Abo
  • Services:
Anzeige
Netgears Genie enthält eine Schwachstelle, über die WLAN-Schlüssel und Passwörter ausgelesen werden können.
Netgears Genie enthält eine Schwachstelle, über die WLAN-Schlüssel und Passwörter ausgelesen werden können. (Bild: Netgear)

Netgear: WLAN-Router aus der Ferne angreifbar

Netgears Genie enthält eine Schwachstelle, über die WLAN-Schlüssel und Passwörter ausgelesen werden können.
Netgears Genie enthält eine Schwachstelle, über die WLAN-Schlüssel und Passwörter ausgelesen werden können. (Bild: Netgear)

Über eine Schwachstelle in zahlreichen WLAN-Routern der Firma Netgear lassen sich Passwörter und Schlüssel auslesen.

Anzeige

Ein Fehler in der Weboberfläche der Konfigurationssoftware Netgear Genie lässt sich ausnutzen, um Passwörter und WLAN-Schlüssel auszulesen. Netgear Genie ist auf zahlreichen Routern der Serie WNDR installiert und kann auch zur Wartung aus der Ferne genutzt werden. Peter Adkins, der Entdecker der Schwachstelle, hatte Netgear bereits Mitte Januar 2015 informiert.

Adkins hat den Fehler in Netgears WLAN-Routern WNDR3700v4, WNR2200 und WNR2500 nachweisen können. Da die Software aber auch auf weiteren Modellen läuft, könnten auch die Router WNDR3800, WNDRMAC, WPN824N und WNDR4700 betroffen sein. Besitzern der betroffenen Geräte rät Adkins, die Fernwartungsfunktion abzuschalten und im internen Netzwerk den Zugriff nur für vertrauenswürdige Geräte zuzulassen.

WLAN-Wartung aus der Ferne

Mit Netgear Genie lassen sich WLAN-Netzwerke ergänzend zu der Konfigurationsoberfläche der einzelnen Geräte verwalten, etwa über Smartphones. Genie greift dazu über eine SOAP-Schnittstelle auf die Zugangsdaten zu, die auf dem Router gespeichert sind, darunter auch das Administratorpasswort, SSIDs oder die Liste angeschlossener Geräte.

Normalerweise würden SOAP-Anfragen per HTTP korrekt ausgefiltert, schreibt Adkins in seinem Eintrag bei Full Disclosure. Ohne korrekte Session-ID würden Anfragen mit einem 401-Fehler abgewiesen. Mit einem leeren Formular ließe sich die Authentifizierung aber umgehen. Dann kann über die SOAP-Abfragen praktisch jede Information des Routers ausgelesen werden - auch die WLAN-Schlüssel. Entsprechend könnten Angreifer solche Geräte auch aus der Ferne angreifen, etwa über eine gefälschte Webseite.

Netgear schließt Ticket

Adkins hat eigenen Angaben nach Netgear den Fehler bereits am 18. Januar 2015 gemeldet. Netgear hatte ihm daraufhin eine E-Mail geschickt, die die Sicherheitsfunktionen der von ihm als betroffen eingestuften Geräte aufzeigte. Wenig später erhielt er eine weitere E-Mail, in der Netgear mitteilte, dass das entsprechend angelegte Ticket geschlossen sei.

Adkins hat Beispielcode für einen Exploit bei Github veröffentlicht.


eye home zur Startseite
andi_lala 17. Feb 2015

Gerade die WNDR3700v2 bzw. WNDR3800 sind Vorzeigerouter bezüglich OpenWRT Unterstützung.

Jasmin26 17. Feb 2015

Neeeee, wenn die das gezielt machen könnten wären sie ja gut! Aber so wie es jetzt ist...

Helites 17. Feb 2015

das ist ein Feature. Mann muss ja an die Daten kommen sonst darf man es nicht...



Anzeige

Stellenmarkt
  1. T-Systems International GmbH, Berlin
  2. Landesbetrieb IT.Niedersachsen, Hannover
  3. Trescal GmbH, Esslingen bei Stuttgart
  4. Fresenius Netcare GmbH, Bad Homburg


Anzeige
Top-Angebote
  1. (u. a. Day of the Tentacle Remastered 4,99€, Grim Fandango Remastered 2,79€, Monkey Island 2...
  2. (u. a. G29 Lenkrad 195,99€, G402 Maus 35,99€, G9333 Headset 121,99€)
  3. (u. a. Receiver ab 38,49€)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Cloud Native Con

    Kubernetes 1.6 versteckt Container-Dienste

  2. Blizzard

    Heroes of the Storm 2.0 bekommt Besuch aus Diablo

  3. APT29

    Staatshacker nutzen Tors Domain-Fronting

  4. Stellenanzeige

    Netflix führt ausgefeilten Kampf gegen illegale Kopien

  5. Xbox One

    Neue Firmware mit Beam und Erfolgsmonitoring

  6. Samsung

    Neue Gear 360 kann in 4K filmen

  7. DeX im Hands On

    Samsung bringt eigene Desktop-Umgebung für Smartphones

  8. Galaxy S8 und S8+ im Kurztest

    Samsung setzt auf langgezogenes Display und Bixby

  9. Erazer-Serie

    Medion bringt mehrere Komplett-PCs mit AMDs Ryzen heraus

  10. DJI

    Drohnen sollen ihre Position und ihre ID funken



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Android O im Test: Oreo, Ovomaltine, Orange
Android O im Test
Oreo, Ovomaltine, Orange
  1. Android O Alte Crypto raus und neuer Datenschutz rein
  2. Developer Preview Google veröffentlicht erste Vorschau von Android O
  3. Android O Google will Android intelligenter machen

Buch - Apple intern: "Die behandeln uns wie Sklaven"
Buch - Apple intern
"Die behandeln uns wie Sklaven"
  1. iPhone Apple soll A11-Chip in 10-nm-Verfahren produzieren
  2. WatchOS 3.2 und TVOS 10.2 Apple Watch mit Kinomodus und Apple TV mit fixem Scrollen
  3. Patentantrag Apple will iPhone ins Macbook stecken

Lithium-Akkus: Durchbruch verzweifelt gesucht
Lithium-Akkus
Durchbruch verzweifelt gesucht
  1. Super MCharge Smartphone-Akku in 20 Minuten voll geladen
  2. Brandgefahr HP ruft über 100.000 Notebook-Akkus zurück
  3. Brandgefahr Akku mit eingebautem Feuerlöscher

  1. Re: Wie "sicher" wird der Fingerabdruck gespeichert?

    picaschaf | 02:20

  2. Re: Und nach 1,5 Jahren auch wieder Schrott wegen...

    picaschaf | 02:18

  3. Re: "[...] setzen allerdings durchgehend auf...

    nille02 | 01:52

  4. Re: Ein bisschen hoch der Fingerabrducksensor

    Penske1 | 01:44

  5. Re: Das ganze nun noch auf...

    Seroy | 01:17


  1. 18:40

  2. 18:19

  3. 18:01

  4. 17:43

  5. 17:25

  6. 17:00

  7. 17:00

  8. 17:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel