Diese beliebten WLAN-Router sind Sicherheitsalpträume

0
130
Proxima Studio/Shutterstock

Sicherheitsforscher von IoT Inspector haben sich mit dem CHIP Magazine zusammengetan, um neun der beliebtesten Heim-WLAN-Router auf Exploits und Schwachstellen zu testen. Die Ergebnisse sind verblüffend: Diese Router sind nicht nur schlecht gesichert, sondern weisen auch Schwachstellen auf, die Sicherheitsforscher vor Monaten oder Jahren entdeckt haben.

Die von IoT Inspector und CHIP getesteten Router stammen von ASUS, AVM, D-Link, Edimax, Linksys, Netgear, Synology und TP-Link. Sie alle liefen mit der neuesten Version der Firmware ihres Herstellers, und es besteht eine gute Chance, dass die in diesen Routern gefundenen Schwachstellen auch in anderen Modellen derselben Marken vorhanden sind.

Hier sind IoT Inspector und die detaillierten Ergebnisse des CHIP Magazine, einschließlich einiger guter Nachrichten, die die Bedeutung dieser Art von Forschung beweisen.

Inhaltsverzeichnis

Ergebnisse von IoT Inspector und CHIP Magazine
Die gute Nachricht: Hersteller gehen die Probleme an
Was sollten Sie tun?

IoT Inspector und CHIP Magazine& #8217;s Ergebnisse

Teile auf der linken Seite dieser Grafik wurden aus dem Deutschen übersetzt. IoT-Inspektor, CHIP

Bevor wir auf all die schrecklichen Fehler dieser beliebten Router eingehen, muss ich mir einen Moment Zeit nehmen und erklären, wie IoT Inspector diese Tests durchgeführt hat. Sehen Sie, IoT Inspector ist ein Softwareunternehmen, das ein automatisiertes Sicherheitsanalysetool für Router und andere verbundene Geräte verkauft.

IoT Inspector hat jeden Router ausgeführt’ Firmware durch dieses automatisierte Tool, um auf über 5.000 CVEs und andere Sicherheitsprobleme zu testen. Folgendes wurde gefunden:

Hier sind die Ergebnisse der Tests von IoT Inspector und CHIP:

  • Die neun Router leiden unter insgesamt 226 Mängel.
  • Der Archer AX6000 von TP-Link ist mit 32 Sicherheitsfehlern der größte Täter.
  • Der RT-2600ac von Synology liegt knapp an zweiter Stelle mit 30 Sicherheitslücken.
  • < li>Die Mehrzahl der identifizierten Sicherheitslücken sind “hoch” oder “mittel” Risiko.

  • Jeder getestete Router leidet an einer bekannten Schwachstelle, die nicht gepatcht wurde.

Obwohl die Forscher nicht viele detaillierte Informationen zu diesen Sicherheitslücken und Bugs preisgaben, veröffentlichten sie eine kritische Schwachstelle, die im DIR-X460-Router von D-Link gefunden wurde. Hier die Kurzfassung: IoT Inspector hat einen Weg gefunden, bösartige Firmware-Updates an das DIR-X460 von D-Link zu senden, indem es seinen Verschlüsselungsschlüssel extrahiert.

Zusätzlich IoT Inspector und CHIP haben einige der häufigsten Fehler veröffentlicht, die in diesen neun Routern gefunden wurden:

  • Schwache Standardpasswörter wie “admin”
  • Hardcoded Zugangsdaten im Pain-Text—Sie wissen schon, unverschlüsselte Daten.
  • Veralteter Linux-Kernel in Router-Firmware.
  • Veraltete Multimedia- und VPN-Funktionalität, die ausgenutzt werden könnte.
  • Verwendung alter Versionen von BusyBox.

Denken Sie daran, dass jeder diese Tests durchführen kann, einschließlich der Router’ Hersteller. Offensichtlich nehmen sich die neun hier getesteten Marken nicht die Zeit, ihre Produkte richtig zu sichern.

