Kritische Schwachstelle in Linksys-Routern: Zugriff auf sensible Daten

Nur wenige Codezeilen sind erforderlich, um über das Internet etlichen Linksys-Routern eigentlich nur für den Besitzer zugängliche Daten zu entlocken. Ein Sicherheitsforscher hat jetzt bei einem Scan weltweit mehr als 25.000 aktive Geräte des Herstellers entdeckt, die eine potenziell gefährliche Schwachstelle aufweisen.


Verbindungshistorie wird preisgegeben
Unter anderem lässt sich nach Angaben von Troy Mursch, der die Lücke jetzt öffentlich machte, aus der Ferne die komplette Verbindungshistorie auslesen. Von jedem Gerät, das jemals in Kontakt mit einem der betroffenen Router stand, können so der Name, die MAC-Adresse und das eingesetzte Betriebssystem ausgelesen werden. In einigen Fällen war es dem Sicherheitsforscher darüber hinaus möglich, an weitere Informationen zu gelangen, etwa den Hersteller des Geräts, die Modellnummer und bestimmte Netzwerkeinstellungen. Mit diesen Details könnten Angreifer lohnende Ziele ausmachen, beispielsweise Rechner oder Smartphones mit älteren ungepatchten Systemen, und diese dann attackieren.

Information über Änderung des Standardpassworts
Besonders brisant: Die betroffenen Router-Modelle teilten auch mit, ob das Standardpasswort geändert wurde. Bei seinen Scans stellte Mursch fest, dass auf rund 4.000 Geräten noch das bei der Auslieferung gesetzte Kennwort genutzt wurde. Da nach Angaben des Sicherheitsforschers bei den Modellen von Linksys der Fernzugriff stets aktiviert ist und nicht abgeschaltet werden kann, stellt das ein Einfallstor ins lokale Netzwerk dar.

Lücke bereits 2014 geschlossen?
Linksys zufolge wurde die Sicherheitslücke bereits im Jahr 2014 entdeckt und mit einem Firmwareupdate geschlossen. Bei eigenen Tests habe man die Ergebnisse von Troy Mursch nicht nachvollziehen können, teilte das 2013 von Belkin übernommene Unternehmen mit. Möglicherweise handele es sich bei den betroffenen Routern um Geräte mit einer alten Firmwareversion. Linksys empfiehlt den Besitzern, diese zu aktualisieren und die Firewall zu aktivieren. Von der Sicherheitslücke betroffen sein könnten die folgenden Router-Modelle: E1200, E4200, EA2700, EA2750, EA3500, EA4500, EA5800, EA6100, EA6200, EA6300, EA6350, EA6400, EA6500, EA6700, EA6900, EA7300, EA7400, EA7500, EA8100, EA8300, EA8500, EA9200, EA9300, EA9400, EA9500, WRT1200AC, WRT1900AC, WRT1900ACS, WRT3200ACM, XAC1200, XAC1900, WHW01, WHW03.

Kommentare

Keine Kommentare vorhanden.

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.

OK MacTechNews.de verwendet Cookies unter anderem für personalisierte Inhalte, Seitenanalyse und bei der Auslieferung von Google-Anzeigen. Dies war zwar schon immer so, auf Wunsch der EU muss nun jedoch explizit darauf hingewiesen werden. Durch Nutzung der Website erklären Sie sich damit einverstanden. Weitere Informationen