Tech

Risiko Router: So schützen Sie Ihr WLAN-Netzwerk







Immer wieder greifen Hacker Router und Heimnetze an. Sie nutzen aus, dass viele Hersteller kaum für die Sicherheit ihrer Geräte sorgen. Deshalb sollten Sie aktiv werden und Lücken stopfen.

Jedes WLAN ist unsicher! Ihr Router ist in Gefahr! Hacker kapern Ihr Heimnetz! Mit derart alarmierenden Überschriften wird immer wieder über Sicherheitslücken berichtet, die WLAN und Netzwerk betreffen und damit insbesondere den Internetrouter betreffen. Doch oftmals steckt in diesen Meldungen wenig Substanz, weshalb sie sich häufig als Übertreibung oder seltene Einzelfälle abtun lassen.

Das Problem:

Es ist tatsächlich genau so dramatisch. Vor rund einem Jahr testete das Fraunhofer FKIE (Fraunhofer-Institut für Kommunikation, Informationsverarbeitung und Ergonomie) 127 Router sieben großer Hersteller und stellte fast bei jedem Modell Sicherheitsmängel fest – teilweise waren diese derart erheblich, dass sich eine weitere Nutzung des Geräts eigentlich verbietet. Die Probleme im Test reichten von Firmware, für die es selten ein Update oder gar kein Update gibt, über veraltete Routerbetriebssysteme mit Sicherheitslücken bis zu fest hinterlegten und nicht vom Anwender veränderbaren Zugangsinformationen. Genau solche Sicherheitslücken erlauben es Angreifern immer wieder mit erstaunlicher Leichtigkeit, Routereinstellungen zu verändern, Geräte im Heimnetz zu übernehmen und sensible Daten auszuspähen – nicht nur bei den Modellen im FKIE-Test, sondern bei einer Vielzahl von Routern, Repeatern, NAS-Systemen und IP-Kameras, die sich in vielen Heimnetzen befinden.

Ebenso einfach ist es allerdings, diese Attacken abzuwehren: Mit den richtigen Handgriffen führen Sie sogleich die passenden Maßnahmen durch. Dafür müssen Sie aber in der Regel selbst tätig werden: Auch wenn viele Netzwerkhersteller gerne von Automatismen sprechen, mit denen sich die Geräte wie von selbst schützen, reicht das in den meisten Fällen für einen zuverlässigen Schutz nicht aus.

Wir erklären Ihnen anhand relevanter Beispiele, wie Sie aktuellen Sicherheitsproblemen wirkungsvoll begegnen, wie Sie sie bei jedem Gerät beheben und wie Sie vorgehen, wenn es keine schnelle Lösung gibt.

Tipp:

10 goldene Regeln für mehr PC-Sicherheit

Fragattacks: Angriff aufs WLAN

AVM reagierte schnell mit einem Fritz-OS-Update auf die WLAN-Lücke Fragattacks: Seit der Version 7.27 ist sie geschlossen. Auch ältere Router bekommen das Update.

Vergrößern

AVM reagierte schnell mit einem Fritz-OS-Update auf die WLAN-Lücke Fragattacks: Seit der Version 7.27 ist sie geschlossen. Auch ältere Router bekommen das Update.

Das Sicherheitsproblem:

Fragattacks steht für „Fragmentation and Aggregation Attacks“, da die Lücken dadurch zustandekommen, dass WLAN-Geräte Datenpakete aufteilen (fragmentieren) und zusammenfassen (aggregieren), um sie schneller übertragen zu können. Allerdings kontrollieren sie hierbei nicht umfassend, ob die aufgeteilten und zusammengesetzten Pakete genauso sicher sind wie die ursprünglichen. Auf diese Weise kann ein Angreifer beispielsweise manipulierte Datenpakete unerkannt einschmuggeln.

Warum ist das gefährlich?

Selbst aktuelle Sicherheitsstandards wie WPA3 sind grundsätzlich anfällig für Fragattacks. Dort lassen sich die Lücken aber in der Praxis kaum ausnutzen, da dafür der Anwender bestimmte Einstellungen tätigen müsste. Standards wie WPA3 schreiben jedoch lediglich vor, wie ein Router vorgehen muss, um unter anderem den Datentransfer zu verschlüsseln. Ob er das tatsächlich auch so macht, hängt davon ab, wie zuverlässig diese Vorgaben in seiner Software umgesetzt sind: Und weil das oft nur schlampig passiert, lassen sich bei konkreten Modellen dann die Fragattacks-Lücken einfacher ausnutzen, um zum Beispiel Passwörter aus den übertragenen Daten zu stehlen. Das Gleiche gilt vor allem auch, um einzelne Geräte im Heimnetz zu übernehmen, die abgesehen von der WLAN-Verschlüsselung nicht zusätzlich geschützt sind.