Die gute Nachricht: Hersteller gehen die Probleme an< /h2>

Sarah Chaney

Laut CHIP Magazine hat jeder der neun Router-Hersteller auf diese Tests reagiert und hat Firmware-Updates herausgegeben, um die Schwachstellen in ihren Produkten zu beheben. Die meisten dieser Korrekturen sind für “geringes Risiko” Schwachstellen, aber es ist ein guter Anfang.

Hier sind die Maßnahmen, die von jedem Hersteller im Anschluss an diese Untersuchung ergriffen wurden. Beachten Sie, dass diese Aufzählungspunkte aus dem CHIP-Bericht auf Deutsch übersetzt sind.

  • ASUS: ASUS hat unsere Ergebnisse untersucht und uns eine detaillierte Antwort vorgelegt . ASUS hat die veraltete BusyBox gepatcht, und es gibt jetzt Updates für “curl” und der Webserver. Die Passwortprobleme, vor denen wir gewarnt haben, waren temporäre Dateien, die der Prozess entfernt, wenn er beendet wird. Sie stellen kein Risiko dar.
  • D-Link: D-Link hat sich für den Hinweis bedankt und ein Firmware-Update veröffentlicht, um die genannten Probleme zu beheben.
  • Edimax: Edimax hat sich nicht allzu viel Mühe gegeben, diese Probleme zu überprüfen, aber ein Update veröffentlicht, um einige Probleme zu beheben.
  • Linksys: Linksys wird adressieren Sie alle Probleme, die als “hoch” und “mittel” Es wird in Zukunft Standardpasswörter vermeiden und für alle verbleibenden Probleme ein Firmware-Update veröffentlicht.
  • Netgear: Die Crew von Netgear hat hart gearbeitet und alle Probleme untersucht. Netgear glaubt, dass einige seiner “hohen Risiken” Schwachstellen sind keine große Sache. Es hat ein Update für DNSmasq und iPerf veröffentlicht, obwohl andere Probleme zuerst angegangen werden sollten.
  • Synology: Synology behebt die Probleme, die wir mit einem Update des Linux-Kernels gefunden haben. BusyBox und PHP werden aktualisiert und Synology bereinigt ihre Zertifikate. Witzigerweise profitieren alle Synology-Geräte von diesem Update.
  • TP-Link: Die Aktualisierung von BusyBox, CURL und DNSmasq beseitigte viele der Probleme von TP-Link. Es braucht noch einen neuen Kernel, aber TP-Link hat über 50 Fixes für seine Firmware geplant.

Nur um es klarzustellen, IoT Inspector hat nicht überprüft, ob diese Patches funktionieren oder nicht . Und selbst wenn sie funktionieren, sind diese Router immer noch anfällig für bekannte (und wahrscheinlich unbekannte) Exploits.

Was sollten Sie tun?

< figure style="width: 1920px" class="wp-caption alignnone">KsanderDN/Shutterstock

Ob Sie einen der betroffenen Router verwenden oder nicht, ich empfehle, die Firmware Ihres Routers manuell zu aktualisieren und automatische Updates zu aktivieren (sofern diese nicht bereits aktiviert sind). Dadurch wird sichergestellt, dass Ihr Router vor den neuesten Exploits geschützt ist—oder zumindest denen, die die Hersteller beheben möchten.

Sie sollten auch ein sicheres WLAN-Passwort festlegen und Funktionen wie WPS (Wi -Fi Protected Setup) und UPnP (Universal Plug and Play), das Ihr Netzwerk für Malware öffnet und regelmäßig vom FBI für seine zahlreichen Sicherheitslücken kritisiert wird.

Und wenn Sie ein unglaubliches alten Router (oder NAS-Gerät) sollten Sie ernsthaft über ein Upgrade nachdenken. Alte Netzwerkhardware ist oft voller bekannter Schwachstellen, die Hersteller einfach nicht patchen möchten.

Weitere Informationen zur Sicherung Ihres Routers finden Sie in unserer ausführlichen Anleitung unter How-To Geek.

Quelle: IoT Inspector, CHIP Magazine via Bleeping Computer