(C) carrierdetect, (symbolisch; kein Bezug), 2007, Bild: flickr (nicht portiert) (CC BY-NC-SA 2.0)

In einer aktuellen Untersuchung von Independent Security Evaluators (ISE) zeigt sich, dass häufig genutzte Modelle von WLAN-Routern teils gravierende Sicherheitsmängel aufweisen. Diese könne man demnach bereits mit nur durchschnittlichen Kenntnissen über Sicherheits-Architekturen knacken.
Das Unternehmen hatte in seiner angestellten Untersuchung 14 Geräte genauer unter die Lupe genommen. Dabei stellte sich heraus, dass alle Geräte gegen Standard-Angriffsmethoden nicht gefeit waren, wenn sich Angreifer im lokalen Netz befanden. Doch nicht nur durch Angriffe aus lokalen Netzen ist eine Kontrolle über einige Router möglich gewesen. Bis auf zwei Geräte waren alle dafür geeignet, dass man diese auch von außerhalb unter Kontrolle bringen konnte.
Die einfachsten Attacken auf die betroffenen Geräte konnten demnach aus dem lokalen Netzwerk vollzogen werden, wenn ein Nutzer gerade in den Router eingeloggt war, um etwa Einstellungen vorzunehmen. Hier war es durch die Übernahme der Session recht einfach, die Kontrolle zu übernehmen und einen auf "Root zu machen". Bei vier Geräten war jedoch nicht einmal die Übernahme der Session notwendig, um sich Zugang zu dem System zu verschaffen.
Bei elf betroffenen Geräten war die Übernahme der Management-Session auch dann möglich, wenn ein Angriff von außen gefahren wurde. Zwei der Router waren diesbezüglich "übernehmbar", ohne dass eine Session übernommen werden musste. Laut den Einschätzungen von Independent Security Evaluators (ISE) zeigten sich im Endeffekt bei allen Geräten signifikante Sicherheitslücken.
Dazu merkte man auch an, dass diese altbekannten Fehler eigentlich bei den üblichen Qualitätstests hätten gefunden werden müssen. Spekulieren kann man an dieser Stelle, ob man diese ggf. mit Absicht "übersehen" hat, für welchen Zweck auch immer. Durch den Zugriff auf den Router könnten "interessante Dinge" vollzogen werden. Wie etwa die Manipulation des integrierten DNS-Servers, mit der die Nutzer z.B. auf Fake-Seiten umgeleitet werden. Auch könnte man persönliche Daten abgreifen, wie Passwörter etc.
Informationen zu der bislang angestellten Untersuchung hier