In einem Video demonstriert Fragattacks-Entdecker Mathy Vanhoef, wie sich über die Sicherheitslücke auch Smart-Home-Geräte wie eine Lampe manipulieren lassen.

Vergrößern

In einem Video demonstriert Fragattacks-Entdecker Mathy Vanhoef, wie sich über die Sicherheitslücke auch Smart-Home-Geräte wie eine Lampe manipulieren lassen.

Was Sie jetzt tun müssen:

Installieren Sie unbedingt eine aktuelle Firmware für Ihre WLAN-Geräte. Wie es in solchen Fällen üblich ist, hat Mathy Vanhoef, der Entdecker von Fragattacks, die Hersteller vorab über die Sicherheitslücken informiert, damit sie diese bei ihren Produkten schließen können, bevor er seine Ergebnisse öffentlich machte. Eine neue Firmwareversion sollte Ihre Geräte daher schützen.

Fritzbox-Modelle von AVM beispielsweise sind ab Fritz-OS 7.27 vor Fragattacks geschützt – diese Firmwareversion ist für die meisten aktuellen Router bereits verfügbar, darunter die 7590, die 7490 sowie die 7590 AX und die 7530 AX.

Welche Fritz-OS-Version für bestimmte Fritzbox-Router aktuell ist, finden Sie

in dieser Übersicht
.

Bei TP-Link sehen Sie

die Geräte wie auch die Angabe der Firmwareversion
, ab der sie gegen Fragattacks gesichert sind. Die entsprechenden Infos liefern Netgear

hier
 und Asus

hier
nach einem Klick auf „Security advisory für FragAttack“.

Aktivieren Sie im Router die Funktion für ein automatisches Firmware-Update, prüft das Gerät selbstständig, ob es eine neue Version gibt, und installiert sie.

Vergrößern

Aktivieren Sie im Router die Funktion für ein automatisches Firmware-Update, prüft das Gerät selbstständig, ob es eine neue Version gibt, und installiert sie.

Misslungene Anmeldeversuche auf das Routermenü zeigt zum Beispiel die Fritzbox in ihrem Ereignisprotokoll: Hier probieren die Angreifer wahllos verschiedene Benutzernamen und Passwörter aus.

Vergrößern

Misslungene Anmeldeversuche auf das Routermenü zeigt zum Beispiel die Fritzbox in ihrem Ereignisprotokoll: Hier probieren die Angreifer wahllos verschiedene Benutzernamen und Passwörter aus.

Das Sicherheitsproblem:

Im Frühjahr erschraken viele Fritzbox-Benutzer: Im Ereignisprotokoll des Routers fanden sich zahlreiche Einträge für misslungene Anmeldeversuche am Menü: Im Minutentakt erfolgten Angriffe mit scheinbar willkürlichen Benutzernamen, die alle von einer bestimmten IP-Adresse ausgingen. Die Fritzbox lehnte die Anmeldung aufgrund eines falschen Passwortes jedes Mal ab.

Warum ist das gefährlich?

Im Fall der Attacke auf die Fritzbox handelte es sich um eher planlose Rateversuche des Angreifers. Doch wie bei vielen anderen Angriffen ist das Ziel der Hacker, Zugriff auf das Routermenü zu erlangen, um dort Einstellungen zu ändern: Dabei geht es aber nicht darum, Ihr WLAN abzuschalten oder Internetbandbreite abzugreifen, denn das würde den meisten Routerbesitzern sofort auffallen. Stattdessen geht es den Angreifern etwa darum, unauffällig einen ungesicherten Fernzugriff einzurichten, um den Router selbst dann noch zu kontrollieren, wenn der Besitzer seine Passwörter ändert. Oder sie leiten über veränderte DNS-Einstellungen den Internetzugriff aus dem Heimnetz auf einen von ihnen kontrollierten Server um. Dadurch fangen sie Daten ab beziehungsweise schleusen Malware in das Heimnetz ein.

Was Sie jetzt tun müssen:

Sichern Sie den Zugriff auf das Routermenü mithilfe eines starken Passworts und – falls erforderlich – mit einem speziellen Benutzernamen. Am sichersten ist es, jeweils eigene Nutzerkonten für einzelne Funktionen einzurichten, die nur dafür Rechte haben – wie etwa ein Konto für das Routermenü, eines für den VPN-Zugriff, ein drittes für den Zugang zum Router-NAS et cetera. Das erlaubt zum Beispiel die Fritzbox unter „System –› FRITZ!Box-Benutzer“.

