AirPort Extreme und AirPort Time Capsule: Apple schließt Sicherheitslücken

Apple verkauft zwar seit dem vergangenen Jahr die hauseigenen WLAN-Basisstationen namens AirPort nicht mehr, liefert allerdings noch Firmware-Updates. Die soeben erschienene Aktualisierung auf Version 7.9.1 behebt acht zum Teil äußerst kritische Fehler. Allerdings betrifft das Update lediglich zwei spezifische Modelle.


Acht Schwachstellen behoben
Aus Apples Support-Dokument zu dem am 31. Mai zur Verfügung gestellten Update geht hervor, dass es sich dabei um eine überarbeitete Firmware für AirPort Extreme 802.11ac (Modellnummer A1521) und AirPort Time Capsule 802.11ac (Modellnummer A1470) handelt. Apple behebt mit der Aktualisierung insgesamt acht Sicherheitslücken, von denen zwei von Angreifern aus der Ferne genutzt werden können. Unter anderem ließen sich die Geräte mit der bislang aktuellen Software durch Denial-of-Service-Attacken lahmlegen.

Ausführung von Schadcode möglich
Hacker konnten außerdem Speicherbereiche auslesen oder sogar Schadcode auf die AirPorts schleusen und ausführen. Darüber hinaus behebt Apple mit der Firmware-Version 7.9.1 das Problem, dass ein Zurücksetzten auf die Werkseinstellungen unter Umständen nicht alle Daten der vom Benutzer vorgenommenen Einstellungen löschte. Zudem akzeptieren AirPort Extreme 802.11ac und AirPort Time Capsule 802.11ac nach der Aktualisierung keine unerwünschten Source-Routed-IPv4-Pakete mehr.

Update mit dem AirPort-Dienstprogramm
Besitzer der von den Sicherheitslücken betroffenen WLAN-Basisstationen sollten das Update möglichst umgehend mit dem AirPort-Dienstprogramm einspielen. Eine Anleitung stellt Apple auf den hauseigenen Internetseiten zur Verfügung. Ob weitere AirPort-Modelle eine oder mehrere der Schwachstellen aufweisen, ist nicht bekannt. Der kalifornische Hersteller macht hierzu in dem Support-Dokument keine Angaben.

Kommentare

tranquillity
tranquillity01.06.19 18:45
Bei meiner Extreme ist Version 7.6.9 drauf und es wird kein Update angezeigt 🤷‍♂️
0
marcel15101.06.19 21:05
Hast du Modell A1521?
0
mk27ja95
mk27ja9501.06.19 21:12
hier auch kein update
0
tranquillity
tranquillity01.06.19 23:26
marcel151
Hast du Modell A1521?

Gute Frage, wie finde ich das heraus?
Offenbar habe ich die 5. Version, die erhält dann wohl kein Update?

Edit: Habe doch tatsächlich die Bestellungsmail noch gefunden. Ist tatsächlich die A1408 von Mitte 2011, also kein Update
Habe sie Ende 2012 bestellt. War mir gar nicht bewusst, dass ich die schon so lange habe. Läuft einfach, das Ding ... 👍
+4
sierkb21.06.19 11:04
heise (21.06.2019): Apple behebt schwere Sicherheitslücken auch in älteren WLAN-Routern
Nach einem Update für neuere Geräte mit 802.11ac-Technik sind nun auch die 802.11n-Basisstationen dran. Ein schnelles Einspielen ist anzuraten.
heise, 21.06.2019
Ende Mai hatte Apple insgesamt acht teilweise auch aus der Ferne ausnutzbare Sicherheitslücken in seinen WLAN-Produkten behoben. Damals wurden allerdings nur neuere Modelle mit 802.11ac-Funktechnik abdeckt. Nun wendet sich der Konzern auch Besitzern älterer Geräte zu, deren Hardware, wie sich nun zeigt, ebenfalls betroffen war. Mit der neuen AirPort-Firmware 7.8.1 werden AirPort Express, AirPort Extreme und AirPort Time Capsule mit 802.11n-Unterstützung aktualisiert.

Angriffe aus der Ferne legen Router lahm

Laut Beipackzettel stecken in der AirPort-Software der 802.11n-Geräte alle acht Bugs, die Apple auch in den 802.11ac-Modellen fixte. Entsprechend waren die älteren Modelle drei Wochen ohne Patch für bereits öffentlich bekannte Fehler. Als die neue Firmware 7.9.1 für die 802.11ac-Geräte – AirPort Extreme 802.11ac und AirPort Time Capsule 802.11ac – erschienen war, gab es keine Angaben dazu, ob auch die 802.11n-Modelle betroffen waren und ob Apple ein Update plant. Warum die Aktualisierungen nicht gleichzeitig erschienen, ist ebenfalls unklar.


