Schwachstelle im Heimrouter ermöglicht Hackern die Kontrolle über Internetverbindungen

Angreifer könnten vollständige Kontrolle über den Internetverkehr gewinnen – ein weiteres Beispiel der weit verbreiteten Probleme mit unzureichender Heimroutersicherheit, so die Sicherheitsexperten von F-Secure. [...]

Die Sicherheitsexperten von F-Secure haben eine kritische Sicherheitslücke in einigen Heimroutern von Inteno entdeckt. Werden diese ausgenutzt, können Angreifer die vollständige Kontrolle über das Gerät und den Internet-Datenverkehr des Opfers gewinnen. Diese jüngst entdeckte Schwachstelle weist erneut auf die Herausforderungen in Sachen Sicherheit von Heimroutern hin.

Die Sicherheitsanfälligkeit ermöglicht einem Angreifer, eigene Firmware auf dem Gerät zu installieren, das nach wie vor funktionieren würde, aber mit Hintertüren und anderen unerwünschten Eigenschaften. Ein Angreifer könnte unverschlüsselten Datenverkehr ausspionieren, nicht nur vom Gerät zum Internet, sondern auch von Gerät zu Gerät innerhalb des Hauses. Ebenso ließen sich die Browser-Sitzungen der Benutzer manipulieren, indem sie auf bösartige Websites umgeleitet werden.

„Durch die Änderung der Firmware kann der Angreifer auch sämtliche Regeln des Routers verändern“, erklärte Janne Kauhanen, Cybersicherheitsexperte bei F-Secure. „Videoinhalte ansehen, die auf einem anderen Computer gespeichert sind? Kann der Angreifer auch. Aktualisieren eines anderen Geräts über den Router? Hoffentlich ist es nicht so anfällig wie dieses – oder die Angreifer werden auch darüber die Kontrolle gewinnen. Natürlich ist HTTPS-Datenverkehr verschlüsselt, so dass der Angreifer diesen nicht so leicht sehen kann. Aber er könnte immer noch Ihren gesamten Verkehr auf bösartige Websites umleiten, die es ermöglichen, Malware auf Ihrem Computer einzuschleusen.“

Der betroffene Router erhält im Normalfall Firmware-Updates von einem Server, der mit dem Internet-Service-Provider (ISP) des Benutzers in Verbindung steht. Problematisch ist, dass die anfälligen Router nicht prüfen, ob die Aktualisierung gültig ist und von der richtigen Stelle kommt.

Ein Angreifer, der bereits Zugriff auf den Datenverkehr zwischen dem Heimrouter und dem Provider-Update-Server (zum Beispiel durch den Zugriff auf einen Wohnhaus-Netzwerkverteiler) erlangt hat, könnte seinen eigenen Update-Server einrichten und dann bösartige Firmware-Updates installieren.

Die Sicherheitsexperten sagen, dass dieser Fall nur die Spitze des Eisbergs ist, wenn es um Sicherheitsprobleme mit Routern geht. Während Verbraucher über die Notwendigkeit der Computersicherheit gut Bescheid wissen, sind sie sich oft nicht bewusst, dass ein Router genauso anfällig ist.

„Es ist lächerlich, in welch unsicherem Zustand die Geräte verkauft werden“, so Kauhanen. „Wir und andere Sicherheitsanbieter entdecken immer wieder Schwachstellen in diesen Geräten. Die Firmware, die in Routern und smarten Geräten steckt, wird von Herstellern und deren Kunden vernachlässigt. Außer von den Hackern, die diese Schwachstellen nutzen, um Internet-Traffic zu kapern, Informationen zu stehlen und Malware zu verbreiten.“

Der Fehler, obwohl schwerwiegend, ist nicht sofort ausnutzbar. Ein Angreifer müsste bereits eine privilegierte Netzwerkposition zwischen dem Router und dem Eintrittspunkt des Internets erreicht haben. Zu den betroffenen Geräten zählen der Inteno EG500, FG101, DG201 und möglicherweise noch weitere.

Laut Harry Sintonen, Sicherheitsberater bei F-Secure, der die Sicherheitslücke entdeckt hat, gibt es keine Möglichkeit für die Verbraucher zu verhindern, dass ihr Router kompromittiert wird; außer er wird ersetzt durch einen neuen Router ohne diese Schwachstelle – oder durch Installation von Firmware, die dieses Problem behebt, sobald sie verfügbar ist. Er weist aber darauf hin, dass ein neuer Router ebenso problematisch sein kann. „Da Schwachstellen bei Internetgeräten sehr häufig sind, könnte es gut sein, dass das neue Gerät ein noch schlechteres Sicherheitsniveau bietet“, sagte er.
Sicherheitstipps
Verbraucher, die sich an die grundlegenden Sicherheitsempfehlungen halten, können jedoch größeren Schaden abwenden, auch wenn ihr Router bereits einem Angriff zum Opfer gefallen sein sollte:

  • Halten Sie Browser und andere Software mittels Updates auf dem neuesten Stand, um zu verhindern, dass Hacker Sicherheitslücken in älterer Software ausnutzen.
  • Nutzen Sie zuverlässige Internet-Sicherheits-Software, die ständig aktualisiert wird, um zu verhindern, dass Hacker Malware einschleusen.
  • Verwenden Sie ein VPN, um Internet-Datenverkehr zu verschlüsseln. Auch wenn der Router gehackt wurde, verhindert Verschlüsselung, dass ein Angreifer den Datenverkehr ausspionieren kann.

Inteno wurde bereits vor Veröffentlichung dieser Meldung über die Schwachstelle informiert.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*