Sicherheitslücke: Linksys-Router leaken offenbar alle verbundenen Geräte

Linksys will die Sicherheitslücke bereits 2014 geschlossen haben, doch laut dem Sicherheitsforscher Troy Mursch leaken die Router weiterhin die Daten aller jemals verbundenen Geräte.

Artikel veröffentlicht am ,
Linksys-Router leaken offenbar sensible Informationen.
Linksys-Router leaken offenbar sensible Informationen. (Bild: Linksys)

Knapp drei Dutzend Routermodelle von Linksys verraten laut dem Sicherheitsforscher Troy Mursch, welche Geräte bisher mit dem Router verbunden wurden. Er konnte über 20.000 betroffene Router im Internet ausfindig machen und insgesamt 756.565 unterschiedliche MAC-Adressen auslesen. Zudem verrieten die Router, ob das Standardpasswort geändert wurde oder nicht. Linksys entgegnet, dass sie die Sicherheitslücke mit aktueller Firmware nicht reproduzieren könnten und die Lücke bereits 2014 behoben hätten. Laut Mursch lassen sich die Informationen jedoch auch mit den Patches von 2014 weiterhin auslesen. Zuerst hatte das Onlinemagazin Arstechnica berichtet.

Stellenmarkt
  1. Softwareentwickler (w/m/d) SCADA (WEB)
    SSI SCHÄFER Automation GmbH, Giebelstadt
  2. Sachbearbeiter (w/m/d) IT-Betreuung und Teamassistenz Schulen
    KommunalBIT AöR, Fürth
Detailsuche

Neben dem Gerätenamen, der MAC-Adresse und dem Betriebssystem konnte Mursch auch die WLAN-Einstellungen, den Status der Firewall sowie die Update-Einstellungen auslesen. Die Lücke könne jeder Internetnutzer oder Eigentümer eines der 33 betroffenen Linksys-Router leicht reproduzieren: In einem ersten Schritt müsse die IP-Adresse eines betroffenen Routers mit einem Browser geöffnet werden. Die Weboberfläche mit den Login-Feldern erscheint. Die Daten befinden sich in JNAP-Dateien, die sich über die Entwickler-Tools des Browsers direkt abrufen lassen.

Laut Mursch ist die Oberfläche der Router standardmäßig aus dem Internet zu erreichen. Dies werde für die zugehörige Linksys-App benötigt. Daher könne die Erreichbarkeit der Weboberfläche nicht ohne Weiteres eingeschränkt werden.

4.000 Router mit Standardpasswort

Bei rund 4.000 der entdeckten Router wurde laut dem Sicherheitsforscher das Standardpasswort nicht geändert. Angreifer könnten sich auf der Weboberfläche der Router anmelden und beispielsweise die verwendeten DNS-Server ändern oder die WLAN-SSID samt Passwort auslesen.

Golem Akademie
  1. Penetration Testing Fundamentals
    17.-18. Januar 2022, online
  2. CEH Certified Ethical Hacker v11
    8.-12. November 2021, online
  3. Linux-Systeme absichern und härten
    8.-10. November 2021, online
Weitere IT-Trainings

Mursch hatte die Lücke am 7. Mai an Linksys gemeldet. Der Hersteller konnte die Sicherheitslücke nicht reproduzieren und vermutet, dass Mursch die Geräte mit alter Firmware oder mit deaktivierter Firewall getestet habe. Dieser entgegnet jedoch, dass er sowohl mit den Patches von 2014 als auch mit aktivierter Firewall die Daten auslesen konnte.

Autoupdate bei 15.000 Routern aktiviert

Knapp 15.000 der gefundenen Router haben laut Mursch die Auto-Update-Funktion aktiviert. "Wenn Linksys eines Tages die Sicherheitslücke behebt, werden diese Router automatisch geschützt", schreibt Mursch. Bisher gebe es keinen Schutz gegen die Sicherheitslücke.

Ende vergangenen Jahres untersuchte das American Consumer Institute WLAN-Router von 14 Herstellern auf bekannte Sicherheitslücken. Die Hersteller integrieren häufig Open-Source-Bibliotheken in ihre Firmware. Die Studie untersuchte 186 Router auf bekannte Sicherheitslücken in diesen Bibliotheken - in vier von sechs Geräten wurden sie fündig.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Waffensystem Spur
Menschen töten, so einfach wie Atmen

Soldaten müssen bald nicht mehr um ihr Leben fürchten. Wozu auch, wenn sie aus sicherer Entfernung Roboter in den Krieg schicken können.
Ein IMHO von Oliver Nickel

Waffensystem Spur: Menschen töten, so einfach wie Atmen
Artikel
  1. OpenBSD, TSMC, Deathloop: Halbleiterwerk für Automotive-Chips in Japan bestätigt
    OpenBSD, TSMC, Deathloop
    Halbleiterwerk für Automotive-Chips in Japan bestätigt

    Sonst noch was? Was am 15. Oktober 2021 neben den großen Meldungen sonst noch passiert ist, in aller Kürze.

  2. Whatsapp: Vater bekommt wegen eines Nacktfotos Ärger mit Polizei
    Whatsapp
    Vater bekommt wegen eines Nacktfotos Ärger mit Polizei

    Ein Vater nutzte ein 15 Jahre altes Nacktfoto seines Sohnes als Statusfoto bei Whatsapp. Nun läuft ein Kinderpornografie-Verfahren.

  3. Pornoplattform: Journalisten wollen Xhamster-Eigentümer gefunden haben
    Pornoplattform
    Journalisten wollen Xhamster-Eigentümer gefunden haben

    Xhamster ist und bleibt Heimat für zahlreiche rechtswidrige Inhalte. Doch ohne zu wissen, wer profitiert, wusste man bisher auch nicht, wer verantwortlich ist.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Bis 21% auf Logitech, bis 33% auf Digitus - Cyber Week • Crucial 16GB Kit 3600 69,99€ • Razer Huntsman Mini 79,99€ • Gaming-Möbel günstiger (u. a. DX Racer 1 Chair 201,20€) • Alternate-Deals (u. a. Razer Gaming-Maus 19,99€) • Gamesplanet Anniversary Sale Classic & Retro [Werbung]
    •  /