Sicherheitslücke

Warum Ihr WLAN-Router zum öffentlichen Hot Spot werden kann

26.04.12 | Redakteur: David Franz

Ein Angreifer, der sich innerhalb der Reichweite eines Speedport W 504V, Speedport W 723 Typ B oder Speedport W 921V Funknetzwerks aufhält, kann sich unbefugt Zugang zu dem WLAN beschaffen.
Ein Angreifer, der sich innerhalb der Reichweite eines Speedport W 504V, Speedport W 723 Typ B oder Speedport W 921V Funknetzwerks aufhält, kann sich unbefugt Zugang zu dem WLAN beschaffen. (Antje Delater, pixelio.de)

Mehrere von der Deutschen Telekom vertriebene WLAN-Router haben nach Informationen des Unternehmens eine Schwachstelle, die den unautorisierten Zugriff auf interne Netzwerke ermöglicht. In diesem Artikel erfahren Sie, welche Geräte betroffen sind.

Ursache der Schwachstelle bei den Modellen Speedport W 504V, Speedport W 723 Typ B und Speedport W 921V ist ein Fehler der WPS-PIN-Methode (Wi-Fi Protected Setup), über die sich Nutzer mit dem WLAN verbinden können.

Wie Sie erkennen ob Ihr Speedport betroffen ist

Auf der Vorderseite des Speedports finden Sie die Produktbezeichnung. Diese drei WLAN-Router der Speedport-Reihe sind betroffen:

Da in diesen Routern der gleiche WPS-PIN existiert, kann auch ein fremdes WLAN-fähiges Gerät wie Laptop oder Smartphone von einem Angreifer unbemerkt an ein internes Netzwerk angeschlossen werden.

Anschließend kann der Fremdnutzer über den Internet-Zugang der Betroffenen im Internet surfen und auf die Dateien von Netzwerkfestplatten oder freigegebenen Ordnern zugreifen.

Anhand des Typenschildes auf der Rückseite des Routers können WLAN-Nutzer überprüfen, ob sie eines der betroffenen Geräte verwenden.

Anwender der beiden WLAN-Router Speedport W 504V und Speedport W 723V Typ B sollten vorübergehend über die Konfigurations-Weboberfläche des Geräts die WPS-Funktionalität deaktivieren.

Bei dem Modell Speedport W 921V funktioniert diese Option nicht und auch das Ändern der PIN schließt die Lücke nicht.

Deshalb können sich Betroffene momentan nur durch die Abschaltung des WLANs schützen und kabelgebunden ins Internet gehen.

Um durch zukünftige Firmware-Updates geschützt zu werden, sollten Nutzer der entsprechenden Router sicherstellen, dass die Funktion automatischer Updates aktiviert ist. Dafür muss die WLAN-Funktion nicht aktiviert sein.

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Spamschutz 

Bitte geben Sie das Ergebnis der Rechenaufgabe (Addition) ein:
Kommentar abschicken

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 33407880) | Fotos: Antje Delater, pixelio.de, Telekom AG

Info-Dienste für Elektronik-Professionals

Immer aktuell informiert: der EP Tagesspiegel mit aktuellen Branchen-Nachrichten der letzten 24 Stunden oder die wöchentlichen themenspezifischen Newsletter "Fachwissen für Elektronikprofis"  von elektronikpraxis.de. Jetzt kostenlos abonnieren!

Heftarchiv
ELEKTRONIKPRAXIS 17/2014

ELEKTRONIKPRAXIS 17/2014

Test der Ethernet-Konformität mit dem Oszilloskop

Weitere Themen:

Beschleunigung mit MEMS messen
Vom Touch zur Gestensteuerung
Sieben Vorteile durch Laserlöten

zum ePaper

zum Heftarchiv

LED-/OLED-Beleuchtungstechnik II

LED-/OLED-Beleuchtungstechnik II

Kleiner Steckverbinder für das LED-Leuchtendesign

Weitere Themen:

Verkapseln schützt flexible Elektronik
Für die OLED ist das Auto noch Neuland
Thermische Simulation bei Leuchten

zum ePaper

zum Heftarchiv