Viele Haushalte besitzen ihn – den WLAN-Router. Doch wie sicher sind diese Geräte? Um dieser Frage auf den Grund zu gehen, wurde das Embedded Security-Team der SySS um Teamleiter Gerhard Klostermeier von CHIP damit beauftragt, vier WLAN-Router einem Penetrationstest zu unterziehen und sie so auf Herz und Nieren zu prüfen. Ins Rennen gingen die folgenden Geräte: AVM FRITZ!Box 7530ax, Edimax BR-6473AX, Linksys Velop MR9600 und Synology RT-2600ac.
Die Consultants der SySS konnten sich Ergebnisse von automatisierten Firmware-Analysen zunutze machen, über die CHIP bereits in einer vorherigen Ausgabe berichtet hatte. Davon abgesehen standen den professionellen Hackern jedoch einzig die Router zur Verfügung. Mit diesen Voraussetzungen sollten die Consultants drei Angriffsszenarien durchführen:
Zunächst werden die Standardeinstellungen geprüft, da diese vom Großteil der Benutzer verwendet werden. Das bedeutet, dass geprüft wird, ob mögliche Schwachstellen bereits bei der Einrichtung der Geräte entdeckt werden können. Dies könnte beispielweise eine unzureichend starke Passwortrichtlinie sein. Danach testen die SySS-Consultants die Router durch Angriffe von außen, weil diese den größten Schaden verursachen können. Auf diese Weise wird festgestellt, ob Hacker zum Beispiel über offene Ports angreifen können. Die Testergebnisse, zu denen die SySS-Consultants kommen, werden abschließend in einem anschaulichen Bericht für den Kunden zusammengefasst.
Laut Gerhard Klostermeier ist die Sicherheit der Geräte in den letzten Jahren zwar angestiegen, aber sie haben auch mehr Funktionen dazugewonnen. Das führt dazu, dass auch die Unübersichtlichkeit ansteigt und Angreifende somit neue Möglichkeiten haben. Die FRITZ!Box beispielsweise bietet Nutzern an, eine externe Festplatte anzuschließen, womit sie zu einem NAS-Laufwerk wird. Damit man darauf zugreifen kann, muss man einen Benutzer anlegen und Zugriffsrechte vergeben. Doch es gibt auch die Möglichkeit, über Universal Plug-and-Play, was immer Lesezugriff erlaubt, auf Dateien zuzugreifen. Personen, die also Zugang zum WLAN haben, könnten auch diese Dateien einsehen, wenn eine Festplatte angeschlossen ist. AVM weist in der Dokumentation jedoch darauf hin.
Das SySS Security Advisory zu dieser Schwachstelle der FRITZ!Box können Sie hier nachlesen.
Beim Edimax-Router entdeckten die Consultants ebenfalls eine Sicherheitslücke. Hier laufen Firmware-Updates nicht über eine gesicherte Verbindung, was es Angreifenden erleichtert, sogenannte Machine-in-the-Middle-Angriffe durchzuführen, um ein manipuliertes Firmware-Image einzuschleusen. Darüber hinaus ist auch die kryptografische Signatur nicht auf dem neuesten Stand. Dies führt dazu, dass dem Router nicht nur eine manipulierte Firmware vorgesetzt werden kann, sondern ihm auch vorgetäuscht wird, dass sie gar nicht manipuliert sei.
Auch der Linskys-Router kommt nicht ungeschoren davon. Bei ihm konnten die Hacker der SySS eine Schwachstelle ausfindig machen, die so heutzutage in der Regel nicht mehr auftauchen sollte. Um sie ausnutzen zu können, wird ein USB-Stick an den Router angeschlossen. Durch einen Verweis auf das Root-Dateisystem des Routers anhand einer Verknüpfung, die sich auf dem Stick befindet, wird der Stick direkt im Netzwerk freigegeben. Somit ist es schlussendlich möglich, auf die Konfigurationsdateien des Geräts zuzugreifen. Dazu gehört beispielsweise das WLAN-Passwort.
Das SySS Security Advisory zu dieser Schwachstelle des Linksys-Routers können Sie hier nachlesen.
Insgesamt schnitt der Synology RT2600ac-Router von den getesteten WLAN-Routern am besten ab.
Bereits vor dem Kauf eines Routers sollte man sich informieren, wie Hersteller ihre Geräte pflegen. Beim Gerät selbst sollte man Folgendes beachten:
Den vollständigen CHIP-Artikel können Sie hier nachlesen.
Möchten Sie noch mehr zu dem Thema erfahren? Dann melden Sie sich zum Gratis-Webinar "WLAN-Sicherheit: Was du wirklich über die Sicherheit von Funknetzen wissen musst" am 22. Februar 2022 an, zu dem Gerhard Klostermeier als Experte geladen ist. Außerdem können Sie Ihr Wissen in unserer Schulung "Hack8: WLAN Hacking und WLAN Security" weiter vertiefen.
27.01.2025
- 28.01.2025
Hack4: Angriffe gegen VoIP-Infrastrukturen
03.02.2025
Secu5: Planung und Durchführung von Penetrationstests
04.02.2025
- 05.02.2025
Hack7: Sicherheit und Einfallstore bei Webapplikationen
05.02.2025
Secu6: Krisenkommunikation bei IT-Sicherheitsvorfällen
Ihr direkter Kontakt zu SySS +49 (0)7071 - 40 78 56-0 oder anfrage@syss.de | IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 (0)7071 - 40 78 56-99
Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer
Ihr direkter Kontakt zu SySS +49 (0)7071 - 40 78 56-0 oder anfrage@syss.de
IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 (0)7071 - 40 78 56-99
Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer
Direkter Kontakt
+49 (0)7071 - 40 78 56-0 oder anfrage@syss.de
IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN
+49 (0)7071 - 40 78 56-99
Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer