Internetrecht

Leicht zu erratende Standardpasswörter bei Routergeräten festgestellt

Bei fünf DSL-Routern verschiedener Hersteller wurden leicht zu erratende Standardpasswörter festgestellt. Diese Router können aus weiter Distanz manipuliert werden und bieten Hackern somit die Möglichkeit, sich in das WLAN Netz fremder Leute einzuloggen.

Leicht zu erratende Standardpasswörter bei Routergeräten festgestellt© Benjamin-Duda-Fotolia

Leicht zu erratende Standardpasswörter bei Routergeräten festgestellt© Benjamin-Duda-Fotolia

Sicherheitslücken bei DSL-Geräten

Leicht zu knackende Passwörter, die nicht den Sicherheitsstandards entsprechen, wurden bei verschiedenen DSL-Routern festgestellt. Diese beunruhigenden Nachrichten gehen aus Untersuchungen über die Sicherheit von Standard DSL-Heimroutern hervor. Die Universität Carnegie-Mellon hatte hierbei eine Vielzahl von DSL-Routern auf ihre Sicherheit überprüft. Die meisten schnitten in Sachen Sicherheit schlecht ab. Betroffen sind die Router der Hersteller Asus, Digicom, Observa Telecom, Philippine Long Distance Telephone (PLDT) und ZTE. Diese Router weisen unkreative Standardbenutzernamen sowie Standardpasswörter auf, die leicht zu manipulieren sind.

Sicherheitsmängel sind den Herstellern bekannt

Schon Ende 2013 waren die Sicherheitslücken auf den Routergeräten den Herstellern bekannt. Das Unternehmen ZTE wusste seit Dezember 2013, dass ihr Router ZXV10 W300 ein leicht zu erratendes Standardpasswort aufweist. Auch beim Unternehmen Observa Telecom ist das Problem schon seit längerem bekannt. Reagiert hat bislang jedoch keiner. Upgrades auf den betroffenen Geräten wurden nicht durchgeführt.

Betroffene DSL-Router

Konkret sind die Router DSL N12E von Asus, DG-5524T von Digicom, RTA01N von Observa Telecom und der Speedsurf Router 504AN von Philippine Long Distance Telephone (PLDT) betroffen.

Zugang zu jedem Router mit Benutzername „admin“ und Passwort „airocon“ möglich

Bei diesen betroffenen DSL-Routern weisen schon die Grundeinstellungen Mängel auf und wurden als „grob fahrlässig“ deklariert. Benutzt man als Benutzernamen die Standardeingabe „admin“, sowie ein leicht zu erratendes Passwort, dann ist ein ungehinderter Zugang zum Gerät möglich. Kommen Hacker bezüglich des Passworts auf keine Ideen, lassen sich Standardpasswörter ganz einfach im Internet nachschlagen. In allen getesteten Routern wird es den Hackern jedoch noch leichter gemacht. Das Passwort setzt sich aus den letzten vier Ziffern der jeweiligen Mac-Adresse und der Zeichenkette „airocon“ zusammen. Der Benutzername ist „admin“. Eine einzige Ausnahme besteht nur beim dem Gerät von PLDT. Hier ist das Zeichen „admin“ erweitert um die Zeichenkette „pldt“. An die Mac-Adresse kommen Hacker leicht. Diese lässt sich über die standardmäßig aktive SNMP-Schnittstelle (Simple Network Management Protocol) sogar aus der Ferne leicht abfangen. Über einen aktiven Telnet-Zugang können die Angreifer sich dann mit dem Benutzernamen und dem Passwort auf dem Router einloggen.

Sobald ein Angreifer einmal Zugang zum Gerät bekommen hat, kann er jede Einstellung beliebig manipulieren und Routerkonfigurationen ändern.

Stellungnahme von Asus: Änderung von Passwörtern bei der Ersteinrichtung wird empfohlen

Das Unternehmen Asus nahm als Erstes Stellung zu den Untersuchungen und erklärte, dass lediglich ihr Router DSL-N12E betroffen sei. In Deutschland sei dieser gar nicht erhältlich. In Deutschland existiert zwar ein Router mit derselben Bezeichnung, intern bei Asus werde er jedoch unter einer anderen Bezeichnung, nämlich DSL-N12E_C1 geführt. Dieser Router sei von dem Problem nicht betroffen. Es werde eine andere Firmenware benutzt. Zudem lasse sich das Passwort über die Benutzeroberfläche ändern. Passwörter zu ändern wird bei jeder ersten Einrichtung empfohlen, so das Unternehmen Asus in seiner Stellungnahme.

Nutzern der betroffenen DSL-Router wird von den Forschern der Carnegie-Mellon-Universität empfohlen den Telnetdienst und SNMP-Verkehr über die Firewall zu sperren und bestenfalls komplett zu deaktivieren. Hierzu sollte man sich gegebenenfalls Hilfe von seinem Provider holen. Auf ein Update der Hersteller wird bis jetzt noch gewartet. (LaR)

Eine Sicherheitslücke im Router kann den Anschlussinhaber im Filesharing Verfahren entlasten. Mehr dazu im Video:

 

Christian Solmecke ist Partner der Kanzlei WILDE BEUGER SOLMECKE und inbesondere in den Bereichen des IT-, des Medien- und des Internetrechts tätig. Darüber hinaus ist er Autor zahlreicher juristischer Fachveröffentlichungen in diesen Bereichen.

Gefällt Ihnen der Artikel? Bewerten Sie ihn jetzt:

1 Stern2 Sterne3 Sterne4 Sterne5 Sterne (Noch keine Bewertungen)

RSSKommentare (0)

Kommentar schreiben | Trackback URL

Kommentar schreiben

Mit dem Absenden des Kommentars erklären Sie sich mit den Datenschutzbestimmungen einverstanden.

Jetzt unseren Newsletter abonnieren

E-Mail-Adresse eingeben und immer auf dem Laufenden bleiben:
×