Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Hardware & Software Lücke in O2-Router WLAN-Passwort ändern!

O2-Router verwundbar, jetzt WLAN-Passwort ändern!
In Standard-Routern von O2 (und ehemals Alice) klafft ein Sicherheitsleck. Deshalb beginnt das Unternehmen heute damit, hunderttausende Kunden zu warnen.

In den von o2 (und ehemals Alice) eingesetzten Standard-Routern 6431, 4421 und 1421 klafft ein Sicherheitsleck: Der voreingestellte WPA2-Key wurde nach einem unsicheren Verfahren generiert und lässt sich daher mit überschaubarem Zeitaufwand knacken.

Der Reverse-Engineering-Spezialist Hanno Heinrichs hat während der Analyse der Router-Firmware festgestellt, dass der Algorithmus, der den Standard-Key bestimmt, nicht sicher genug ist. Anhand öffentlicher Informationen, die jeder in Funkreichweite mitbekommt, lässt sich die Anzahl der möglichen Keys erheblich reduzieren. Wer es darauf anlegt, kann den WPA2-Key daher innerhalb von Minuten knacken. Der Angreifer befindet sich anschließend im Heimnetz und kann zum Beispiel den Datenverkehr aller Teilnehmer abgreifen und manipulieren.

Du musst angemeldet sein, um Bilder zu sehen.

Die verwundbaren Router-Modelle von o2 und Alice unterscheiden sich äußerlich kaum
Du musst angemeldet sein, um Bilder zu sehen.


heise Security liegen sämtliche Details zur bislang nicht öffentlich dokumentierten Schwachstelle vor. Wir konnten das Problem reproduzieren und haben den O2-Mutterkonzern Telefónica eingeschaltet. Daraufhin hat das Unternehmen am Dienstagmittag damit begonnen, sämtliche potenziell Betroffenen zu informieren – ungefähr eine halbe Million Kunden ("mittlerer sechsstelliger Bereich"). Sie werden etappenweise entweder per Mail oder Brief benachrichtigt.

Die Attacke funktioniert nur, wenn der WPA2-Key vom Kunden nicht geändert wurde. Dabei ist die Versuchung, den voreingestellten WPA2-Key dauerhaft zu benutzen, durchaus groß, schließlich ist er auf der Unterseite des Routers aufgedruckt. Wer eines der betroffenen Router-Modelle betreibt, sollte umgehend den vorgegebenen WPA2-Key (auch als WLAN-Passwort bekannt) ändern, sofern nicht bereits geschehen.

O2 hat eine Informationsseite eingerichtet, auf der sich unter anderem auch eine eigens eingerichtet Hotline-Nummer befindet, über die Kunden bei Bedarf beim Wechsel des WPA2-Keys unterstützt werden. Darüber hinaus arbeitet das Unternehmen an einer neuen Firmware, welche die Kunden im Web-Interface zum Schlüsselwechsel auffordern soll. Laut O2 soll das Router-Modell 6431 außerdem künftig mit einem WPA2-Schlüssel ausgeliefert werden, der nach dem Zufallsprinzip generiert wird und somit nicht zu berechnen ist. Die Modelle 1421 und 4421 werden nicht weiter hergestellt.

Produziert wurden die verwundbaren Geräte von dem OEM-Hersteller Arcadyan, der bereits mehrfach durch Router-Modelle aufgefallen ist, bei denen die voreingestellten WPA(2)-Schlüssel unsicher sind. Diese wurden bisher etwa von der Telekom und Vodafone eingesetzt.

Quelle: heise
 
O2-Router sollen zusammen mit Arcadyan gesichert werden

O2 arbeitet mit dem Hersteller Arcadyan daran, das voreingestellte Passwort seiner Router sicher zu machen. Betroffen sind die Modelle 6431, 4421 und 1421.

Kunden mit einem O2-DSL-WLAN-Router sollten den voreingestellten WLAN-Schlüssel ihres Routers ändern, wenn es sich um das Modell 6431, 4421 oder 1421 handelt. Das gab das Unternehmen bekannt. Die ab Werk vergebenen und auf einem Aufkleber am Gehäuse gedruckten Codes seien mit einem Verfahren generiert worden, das sich als unsicher herausgestellt habe. Betroffen können auch Ex-Kunden von Hansenet/Alice sein, das 2010 von Telefónica übernommen wurde.

