WLAN-Router leicht zu hacken

Hersteller und User müssen Angriffsziele besser schützen.

Sicherheitsspezialisten bei Independent Security Evaluators (ISE) haben festgestellt, dass etliche gängige WLAN-Router für zu Hause und Kleinbetriebe aufgrund kritischer Schwachstellen leicht zu hacken sind. Alle 13 untersuchten Geräte, darunter aktuelle Modelle unter anderem von Belkin, Netgear und Linksys, sind demnach für Angriffe aus dem lokalen Netzwerk anfällig, elf auch für Attacken aus der Ferne. Die ISE-Experten nehmen nicht zuletzt die Hersteller in die Pflicht, um für mehr Sicherheit zu sorgen – denn Endkunden können das schon aufgrund fehlender technischer Kenntnisse oft nur bedingt.

„Das Ergebnis überrascht nicht wirklich. Viele Anwender schliessen den Router an und lassen ihn mit den gelieferten Standardeinstellungen laufen – im guten Glauben, dass diese vom Hersteller optimal eingestellt sind“, bestätigt Thomas Uhlemann, Product Marketing Manager beim slowakischen Antivirenhersteller ESET. Dazu komme, dass viele Hersteller Hintertüren für Support- und Wartungszugriffe einbauen. „Diese unselige Kombination ereinfacht Angreifern die Arbeit enorm“, so der Experte. Dabei sind WLAN-Router für Cyberkriminelle attraktive Ziele.

Leicht viel zu holen

„WLAN-Router bieten Cyberkriminellen – allen voran den Botnetz-Betreibern – eine lohnende Angriffsfläche“, warnt Uhlemann. Denn die Geräte sind fast permanent online und ihr Arbeitsspeicher wird in der Regel nicht auf Malware gescannt – oft ist das gar nicht möglich. „So können Hacker die gekaperten Geräte vom Nutzer unbemerkt beispielsweise für Distributed-Denial-of-Service-Attacken auf fremde Server einsetzen oder gar ganze Datenströme, wie beim Online-Banking, auf infizierte Server umleiten“, sagt der ESET-Spezialist.

Der Aufwand, den Kriminelle zum Hacken eines WLAN-Routers betreiben müssen, ist erschreckend gering. Zwar erfordern der ISE-Studie zufolge die meisten Attacken, dass sich der Angreifer auf dem Router authentifizieren kann – aber das ist in der Praxis oft kein Hindernis, weil mit Standardeinstellungen auch Standardpasswörter funktionieren. Besonders kritisch ist dem US-Unternehmen zufolge, dass der WLAN-Router auch als Firewall und oft einziger Schutz gegen Attacken auf das lokale Netzwerk fungiert.

Hersteller in der Pflicht

Für ISE ist klar, dass viele Endanwender und Kleinbetriebe nicht das technische Know-how haben, um ihre WLAN-Router gross abzusichern. Daher stehen nicht zuletzt die Hersteller in der Pflicht. Abgesehen von der logischen Forderung nach Firmware-Updates, die Sicherheitslücken schliessen, empfehlen die Experten auch grundlegende Änderungen im Produktdesign. Beispielsweise sollten laut ISE Mechanismen für automatische Firmware-Updates umgesetzt werden, damit User sich nicht aktiv um sicherheitsrelevante Aktualisierungen kümmern müssen.

Freilich können auch Durchschnittsuser zumindest einfache Schritte setzen, um ihr Risiko zu minimieren. „Bei längerer Abwesenheit wie Urlaub oder Dienstreise nehmen Sie am besten den Router von der Stromversorgung“, empfiehlt Uhlemann. Denn das leert den Arbeitsspeicher und Manipulationen gehen automatisch verloren. Besser ist es, sich etwas intensiver mit dem Router zu befassen und zumindest Administratornamen und -passwort zu ändern. Ausserdem empfiehlt der ESET-Experte, Verschlüsselung möglichst mit WPA2 zu nutzen und den Netzwerkzugriff mithilfe der einzigartigen MAC-Adressen auf eigene Computer, Tablets und Smartphone zu beschränken.