Bildschirmfoto 2015-09-01 um 10.57.40Wieder erschreckende Neuigkeiten: Forscher der Universität Carnegie-Mellon haben jetzt erste Ergebnisse über diverse Untersuchungen von Standard DSL-Heimroutern veröffentlicht. Dabei schnitten so einige Router in Sachen Grundsicherheit weniger gut ab. Obwohl bereits 2013 bekannt wurde, dass Hersteller nicht unbedingt kreativ bei der Vergabe von administrativen Zugangsdaten Ihrer Routern waren, wurde bis heute in dieser Hinsicht nichts geändert.

login

Zugang des Routers aus dem lokalen Netz

So wurden Geräte verschiedener Hersteller überprüft und bei fünf DSL-Routern wurde u.a. bereits die Grundeinstellungen des Gerätes kritisiert und als grob fahrlässig bezeichnet. So ist es möglich sich über Standardeingaben wie “admin” als Benutzernamen und einem leicht erratbaren Passwort Zugang auf das Gerät zu verschaffen. Alternativ lassen sich Standardpasswörter oft einfach im Internet nachzuschlagen. Dumm besonders dann, wenn man diese Zugangsdaten nicht abändern kann und darüber hinaus ein nach außen offener Telnet- bzw. offener Wartungskanal von jedem ausgenutzt werden kann. Hat der potentielle Angreifer einmal Zugang auf den Router bekommen, so sind alle Möglichkeiten einer Manipulation und damit beliebige Änderungen an der Routerkonfiguration möglich.
Betroffen sind diese Geräte:

Fazit: Die seit 2013 bekannte Problematik scheint die Hersteller wenig zu kümmern bzw. haben diese bis heute nicht mit Upgrades auf Ihren Geräten reagiert. Es wird empfohlen den Telnetdienst und SNMP-Verkehr über die Firewall zu sperren bzw. wenn möglich zu deaktivieren. Hilfen zur richtigen DSL-Routerwahl finden Sie hier>>
Routerbild: digicom.com.hk