Eine Unternehmenssprecherin sagte Golem.de: "Das Problem ist neu, wir haben das festgestellt. Wir haben einen Hinweis bekommen, dass es möglich ist, diesen Schlüssel aufgrund der Art und Weise, wie dieser erstellt wird, zu knacken. Es gibt eine theoretische Möglichkeit, dass ein Zugriff von Dritten möglich ist." Wenn die Kunden das Passwort selbst vergäben, sei das Problem gelöst.

Zwei der Router würden nicht mehr aktiv vermarktet. Beim dritten liefe mit dem Hersteller Arcadyan eine Neuproduktion, bei der es einen Random Key geben soll.

Da O2 auf die Änderung des voreingestellten WLAN-Schlüssels (PSK) hinweist, liegt der Verdacht nahe, dass es sich um eine ähnliche Lücke wie die handelt, die 2011 bei Routern der Telekom und solchen von Vodafone aufgedeckt wurde.

Bei diesen Geräten, und vermutlich auch bei jenen von O2 und Alice, wurde der voreingestellte Schlüssel in Teilen aus der vom Gerät gesendeten SSID erstellt, also dem öffentlich sichtbaren Namen des WLANs. Solche Verfahren sind schon im Ansatz riskant, weil der eigentlich geheime Schlüssel auf öffentlich einsehbaren Daten basiert.

Nicht nur für den oft WLAN-Passwort genannten PSK von Routern gilt: Voreingestellte Passwörter sollten durch den Nutzer stets sofort geändert werden, erst recht, wenn sie wie im Falle der O2-Router auf dem Gerät aufgedruckt sind. Es ist nicht auszuschließen, dass solche Werkspasswörter zusammen mit der ebenfalls vorgegebenen SSID in einer Datenbank gespeichert sind, die in fremde Hände fallen könnte.

Wie stets bei einem möglichen Einbruch in ein privates WLAN kann ein Angreifer mit dem Zugang unter der IP des rechtmäßigen Nutzers im Internet handeln, und auch den Verkehr im WLAN selbst belauschen oder manipulieren. Auch freigegebene Dateien oder die Verzeichnisse eines NAS-Laufwerks lassen sich so leicht abrufen.

Quelle: golem
 
O2 verschickt Router mit WPA-Schlüssel in offenem Paket

Nicht nur der aufgedruckte WPA-Schlüssel der O2-Box 6431 ist unsicher, der Netzbetreiber verschickt die Router noch dazu in einer einfach zu öffnenden, unverklebten Box, so dass ein Postbote oder Nachbar einfach nur nachschauen muss.

Du musst angemeldet sein, um Bilder zu sehen.


O2 verschickt seine DSL-WLAN-Router mit aufgedrucktem Passwort in nicht verschlossenen Paketen. Das hat ein Golem.de-Leser der Redaktion mitgeteilt. "Der Router O2-Box 6431 kam ohne jegliche Verpackung bei mir an, das Post-Label war einfach auf die Verpackung des Routers geklebt, welche noch nicht einmal mit Paketband zugemacht wurde. Die Seriennummer und der Hinweis, den Router erst um 8 Uhr anzuschließen, waren gut sichtbar. Da hätte jeder kurz auf den WPA-Schlüssel schauen können, vor allem, da das ja ein Zwangsrouter ist", so der Nutzer.

Ein O2-Sprecher hat für Golem.de den Vorgang kommentiert: "Der aufgedruckte WPA-Schlüssel ist ein Startpasswort, das jeder Kunde sofort ändern sollte."

Kunden mit einem O2-DSL-WLAN-Router sollten den voreingestellten WLAN-Schlüssel ihres Routers ändern, wenn es sich um das Modell 6431, 4421 oder 1421 handelt, hatte die Telefónica in dieser Woche erklärt. Die ab Werk vergebenen und auf einem Aufkleber am Gehäuse gedruckten Codes seien mit einem Verfahren generiert worden, das sich als unsicher herausgestellt habe. Betroffen können auch Ex-Kunden von Hansenet/Alice sein, das 2010 von Telefónica übernommen wurde.

O2 arbeite mit dem Router-Hersteller Arcadyan daran, das voreingestellte Passwort seiner Router sicher zu machen, erklärte das Unternehmen.

Quelle: golem
 
Zurück
Oben