Abo
  • Services:
Anzeige
Löchrig wie ein Schweizer Käse erscheinen viele Router.
Löchrig wie ein Schweizer Käse erscheinen viele Router. (Bild: Sean Gallup/Getty Images)

Sicherheitslücken: Wo kommen die Löcher in den Routern her?

In den vergangenen Monaten häufen sich Berichte über Sicherheitslücken bei Routern. Nicht nur die NSA, auch kriminelle Hacker können offenbar problemlos in viele Geräte eindringen. Muss das so sein?

Anzeige

"Wo kommen denn die Löcher im Käse her?", fragt der Schriftsteller Kurt Tucholsky. Die eigentlich leicht zu beantwortende Frage führt in der bekannten Satire zum handfesten Familienkrach. Viel schwieriger ist zu erklären, wo die vielen Löcher in den modernen Routern herkommen, die sie für Hacker und Geheimdienste wie einen Schweizer Käse erscheinen lassen. Die Folgen der Sicherheitslücken sind dabei alles andere als trivial. Neben finanziellen Schäden durch missbrauchte Telefonverbindungen drohen Datenverlust und Identitätsdiebstahl. Eine schnelle Abhilfe ist nicht zu erwarten, da es nach Ansicht von Experten ein ganzes Bündel an Ursachen gibt.

Die Liste der in den vergangenen Monaten bekanntgewordenen Routerhacks ist lang. Von der Sicherheitslücke bei den Fritzboxen sind Millionen Nutzer in Deutschland betroffen. Erschreckend sind die Einblicke in den Werkzeugkasten des US-Geheimdienstes NSA: Die Agenten können offenbar problemlos ihre Spionagesoftware dauerhaft im Bootloader mehrerer Modelle von Cisco und Juniper platzieren und den Datenverkehr überwachen. Eher zufällig wurde Ende vergangenen Jahres eine Backdoor in zahlreichen Netgear- und Linksys-Routern entdeckt, für die es zum Teil bis heute noch kein Sicherheitsupdate gibt. Gerade das NSA-Beispiel lässt Zweifel aufkommen, ob die Hersteller nicht doch mit den Geheimdiensten zu Überwachungszwecken kooperieren.

Eierlegende Wollmilchsau für wenig Geld

Doch es bedarf vermutlich nicht einmal obskurer Verschwörungstheorien, um die Lücken zu erklären. Denn eines ist klar: Eine hundertprozentig sichere Software gibt es nicht. Gerade weil die Geräte in den vergangenen Jahren immer komplexer geworden sind und immer mehr Funktionen und Komfort bieten, ist die Anfälligkeit für Hackerangriffe größer geworden. Je mehr Funktionen ein Router bietet, desto größer kann allerdings auch der Schaden sein, wenn ein Hacker die Konfiguration übernimmt.

Aktuelle Fritzboxen sind anders als das erste Modell nicht nur simple DSL-Router, sondern komplette Telefonanlagen für ISDN, DECT, VoIP und Analoggeräte, bieten WLAN und Cloud-Dienste über den Anschluss externer Speichermedien sowie einen Mediaserver. Eine "eierlegende Wollmilchsau", die auch von Kriminellen und Geheimdiensten gemolken und geschoren werden kann. Die sogenannte Dreifaltigkeit des Ärgers - Flexibilität, Erweiterbarkeit und Verbindungsfähigkeit - betrifft auch moderne Router stark.

Viele Ursachen für Sicherheitslücken 

eye home zur Startseite
McHansy 10. Mär 2014

Das Glaube ich nicht. Zum einen weil der deutsche Markt sehr Finanzkräftig ist und zu...

Anonymer Nutzer 08. Mär 2014

Ja als ich den Käse sah dachte ich auch sofort "den will ich haben" O_O So lecker <3

HansHorstensen 05. Mär 2014

das sehe ich anders. wenn sicherheitslücken nicht entdeckt werden würden, wären sie auch...

Eve666 05. Mär 2014

Verstehe das gerade nicht wirklich.... Willst du damit sagen, dass verseuchte carrier...

0xDEADC0DE 05. Mär 2014

Aha... und der kommt dann immer automatisch vorbei wenn der Toaster eine neue Firmware...



Anzeige

Stellenmarkt
  1. Hornetsecurity GmbH, Hannover
  2. SICK AG, Reute bei Freiburg im Breisgau
  3. Robert Bosch GmbH, Leonberg
  4. Rohde & Schwarz Cybersecurity GmbH, Leipzig


Anzeige
Top-Angebote
  1. 89,90€ (Vergleichspreis ab 129,84€)
  2. (u. a. Playstation 4 + Spiel + 2 Controller 269,00€, iRobot Roomba 980 nur 777€)

Folgen Sie uns
       


  1. VLC, Kodi, Popcorn Time

    Mediaplayer können über Untertitel gehackt werden

  2. Engine

    Unity bekommt 400 Millionen US-Dollar Investorengeld

  3. Neuauflage

    Neues Nokia 3310 soll bei Defekt komplett ersetzt werden

  4. Surface Studio

    Microsofts Grafikerstation kommt nach Deutschland

  5. Polar

    Fitnesstracker A370 mit Tiefschlaf- und Pulsmessung

  6. Schutz

    Amazon rechtfertigt Sperrungen von Marketplace-Händlern

  7. CPU-Architektur

    RISC-V-Patches für Linux erstmals eingereicht

  8. FSP Hydro PTM+

    Wassergekühltes PC-Netzteil liefert 1.400 Watt

  9. Matebook X und E im Hands on

    Huawei kann auch Notebooks

  10. Celsius-Workstations

    Fujitsu bringt sichere Notebooks und kabellose Desktops



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
The Surge im Test: Frust und Feiern in der Zukunft
The Surge im Test
Frust und Feiern in der Zukunft
  1. Computerspiele und Psyche Wie Computerspieler zu Süchtigen erklärt werden sollen
  2. Wirtschaftssimulation Pizza Connection 3 wird gebacken
  3. Mobile-Games-Auslese Untote Rundfahrt und mobiles Seemannsgarn

Redmond Campus Building 87: Microsofts Area 51 für Hardware
Redmond Campus Building 87
Microsofts Area 51 für Hardware
  1. Windows on ARM Microsoft erklärt den kommenden x86-Emulator im Detail
  2. Azure Microsoft betreut MySQL und PostgreSQL in der Cloud
  3. Microsoft Azure bekommt eine beeindruckend beängstigende Video-API

3D-Druck bei der Bahn: Mal eben einen Kleiderhaken für 80 Euro drucken
3D-Druck bei der Bahn
Mal eben einen Kleiderhaken für 80 Euro drucken
  1. Bahnchef Richard Lutz Künftig "kein Ticket mehr für die Bahn" notwendig
  2. Flatrate Öffentliches Fahrradleihen kostet 50 Euro im Jahr
  3. Nextbike Berlins neues Fahrradverleihsystem startet

  1. Re: Wannacry? Linux lacht :)

    ArcherV | 04:13

  2. Re: 1400W... für welche Hardware?

    ArcherV | 04:10

  3. Re: Warum überhaupt VLC nutzen

    ve2000 | 03:26

  4. Re: Unix, das Betriebssystem von Entwicklern, für...

    __destruct() | 03:26

  5. Re: Wirklich nicht umweltfreundlich?

    Onkel Ho | 03:25


  1. 18:58

  2. 18:20

  3. 17:59

  4. 17:44

  5. 17:20

  6. 16:59

  7. 16:30

  8. 15:40


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel