Original-URL des Artikels: https://www.golem.de/news/sicherheitsluecke-linksys-router-leaken-offenbar-alle-verbundenen-geraete-1905-141367.html    Veröffentlicht: 20.05.2019 11:55    Kurz-URL: https://glm.io/141367

Sicherheitslücke

Linksys-Router leaken offenbar alle verbundenen Geräte

Linksys will die Sicherheitslücke bereits 2014 geschlossen haben, doch laut dem Sicherheitsforscher Troy Mursch leaken die Router weiterhin die Daten aller jemals verbundenen Geräte.

Knapp drei Dutzend Routermodelle von Linksys verraten laut dem Sicherheitsforscher Troy Mursch, welche Geräte bisher mit dem Router verbunden wurden. Er konnte über 20.000 betroffene Router im Internet ausfindig machen und insgesamt 756.565 unterschiedliche MAC-Adressen auslesen. Zudem verrieten die Router, ob das Standardpasswort geändert wurde oder nicht. Linksys entgegnet, dass sie die Sicherheitslücke mit aktueller Firmware nicht reproduzieren könnten und die Lücke bereits 2014 behoben hätten. Laut Mursch lassen sich die Informationen jedoch auch mit den Patches von 2014 weiterhin auslesen. Zuerst hatte das Onlinemagazin Arstechnica berichtet.

Neben dem Gerätenamen, der MAC-Adresse und dem Betriebssystem konnte Mursch auch die WLAN-Einstellungen, den Status der Firewall sowie die Update-Einstellungen auslesen. Die Lücke könne jeder Internetnutzer oder Eigentümer eines der 33 betroffenen Linksys-Router leicht reproduzieren: In einem ersten Schritt müsse die IP-Adresse eines betroffenen Routers mit einem Browser geöffnet werden. Die Weboberfläche mit den Login-Feldern erscheint. Die Daten befinden sich in JNAP-Dateien, die sich über die Entwickler-Tools des Browsers direkt abrufen lassen.

Laut Mursch ist die Oberfläche der Router standardmäßig aus dem Internet zu erreichen. Dies werde für die zugehörige Linksys-App benötigt. Daher könne die Erreichbarkeit der Weboberfläche nicht ohne Weiteres eingeschränkt werden.

4.000 Router mit Standardpasswort

Bei rund 4.000 der entdeckten Router wurde laut dem Sicherheitsforscher das Standardpasswort nicht geändert. Angreifer könnten sich auf der Weboberfläche der Router anmelden und beispielsweise die verwendeten DNS-Server ändern oder die WLAN-SSID samt Passwort auslesen.

Mursch hatte die Lücke am 7. Mai an Linksys gemeldet. Der Hersteller konnte die Sicherheitslücke nicht reproduzieren und vermutet, dass Mursch die Geräte mit alter Firmware oder mit deaktivierter Firewall getestet habe. Dieser entgegnet jedoch, dass er sowohl mit den Patches von 2014 als auch mit aktivierter Firewall die Daten auslesen konnte.

Autoupdate bei 15.000 Routern aktiviert

Knapp 15.000 der gefundenen Router haben laut Mursch die Auto-Update-Funktion aktiviert. "Wenn Linksys eines Tages die Sicherheitslücke behebt, werden diese Router automatisch geschützt", schreibt Mursch. Bisher gebe es keinen Schutz gegen die Sicherheitslücke.

Ende vergangenen Jahres untersuchte das American Consumer Institute WLAN-Router von 14 Herstellern auf bekannte Sicherheitslücken. Die Hersteller integrieren häufig Open-Source-Bibliotheken in ihre Firmware. Die Studie untersuchte 186 Router auf bekannte Sicherheitslücken in diesen Bibliotheken - in vier von sechs Geräten wurden sie fündig.  (mtr)


Verwandte Artikel:
Sicherheit: Fünf von sechs Routern enthalten bekannte Sicherheitslücken   
(05.10.2018, https://glm.io/136957 )
Cisco: Backdoor in amerikanischen Switches geschlossen   
(03.05.2019, https://glm.io/141025 )
Kabelrouter: Fritzbox 6591 für Docsis 3.1 im Handel erhältlich   
(05.05.2019, https://glm.io/141046 )
AWDL: Sicherheitslücken in Apples Airdrop   
(16.05.2019, https://glm.io/141310 )
Project Zero: Google legt Liste von ausgenutzten Zero-Day-Lücken offen   
(16.05.2019, https://glm.io/141302 )

© 1997–2019 Golem.de, https://www.golem.de/