Über 220 Schwachstellen in beliebten WLAN-Routern - AVM auch dabei

Nadine Dressler, 02.12.2021 19:31 Uhr 38 Kommentare
Sicherheitsforscher von IoT Inspector haben sich neun beliebte WLAN-Router vorgenommen und auf Schwachstellen hin un­ter­sucht. Das Ergebnis war recht erschreckend: Sie fanden ins­ge­samt 226 potenzielle Schwachstellen in der jeweils neu­es­ten Firmware. Das geht aus einem Bericht von Bleeping Computer hervor. IoT Inspector hatte sich in Zusammenarbeit mit Chip für die Sicherheits-Untersuchung Geräte von Asus, AVM, D-Link, Netgear, Edimax, TP-Link, Synology und Linksys vorgenommen. Die ausgewählten Router werden von Millionen von Menschen genutzt und wiesen durch die Bank Sicherheitsprobleme auf. Die traurigen Spitzenreiter in Bezug auf die Anzahl der Sicherheitslücken sind der TP-Link Archer AX6000 mit 32 Schwachstellen und der Synology RT-2600ac mit 30 Sicherheitslücken.

Cyberkriminelle nutzen Homeoffice als Einfallstor
Infografik: Cyberkriminelle nutzen Homeoffice als Einfallstor

Der Testprozess

Die Forscher konzentrierten sich dabei auf Modelle, die vor allem von kleinen Unternehmen und Privatanwendern genutzt werden. Dazu waren alle Router auf dem jeweils neuesten Stand der Software, die die Hersteller zur Verfügung stellten. Die Firmware-Versionen wurden von IoT Inspector automatisch analysiert und auf mehr als 5.000 CVEs und andere bekannte Sicherheitsprobleme geprüft. Die Ergebnisse waren ernüchternd: Viele der Router waren für öffentlich bekannt gegebene Schwachstellen anfällig.

Obwohl nicht alle Schwachstellen das gleiche Risiko bergen, fand das Team einige gemeinsame Probleme, die die meisten der getesteten Modelle betreffen:


Extrahieren eines Verschlüsselungsschlüssels

Die Forscher haben bisher nicht viele technische Details zu ihren Erkenntnissen veröffentlicht, mit Ausnahme eines Falls, bei dem es um die Extraktion des Verschlüsselungsschlüssels für Firmware-Images von D-Link-Routern ging. Das Team fand einen Weg, sich lokale Rechte auf einem D-Link DIR-X1560 zu verschaffen und Shell-Zugriff über die physische UART-Debug-Schnittstelle zu erhalten.

Anschließend wurde das gesamte Dateisystem mit Hilfe der integrierten BusyBox-Befehle entladen und die für die Entschlüsselungsroutine verantwortliche Binärdatei gefunden. Durch die Analyse der entsprechenden Variablen und Funktionen konnten die Forscher schließlich den AES-Schlüssel extrahieren, der für die Verschlüsselung der Firmware verwendet wurde. Mithilfe dieses Schlüssels kann ein Bedrohungsakteur bösartige Firmware-Image-Updates senden, um Verifizierungsprüfungen auf dem Gerät zu umgehen und möglicherweise Malware auf dem Router einzuschleusen.

Hersteller reagierten schnell - bis auf AVM

Alle betroffenen Hersteller - bis auf AVM - haben auf die Erkenntnisse der Forscher direkt reagiert, sich mit den Forschern in Verbindung gesetzt und Firmware-Patches veröffentlicht. Es hieß jedoch auch, dass nicht alle Sicherheitslücken behoben wurden. AVM ließ mitteilen, dass man solchen automatisierten Tests kritisch gegenübersteht. Die FritzBoxen waren übrigens im Test die Router mit den wenigsten Sicherheitslücken. IoT Inspector hat den Chip-Artikel online bereitgestellt - dort könnt ihr alles nachlesen.
38 Kommentare lesen & antworten
Folge WinFuture auf Google News
Verwandte Themen
FritzBox
Desktop-Version anzeigen
Hoch © 2022 WinFuture Impressum Datenschutz Cookies