Direkte Veröffentlichung
Eigentlich waren sie dafür vorgesehen, verschlüsselte Verbindungen zwischen dem Router und einem Browser, in dem die Admin-Oberfläche dargestellt wird, herzustellen. Und die Implementierung eines entsprechend abgesicherten Systems ist eigentlich schon längst kein Hexenwerk mehr und wird von zahlreichen Entwicklern häufig eingesetzt. Immerhin erwarten Nutzer heute zu Recht, dass sie und ihre Systeme bereits von Seiten der Hersteller aus hinreichend geschützt werden. Und auch wenn das Verfahren in den Routern ein wenig von der üblichen Konfiguration bei Webseiten abweicht, gibt es eigentlich keinen Grund, gleich die privaten Schlüssel dazuzulegen.Entdeckt wurde das Problem von den Sicherheitsforschern Nick Starke und Tom Pohl. Diese haben ihre Erkenntnisse nun schon fünf Tage nach einer Mitteilung an Netgear veröffent-licht. Sie haben sich hierbei für einen Alleingang entschieden, da beispielsweise die Teilnahme am Bug Bounty-Programm Netgears eine unabhängige Veröffentlichung grundsätzlich untersagt. Angesichts des bisherigen Umgangs des Unternehmens mit Sicherheitsproblemen ist dabei unklar, inwieweit und wann überhaupt Transparenz hergestellt wird. So kann nun zumindest dafür gesorgt werden, dass die Browser-Hersteller den fraglichen Zertifikaten zügig das Vertrauen entziehen.
Siehe auch: Neue Botnet-Malware kapert Home-Router verschiedener Hersteller