TP-Link-Router, die anfällig für Remote-Intrusion-Angriffe sind, aber auch Benutzer, die dafür verantwortlich sind

Tausende von TP-Link-Routern, eines der gängigsten und preisgünstigsten Geräte für Heimnetzwerke, könnten anfällig sein. Anscheinend kann ein Fehler in der nicht gepatchten Firmware möglicherweise sogar Remote-Benutzern, die im Internet herumschnüffeln, ermöglichen, die Kontrolle über das Gerät zu übernehmen. Während das Unternehmen für die Sicherheitslücke haftbar sein könnte, sind selbst die Käufer und Benutzer teilweise schuld, geben Sicherheitsanalysten an, die diese entdeckt haben.

Einige TP-Link-Router, die nicht aktualisiert wurden, können aufgrund einer Sicherheitslücke offensichtlich gefährdet sein. Die Sicherheitsanfälligkeit ermöglicht es jedem Angreifer mit geringen Kenntnissen, aus der Ferne vollen Zugriff auf den Router zu erhalten, der den Fehler in der Firmware aufweist. Der Fehler hängt jedoch auch von der Nachlässigkeit des Endbenutzers des Routers ab. Sicherheitsforscher stellten fest, dass der Benutzer für den Exploit die Standardanmeldeinformationen des Routers beibehalten muss, damit er funktioniert. Es ist unnötig zu erwähnen, dass viele Benutzer das Standardkennwort des Routers nie ändern.

Andrew Mabbitt, der Gründer des britischen Cybersicherheitsunternehmens Fidus Information Security, war der erste, der Sicherheitslücken in TP-Link-Routern identifizierte und darüber berichtete. Tatsächlich hatte er TP-Link bereits im Oktober 2017 offiziell den Fehler bei der Ausführung von Remotecode mitgeteilt. TP-Link hatte einige Wochen später einen Patch veröffentlicht. Dem Bericht zufolge war der anfällige Router der beliebte TP-Link WR940N. Aber die Geschichte endete nicht mit WR940N. Unternehmen, die Router herstellen, verwenden routinemäßig ähnliche Codezeilen in verschiedenen Modellen. Genau dies geschah, da der TP-Link WR740N ebenfalls für denselben Fehler anfällig war.

Natürlich ist jede Sicherheitslücke in einem Router für das gesamte Netzwerk äußerst gefährlich. Das Ändern von Einstellungen oder das Durcheinander mit den Konfigurationen kann die Leistung erheblich beeinträchtigen. Darüber hinaus kann eine diskrete Änderung der DNS-Einstellungen ahnungslose Benutzer leicht zu gefälschten Seiten von Finanzdienstleistungen oder anderen Plattformen schicken. Das Weiterleiten des Datenverkehrs an solche Phishing-Sites ist eine der Möglichkeiten, Anmeldeinformationen zu stehlen.

Es ist interessant festzustellen, dass TP-Link die Sicherheitslücke in seinen Routern zwar recht schnell behoben hat, die gepatchte Firmware jedoch bis vor kurzem nicht offen zum Herunterladen verfügbar war. Anscheinend war die korrigierte und aktualisierte Firmware für WR740N, die es immun gegen den Exploit macht, auf der Website nicht verfügbar. Es ist zu beachten, dass TP-Link die Firmware nur auf Anfrage zur Verfügung gestellt hat, wie von einem TP-Link-Sprecher angegeben. Auf Anfrage gab er an, dass das Update "derzeit verfügbar ist, wenn dies vom technischen Support angefordert wird".

Es ist eine gängige Praxis für Routerhersteller, Firmware-Dateien per E-Mail an Kunden zu senden, die an sie schreiben. Es ist jedoch unbedingt erforderlich, dass Unternehmen gepatchte Firmware-Updates auf ihren Websites veröffentlichen und die Benutzer nach Möglichkeit auffordern, ihre Geräte zu aktualisieren, wie Mabbitt feststellt.

Facebook Twitter Google Plus Pinterest