Telekom Router mit Sicherheitslücke

Speedport W 921V so heißt der Router der in den letzten Stunden für Aufregung sorgt.

Dieser Router ist ab Werk mit einem individuellen WPA2 Schlüssel ausgestattet der zur WPS Verbindung mit Pin dient. Dieses Verfahren ist eigentlich ausgeschaltet und nur WPS push per Button sollte aktiviert sein.

Doch weit gefehlt, das WLan ist trotzdem über WPS mit Pin erreichbar. Das triviale an der ganzen Situation ist aber nicht nur diese Tatsache, nein, die Router sind ab Werk auch noch alle mit der gleichen Pin ausgestattet, so braucht sich ein Eindringling erst gar nicht die Mühe machen die Pinnummer zu knacken.

Bei einer oberflächlichen Prüfung bemerkt man den Hintereingang nicht. Denn der in Windows 7 integrierte WPS-Client bietet dem Nutzer nur das sichere Verfahren WPS PBC (Push Button Configuration) an, sofern das im Router so eingestellt ist. Doch für viele WLAN-Adapter gibt es Hersteller-Tools, mit denen man WPS PIN mit der Default-PIN versuchen kann, obwohl die Basisstation es nicht anbietet. Dann übermittelt der Speedport W 921V sofort das WLAN-Passwort und lässt den Client ins LAN. Für diesen Einbruch sind also keinerlei Hacker-Tools oder Wartezeiten auf das Knacken eines Schlüssels nötig.

Einzige Abhilfe: WLAN aus

So die Empfehlung der Telekom. Derzeit arbeite man gemeinsam mit dem Zulieferer „mit Hochdruck“ an einer Lösung. Außerdem prüfe ein Telekom-Labor alle Speedport-Modelle auf ähnliche Fehler.

Nach Einschätzung von Branchen-Insidern hat die Telekom bisher mehrere 100.000 der 200 Euro teuren Geräte verkauft. Sie stammen vom Zulieferer Arcadyan, der schon häufiger durch schwere Sicherheitslücken in seinen Produkten aufgefallen ist.

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*