Laut Apples Angaben wurden nun genauso wie bei den 802.11ac-Modellen insgesamt acht Security-Bugs behoben. Drei sind Denial-of-Service-Angriffe, mit denen das Gerät außer Betrieb gesetzt werden kann – zwei davon sind aus der Ferne ausnutzbar. Weiterhin war es möglich, Speicherbereiche aus der Ferne auszulesen und aufgrund zweier Bugs sogar Code aus der Ferne ausführen (Use-After-Free-Problem und Null-Pointer-Dereference).

Gerät nicht komplett gelöscht

Zusätzlich gab es Schwierigkeiten mit Source-Routed-IPv4-Paketen, die unerwünschterweise akzeptiert wurden; auch das eine potenzielle Angriffsfläche. Apple musste zudem feststellen, dass ein Zurücksetzen der Router auf den Originalzustand nicht alle Daten löschte, wie das erwartbar wäre – entsprechend konnte es passieren, dass beim Verkauf der Hardware an Dritte noch Daten des Originalbesitzers übrigblieben. Ob dies ein konkretes Datenschutzproblem darstellte, ist unbekannt; nähere Angaben fehlen bislang.


Nutzer sollten die neue AirPort-Firmware 7.8.1 baldmöglichst einspielen.
Dies ist wie üblich über das AirPort-Dienstprogramm auf dem Mac zu erledigen. Nähere Infos zum Vorgehen listet Apple hier. Apple verkauft seit dem vergangenen Jahr keine AirPort-Hardware mehr – WLAN-Produkte wurden ersatzlos aus dem Programm gestrichen, nachdem sie lange unaktualisiert blieben. Die Hardware ist jedoch langlebig und dürfte noch bei manchem Nutzer im Einsatz sein.

Golem (21.06.2019): Netzwerk: Apple bringt Sicherheitsupdates für abgekündigte Hardware
Apple hat trotz der Einstellung sämtlicher Netzwerk-Hardware ein Firmware-Update für Airport Express, Airport Extreme und Airport Time Capsule mit WLAN 802.11n veröffentlicht.
Golem, 21.06.2019
Das Update der Firmware für die 802.11n-Hardware von Apple kommt für einige Anwender überraschend. Eigentlich hatte Apple den Verkauf von Netzwerk-Hardware seit April 2018 eingestellt. Nun ist ein Update für 802.11n Basisstationen erschienen.

Für die AC-Modelle hatte Apple das Update 7.9.1 bereits Anfang Juni 2019 bereitgestellt . Auch dieses Update beseitigt Sicherheitsprobleme in den Routern.

Welche Sicherheitsprobleme die Firmware 7.9.1 für die Geräte Airport Express, Airport Extreme und Airport Time Capsule behebt, teilte Apple in einem Hinweis mit. Demnach werden acht Fehler beseitigt. Einige davon sind recht gefährlich. Ein Angreifer könnte aus der Ferne die Router angreifen und etwa über die WLAN-Schnittstelle übernehmen und Code ausführen. Es werden aber auch Angriffe innerhalb des Netzwerkes gelistet. Wer seinen Router auf den Fabrikzustand zurücksetzt, muss zudem damit rechnen, dass einzelne Daten weiter im Speicher des Routers bleiben.

Nach Angaben des Herstellers sollten Besitzer dieser Geräte das Update mit Hilfe der App Airport Utility für iOS-Geräte herunterladen und installieren. Alternativ gibt es auch auf dem Mac das Airport-Dienstprogramm, mit dem die betroffene Hardware im eigenen Netz ausfindig gemacht und aktualisiert werden kann.

Apple versprach bei der Einstellung der Netzwerk-Hardware, in den nächsten fünf Jahren weiterhin Service und Ersatzteile für Airport Basisstationen anzubieten. In den Bereich Service gehören auch Updates zur Behebung von Sicherheitsproblemen.
+2
ing_rippi21.06.19 11:12
Habe soeben meine AirPort Express Geräte vom Typ A1264 auf FW 7.8.1 aktualisiert bekommen. Update lief problemlos.
+1
docdixie21.06.19 11:30
Bei mir auch beim Airport Express
+1
tranquillity
tranquillity21.06.19 15:07
Danke sierkb! 👍
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.

OK MacTechNews.de verwendet Cookies unter anderem für personalisierte Inhalte, Seitenanalyse und bei der Auslieferung von Google-Anzeigen. Dies war zwar schon immer so, auf Wunsch der EU muss nun jedoch explizit darauf hingewiesen werden. Durch Nutzung der Website erklären Sie sich damit einverstanden. Weitere Informationen