Es ist umso wichtiger, ein individuelles Passwort für das Routermenü zu vergeben, da die Standardpasswörter sich leicht erraten lassen oder für viele Modelle bequem im Internet zu finden sind, wie etwa unter

www.routerpasswords.com
.

Die meisten Attacken sind nur möglich, wenn im Router der Fernzugriff aus dem Internet aktiv ist. Benötigen Sie diese Funktion nicht, sollten Sie sie deshalb unbedingt ausschalten.

Vergrößern

Die meisten Attacken sind nur möglich, wenn im Router der Fernzugriff aus dem Internet aktiv ist. Benötigen Sie diese Funktion nicht, sollten Sie sie deshalb unbedingt ausschalten.

Aus dem Internet lässt sich das Routermenü nur attackieren, wenn Sie den Fernzugriff für das Gerät aktiviert haben. Auch beim geschilderten Fritzbox-Beispiel waren nur Router betroffen, bei denen unter „Internet –› Freigaben –› FRITZ!Box-Dienste“ der Internetzugriff zugelassen war. Daher sollten Sie diese Funktion abschalten, wenn Sie sie nicht benötigen, oder sie andernfalls mithilfe eines Benutzerkontos sichern, das Sie nur dafür einrichten – inklusive starkem Passwort. Des Weiteren können Sie den Standardport 443 für den Fernzugriff ändern, um potenzielle Angreifer nicht sogleich darauf zu stoßen, dass Ihr Router von außen zugänglich ist. Einige Modelle bieten auch die Option, den Fernzugriff nur zu erlauben, wenn er von festgelegten IP-Adressen erfolgt.

Siehe auch:

6 Schritte zum optimal geschützten Router

Eine Sicherheitslücke, viele betroffene Geräte

Das Sicherheitsproblem:

Im Frühjahr dieses Jahres entdeckten Sicherheitsexperten von Tenable eine massive Sicherheitslücke in Routern von Buffalo. Kurze Zeit später stellte sich dann heraus, dass das Problem nicht nur Modelle dieses Anbieters betraf: Schuld daran war eine fehlerhafte Firmware des Herstellers Arcadyan, der ebenfalls für viele andere Firmen Router fertigt, die diese unter ihrem Namen verkaufen. Aus diesem Grund findet sich die Sicherheitslücke beispielsweise auch in Routern von Internet-Providern wie etwa dem Telekom Speedport Smart 3, den Vodafone-Routern Easybox 903 und 904 sowie der O2 Homebox 6441.

Warum ist das gefährlich?

Durch die Sicherheitslücke kann ein Angreifer über einen Fernzugriff die Anmeldung für das Routermenü umgehen. Anstatt die Anmeldeseite direkt aufzurufen, lässt sie sich bei den betroffenen Routern ebenfalls über einen Umweg erreichen – dann fragt das Gerät jedoch keine Zugangsdaten ab. Wie dieser Pfad lautet, muss der Angreifer ausprobieren. Wenn er ihn findet, hat er Zugriff auf die Routereinstellungen.

Auf vielen Internetseiten finden Sie Standardpasswörter für nahezu alle Router: Deshalb dürfen Sie die Werkseinstellungen bei Ihrem Gerät auf keinen Fall unverändert lassen.

Vergrößern

Auf vielen Internetseiten finden Sie Standardpasswörter für nahezu alle Router: Deshalb dürfen Sie die Werkseinstellungen bei Ihrem Gerät auf keinen Fall unverändert lassen.

Was Sie jetzt tun müssen:

Hier
 

finden Sie eine Liste der betroffenen Router wie auch die Firmwareversion, mit der die Sicherheitslücke entdeckt wurde. Sie sollten also auf jeden Fall eine aktuelle Firmware für Ihr Modell installieren – bei einer Vielzahl von betroffenen Geräten wurde die Lücke mit einem Update im August geschlossen. Sicher können Sie jedoch nur dann sein, wenn der Hersteller angibt, dass die neue Firmware den Fehler „CVE-2021- 20090“ behebt – finden Sie keine entsprechende Information beim Download, sollten Sie den Routeranbieter kontaktieren. Allerdings lässt sich auch diese Lücke nur ausnutzen, wenn der Fernzugriff auf den Router eingeschaltet ist.

Darüber hinaus ist es hilfreich, zu recherchieren, von welchem Hersteller der eigene Router tatsächlich stammt. So können Sie schneller reagieren, wenn eine neue Sicherheitslücke bekannt wird – auch wenn Ihr eigenes Modell gar nicht betroffen zu sein scheint: Auf

www.router-faq.de
zum Beispiel finden Sie unter den Infos zu einzelnen Modellen auch die Angabe des eigentlichen Herstellers. 

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button