Abo
  • Services:
Anzeige
Netgears Genie enthält eine Schwachstelle, über die WLAN-Schlüssel und Passwörter ausgelesen werden können.
Netgears Genie enthält eine Schwachstelle, über die WLAN-Schlüssel und Passwörter ausgelesen werden können. (Bild: Netgear)

Netgear: WLAN-Router aus der Ferne angreifbar

Netgears Genie enthält eine Schwachstelle, über die WLAN-Schlüssel und Passwörter ausgelesen werden können.
Netgears Genie enthält eine Schwachstelle, über die WLAN-Schlüssel und Passwörter ausgelesen werden können. (Bild: Netgear)

Über eine Schwachstelle in zahlreichen WLAN-Routern der Firma Netgear lassen sich Passwörter und Schlüssel auslesen.

Anzeige

Ein Fehler in der Weboberfläche der Konfigurationssoftware Netgear Genie lässt sich ausnutzen, um Passwörter und WLAN-Schlüssel auszulesen. Netgear Genie ist auf zahlreichen Routern der Serie WNDR installiert und kann auch zur Wartung aus der Ferne genutzt werden. Peter Adkins, der Entdecker der Schwachstelle, hatte Netgear bereits Mitte Januar 2015 informiert.

Adkins hat den Fehler in Netgears WLAN-Routern WNDR3700v4, WNR2200 und WNR2500 nachweisen können. Da die Software aber auch auf weiteren Modellen läuft, könnten auch die Router WNDR3800, WNDRMAC, WPN824N und WNDR4700 betroffen sein. Besitzern der betroffenen Geräte rät Adkins, die Fernwartungsfunktion abzuschalten und im internen Netzwerk den Zugriff nur für vertrauenswürdige Geräte zuzulassen.

WLAN-Wartung aus der Ferne

Mit Netgear Genie lassen sich WLAN-Netzwerke ergänzend zu der Konfigurationsoberfläche der einzelnen Geräte verwalten, etwa über Smartphones. Genie greift dazu über eine SOAP-Schnittstelle auf die Zugangsdaten zu, die auf dem Router gespeichert sind, darunter auch das Administratorpasswort, SSIDs oder die Liste angeschlossener Geräte.

Normalerweise würden SOAP-Anfragen per HTTP korrekt ausgefiltert, schreibt Adkins in seinem Eintrag bei Full Disclosure. Ohne korrekte Session-ID würden Anfragen mit einem 401-Fehler abgewiesen. Mit einem leeren Formular ließe sich die Authentifizierung aber umgehen. Dann kann über die SOAP-Abfragen praktisch jede Information des Routers ausgelesen werden - auch die WLAN-Schlüssel. Entsprechend könnten Angreifer solche Geräte auch aus der Ferne angreifen, etwa über eine gefälschte Webseite.

Netgear schließt Ticket

Adkins hat eigenen Angaben nach Netgear den Fehler bereits am 18. Januar 2015 gemeldet. Netgear hatte ihm daraufhin eine E-Mail geschickt, die die Sicherheitsfunktionen der von ihm als betroffen eingestuften Geräte aufzeigte. Wenig später erhielt er eine weitere E-Mail, in der Netgear mitteilte, dass das entsprechend angelegte Ticket geschlossen sei.

Adkins hat Beispielcode für einen Exploit bei Github veröffentlicht.


eye home zur Startseite
andi_lala 17. Feb 2015

Gerade die WNDR3700v2 bzw. WNDR3800 sind Vorzeigerouter bezüglich OpenWRT Unterstützung.

Jasmin26 17. Feb 2015

Neeeee, wenn die das gezielt machen könnten wären sie ja gut! Aber so wie es jetzt ist...

Helites 17. Feb 2015

das ist ein Feature. Mann muss ja an die Daten kommen sonst darf man es nicht...



Anzeige

Stellenmarkt
  1. operational services GmbH & Co. KG, Chemnitz, Zwickau, Dresden
  2. Bundeskriminalamt, Wiesbaden
  3. Made in Office GmbH, Köln
  4. BG-Phoenics GmbH, Hannover


Anzeige
Top-Angebote
  1. (50% Rabatt!)
  2. 219,00€ (Bestpreis!)
  3. (u. a. Gear VR 66,00€, Gear S3 277,00€)

Folgen Sie uns
       


  1. Komplett-PC

    In Nvidias Battleboxen steckt AMDs Ryzen

  2. Internet

    Cloudflare macht IPv6 parallel zu IPv4 jetzt Pflicht

  3. Square Enix

    Neustart für das Final Fantasy 7 Remake

  4. Agesa 1006

    Ryzen unterstützt DDR4-4000

  5. Telekom Austria

    Nokia erreicht 850 MBit/s im LTE-Netz

  6. Star Trek Bridge Crew im Test

    Festgetackert im Holodeck

  7. Quantenalgorithmen

    "Morgen könnte ein Physiker die Quantenmechanik widerlegen"

  8. Astra

    ZDF bleibt bis zum Jahr 2020 per Satellit in SD verfügbar

  9. Kubic

    Opensuse startet Projekt für Container-Plattform

  10. Frühstart

    Kabelnetzbetreiber findet keine Modems für Docsis 3.1



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Calliope Mini im Test: Neuland lernt programmieren
Calliope Mini im Test
Neuland lernt programmieren
  1. Arduino Cinque RISC-V-Prozessor und ESP32 auf einem Board vereint
  2. MKRFOX1200 Neues Arduino-Board erscheint mit kostenlosem Datentarif
  3. Creoqode 2048 Tragbare Spielekonsole zum Basteln erhältlich

Tado im Langzeittest: Am Ende der Heizperiode
Tado im Langzeittest
Am Ende der Heizperiode
  1. Wemo Belkin erweitert Smart-Home-System um Homekit-Bridge
  2. Speedport Smart Telekom bringt Smart-Home-Funktionen auf den Speedport
  3. Tapdo Das Smart Home mit Fingerabdrücken steuern

Blackberry Keyone im Test: Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
Blackberry Keyone im Test
Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
  1. Blackberry Keyone kommt Mitte Mai
  2. Keyone Blackberrys neues Tastatur-Smartphone kommt später

  1. Re: Widerlegen?

    Yeeeeeeeeha | 01:21

  2. Re: "Hass im Netz" klingt nach Zensur für mich

    bombinho | 01:14

  3. Re: 2020!? Und die Personalien?

    packansack | 00:48

  4. Re: Mobilfunk + Festnetz-Anschluss meiner Eltern

    LordGurke | 00:47

  5. Könnte Akamai auch gerne machen

    LordGurke | 00:44


  1. 18:08

  2. 17:37

  3. 16:55

  4. 16:46

  5. 16:06

  6. 16:00

  7. 14:21

  8. 13:56


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel