WLAN-Router auf dem Prüfstand

Das Embedded Security-Team der SySS hat für das CHIP-Magazin WLAN-Router auf ihre Sicherheit getestet.

Viele Haushalte besitzen ihn – den WLAN-Router. Doch wie sicher sind diese Geräte? Um dieser Frage auf den Grund zu gehen, wurde das Embedded Security-Team der SySS um Teamleiter Gerhard Klostermeier von CHIP damit beauftragt, vier WLAN-Router einem Penetrationstest zu unterziehen und sie so auf Herz und Nieren zu prüfen. Ins Rennen gingen die folgenden Geräte: AVM FRITZ!Box 7530ax, Edimax BR-6473AX, Linksys Velop MR9600 und Synology RT-2600ac.

Die Consultants der SySS konnten sich Ergebnisse von automatisierten Firmware-Analysen zunutze machen, über die CHIP bereits in einer vorherigen Ausgabe berichtet hatte. Davon abgesehen standen den professionellen Hackern jedoch einzig die Router zur Verfügung. Mit diesen Voraussetzungen sollten die Consultants drei Angriffsszenarien durchführen:

  1. Angriffe über das Internet
  2. Lokale Angriffe in WLAN-Reichweite
  3. Physische Angriffe auf die Router

Wie läuft ein Pentest eines WLAN-Routers ab?

Zunächst werden die Standardeinstellungen geprüft, da diese vom Großteil der Benutzer verwendet werden. Das bedeutet, dass geprüft wird, ob mögliche Schwachstellen bereits bei der Einrichtung der Geräte entdeckt werden können. Dies könnte beispielweise eine unzureichend starke Passwortrichtlinie sein. Danach testen die SySS-Consultants die Router durch Angriffe von außen, weil diese den größten Schaden verursachen können. Auf diese Weise wird festgestellt, ob Hacker zum Beispiel über offene Ports angreifen können. Die Testergebnisse, zu denen die SySS-Consultants kommen, werden abschließend in einem anschaulichen Bericht für den Kunden zusammengefasst.

Wie ist es um die Sicherheit der WLAN-Router bestellt?

Laut Gerhard Klostermeier ist die Sicherheit der Geräte in den letzten Jahren zwar angestiegen, aber sie haben auch mehr Funktionen dazugewonnen. Das führt dazu, dass auch die Unübersichtlichkeit ansteigt und Angreifende somit neue Möglichkeiten haben. Die FRITZ!Box beispielsweise bietet Nutzern an, eine externe Festplatte anzuschließen, womit sie zu einem NAS-Laufwerk wird. Damit man darauf zugreifen kann, muss man einen Benutzer anlegen und Zugriffsrechte vergeben. Doch es gibt auch die Möglichkeit, über Universal Plug-and-Play, was immer Lesezugriff erlaubt, auf Dateien zuzugreifen. Personen, die also Zugang zum WLAN haben, könnten auch diese Dateien einsehen, wenn eine Festplatte angeschlossen ist. AVM weist in der Dokumentation jedoch darauf hin.

Das SySS Security Advisory zu dieser Schwachstelle der FRITZ!Box können Sie hier nachlesen.

Beim Edimax-Router entdeckten die Consultants ebenfalls eine Sicherheitslücke. Hier laufen Firmware-Updates nicht über eine gesicherte Verbindung, was es Angreifenden erleichtert, sogenannte Machine-in-the-Middle-Angriffe durchzuführen, um ein manipuliertes Firmware-Image einzuschleusen. Darüber hinaus ist auch die kryptografische Signatur nicht auf dem neuesten Stand. Dies führt dazu, dass dem Router nicht nur eine manipulierte Firmware vorgesetzt werden kann, sondern ihm auch vorgetäuscht wird, dass sie gar nicht manipuliert sei.

Auch der Linskys-Router kommt nicht ungeschoren davon. Bei ihm konnten die Hacker der SySS eine Schwachstelle ausfindig machen, die so heutzutage in der Regel nicht mehr auftauchen sollte. Um sie ausnutzen zu können, wird ein USB-Stick an den Router angeschlossen. Durch einen Verweis auf das Root-Dateisystem des Routers anhand einer Verknüpfung, die sich auf dem Stick befindet, wird der Stick direkt im Netzwerk freigegeben. Somit ist es schlussendlich möglich, auf die Konfigurationsdateien des Geräts zuzugreifen. Dazu gehört beispielsweise das WLAN-Passwort.

Das SySS Security Advisory zu dieser Schwachstelle des Linksys-Routers können Sie hier nachlesen.

Insgesamt schnitt der Synology RT2600ac-Router von den getesteten WLAN-Routern am besten ab.

Wie kann man sich am besten schützen?

Bereits vor dem Kauf eines Routers sollte man sich informieren, wie Hersteller ihre Geräte pflegen. Beim Gerät selbst sollte man Folgendes beachten:

  • Ändern Sie sowohl die SSID sowie das Passwort des WLANs und der Konfigurationsoberfläche zu Beginn
  • Setzen Sie bei der Wahl der Verschlüsselungsart auf die sicherste Methode
  • Stellen Sie ein, dass Updates automatisch heruntergeladen werden
  • Prüfen Sie die Konfigurationseinstellungen
  • Aktivieren Sie das Gäste-WLAN für Besucher

Den vollständigen CHIP-Artikel können Sie hier nachlesen.

Möchten Sie noch mehr zu dem Thema erfahren? Dann melden Sie sich zum Gratis-Webinar "WLAN-Sicherheit: Was du wirklich über die Sicherheit von Funknetzen wissen musst" am 22. Februar 2022 an, zu dem Gerhard Klostermeier als Experte geladen ist. Außerdem können Sie Ihr Wissen in unserer Schulung "Hack8: WLAN Hacking und WLAN Security" weiter vertiefen.

Ihr direkter Kontakt zu SySS +49 (0)7071 - 40 78 56-0 oder anfrage@syss.de | IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 (0)7071 - 40 78 56-99

Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer

Ihr direkter Kontakt zu SySS +49 (0)7071 - 40 78 56-0 oder anfrage@syss.de

IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 (0)7071 - 40 78 56-99

Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer

Direkter Kontakt

+49 (0)7071 - 40 78 56-0 oder anfrage@syss.de

IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN

+49 (0)7071 - 40 78 56-99

Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer