslesen, ob bei den betroffenen Routern das Standardpasswort vom Nutzer geändert wurde. Außerdem können der Status der Firewall, das Betriebssystem der verbundenen Geräte und die WLAN-Einstellungen ausgelesen werden.

Auf Pastebin.com hat Mursch eine Liste der angreifbaren Router-Modelle veröffentlicht. Die Sicherheitslücke kann auch von unerfahrenen Anwendern leicht reproduziert werden. Dazu wird lediglich die IP-Adresse des Routers im Browser geöffnet, um so das Login-Feld aufzurufen. Die ausgelesenen Daten sind in den JNAP-Dateien enthalten, die sich ohne Logindaten über die Entwicklertools des Browsers ansehen lassen.

Login-Oberfläche online abrufbar

Standardmäßig kann die Login-Oberfläche der 33 Linksys Router auch aus dem Internet abgerufen werden, da diese Funktion für die Linksys-App benötigt wird. Deaktiviert werden kann dies ohne Weiteres nicht.

Von den etwa 20.000 Routern wurden etwa 4.000 Geräte noch mit dem Standardpasswort betrieben. Hacker könnten sich so problemlos in der Weboberfläche der Geräte anmelden und dort Einstellungen wie das WLAN-Passwort oder die DNS-Server ändern.

Gemeldet wurde die Lücke bereits am 7. Mai an Linksys, die aufgrund der angeblichen nicht möglichen Reproduktion kein Update bereitstellen. Stattdessen behauptet das Unternehmen, dass Mursch Firmware genutzt haben muss, die vor 2014 erschienen ist, oder dass die Tests mit deaktivierter Firewall durchgeführt wurden. Laut Mursch ist die Sicherheitslücke jedoch auch mit aktiver Firewall und aktueller Firmware weiterhin vorhanden.

Aktuell gibt es also noch keinen Schutz gegen die Sicherheitslücke. Sollte Linksys sich dafür entscheiden ein Update bereitzustellen, würden laut Mursch die meisten Router automatisch gepatcht werden, da bei etwa 15.000 Routern das Autoupdate aktiv ist.

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaltfläche "Zurück zum Anfang"