SicherheitSicherheitsmanagement

TP-Link-Router durch leicht abzuleitendes Standard-Passwort angreifbar

passwort-sicherheit (Bild: Shutterstock)
2 1 Keine Kommentare

Angreifer können Berichten zufolge das werkseitige WLAN-Passwort der TL-WR702N-Serie aus den letzten Ziffern der MAC-Adresse ermitteln und so Zugriff auf ein Netzwerk erlangen. TP-Link verspricht dagegen, dass alle hierzulande verkauften Router ein anderes, sichereres Passwort-Schema aufweisen. Nutzer mit selbst vergebenem Passwort sind nicht betroffen.

WLAN-Router von TP-Link aus der Serie TL-WR702N-Serie sind über ein werkseitig festgelegtes, leicht zu ermittelndes und damit schwaches WLAN-Passwort angreifbar. Davor hat Heise Security unter Verweis auf ein von einem Sicherheitsexperten veröffentlichtes Bild gewarnt. Das Foto zeigt den rückseitigen Aufkleber eines betroffenen WLAN-Routers mit dem Standard-Netzwerknamen (SSID) und -Passwort. Letzteres besteht lediglich aus den letzten acht Ziffern der MAC-Adresse des Routers.

TL-WR702N-03 (Bild: TP-Link)
Der tragbare WLAN-Router TP-Link TL-WR702N soll ein schwaches, weil leicht zu ermittelndes werkseitiges WLAN-Passwort aufweisen (Bild: TP-Link).

Das könnte es einem Angreifer ermöglichen, die MAC-Adresse mitzuschneiden, um auf diese Weise anschließend das Netzwerk des Router-Besitzers auszuspionieren. Davon nicht betroffen sind Nutzer, die das voreingestellte WLAN-Passwort geändert haben. Ob weitere Router von der Schwachstelle betroffen sind, ist bisher nicht bekannt. TP-Link hat dazu noch keine konkrete Stellungnahme abgegeben.

Allerdings erklärte der Hersteller auf Anfrage von ITespresso, dass sämtliche Router, die hierzulande aktuell verkauft werden, standardmäßig andere Passwörter verwenden. Dies könnte also bedeuten, dass das unsichere Passwort irgendwann vor der Auslieferung in Deutschland geändert wurde oder die betroffene Charge nicht in Deutschland verkauft wird.

Als einen Grund für die Schwachstelle in den 700er-Geräten führt TP-Link gegenüber ITespresso zudem deren Alter an: “Die TL-WR702N-Geräte stammen aus einer Zeit, in der Unternehmen wie Netgear, D-Link und TP-Link gerade angefangen haben, überhaupt ein WLAN-Passwort von Werk aus zu vergeben. Vorher waren deren Geräte ganz unverschlüsselt.”

Laut Heise Security sind in den Anleitungen der TP-Link-Router bei Geräten der Reihen 800, 900 und 1000 Hinweise darauf zu finden, dass der Anbieter das Standard-WLAN-Passwort bei diesen Modellen nach demselben Muster generiert, wie bei der offenbar betroffenen 700er-Reihe. Hier werde die werkseitige SSID immer nach dem Schema “TP-LINK_, gefolgt von den letzten vier oder sechs Ziffern der MAC-Adresse” zusammengesetzt. Dies lasse vermuten, dass das Standard-Passwort ebenfalls aus der MAC-Adresse bestehe, da der Hersteller bei der 700er-Serie beim Standard-Netzwerknamen auf die gleiche Weise verfahre.

Der Sicherheitsexperte Mark C. hat auf seinem Twitter-Account @LargeCardinal auf das Sicherheitsproblem der TP-Link-Router der 700er-Serie hingewiesen (Screenshot: ITespresso).
Der Sicherheitsexperte Mark C. hat auf seinem Twitter-Account @LargeCardinal auf das Sicherhitsproblem der TP-Link-Router der 700er-Serie hingewiesen (Screenshot: ITespresso).

Besitzern eines TP-Link-Routers wird empfohlen, in jedem Fall die Rückseite ihres Geräts auf die Zusammensetzung von Standard-SSID und -Passwort zu überprüfen. Darüber hinaus sollten Nutzer unmittelbar nach Erhalt und Installation ihres WLAN-Routers ein selbst gesetztes Passwort vergeben. Das gilt aber eigentlich generell.

Sicherheitslücken im Zusammenhang mit WLAN-Routern sind keine Seltenheit mehr. Erst Anfang Januar wurde beispielsweise eine Schwachstelle in den Fritz-Box-Routern von AVM bekannt, die die Aachener Firma RedTeam Pentesting Ende Februar 2015 entdeckt und einen Monat später dem Hersteller gemeldet hatte. Konkret können Geräte, auf denen eine frühere Firmware-Version als Fritz OS 6.30 installiert ist, über einen Pufferüberlauf angegriffen werden.

Durch Ausnutzen der Schwachstelle sind Angreifer in der Lage, sich Rootrechte zu verschaffen und so den Datenverkehr mitzulesen oder auf Kosten des Nutzers zu telefonieren, falls der Router für Telefonie eingerichtet ist. Denkbar sind auch Anrufe bei teuren Sonderrufnummern. Um sich dauerhaft Zugang zu anfälligen AVM-Routern zu verschaffen, könnten Angreifer auch Backdoors installieren, wie RedTeam Pentesting erklärt.

Tipp der Redaktion: Fast drei Viertel aller Router in Deutschland sind unsicher, so das Ergebnis einer von Avast durchgeführten Umfrage. Denn dieser Anteil der deutschen Heimnetzwerke ist nur mit voreingestellten oder schwachen Router-Passwörtern geschützt. ITespresso gibt einen Überblick über einige in der Vergangenheit enthüllte Sicherheitslücken in WLAN-Routern zusammengefasst.

Seit September 2013 ist Rainer hauptsächlich für ITespresso im Einsatz, schreibt aber gerne auch mal hintergründige Artikel für ZDNet und springt ebenso gerne für silicon ein. Er interessiert sich insbesondere für die Themen IT-Security und Mobile. Sein beständiges Ziel ist es, die komplexe IT-Welt so durchsichtig und verständlich wie möglich abzubilden.

Folgen