Der Netzwerk-Riese D-Link hat eine ernsthafte Backdoor-Sicherheitslücke in einigen seiner älteren Router anerkannt und versprochen, diese zu schließen.
Die Sicherheitslücke wurde vom Sicherheitsforscher Craig Heffner entdeckt, als er eine Version der D-Link-Firmware per Reverse Engineering analysierte, wie unsere Freunde von Threatpost berichteten. Er fand dabei eine seltsame Code-Reihe und bemerkte, dass ein Angreifer diese Sicherheitslücke mit einem Exploit ausnutzen, damit Zugang zur Administration des Routers erlangen und verschiedene kritische Einstellungen verändern könnte. Der Angreifer könnte ganz einfach den Zugang für den Anwender blockieren sowie das Admin-Passwort ändern, so dass schädliche Einstellungsänderungen nur schwer rückgängig zu machen wären. Hacker könnten diese Sicherheitslücke dazu nutzen, ein Router-basiertes Botnetz aufzubauen oder über einen fremden Hotspot Internetzugang zu erlangen und damit ihre Anonymität noch besser zu schützen.
Hut ab vor D-Link, dass sie gleich erkannt haben, dass es sich um eine ernsthafte Sicherheitslücke handelt und dass die Firma sofort daran gearbeitet hat, diese zu schließen. Leider geht das nicht so einfach wie bei einem Windows- oderMac-Update des Betriebssystems, bei dem Microsoft oder Apple Sie darum bittet, die Updates zu installieren oder zum Teil sogar automatisch installiert. Um die Firmware eines Routers zu aktualisieren, muss man Zugang zur Administration des Routers, dem so gennanten Back End, haben, zur Seite der Firmware gehen, das passende Update von der Hersteller-Webseite herunterladen, und in den Router hochladen.
D-Link wahrt mit dem Update sein Gesicht, und ehrlich gesagt, tut das Unternehmen alles, was von seiner Seite getan werden kann. Es wäre absolut unrealistisch zu erwarten, dass die Firma unverwundbare Router herstellt. Problematisch ist allerdings, dass die Mehrheit der betroffenen Anwender verwundbar bleiben wird, bis sie gezwungen sind, einen neuen Router zu kaufen – und das kann oft recht lange dauern. Der Update-Prozess für Router-Firmware ist einfach zu kompliziert, und die meisten Anwender wissen nicht, wie sie den Router aktualisieren können oder wissen vielleicht gar nichts von der Sicherheitslücke.
Ernsthafte Fehler in Routern gehören zum Schlimmsten, was einem passieren kann, denn die meisten Anwender machen bei Fehlern, etwa wenn das Routersignal abfällt, nur eines: Ausschalten und wieder einschalten. Wenn der Router nicht sicher ist, ist jedoch das ganze Netzwerk verwundbar. Noch schlimmer wird es durch die Tatsache, dass der Lebenszyklus von Routern recht lang ist. Router sind nicht so wie Computer oder Handys, die jedes Jahr besser und besser werden. Wenn ein Router funktioniert, wird der Anwender wohl kaum weiter darüber nachdenken. Wenn dagegen Apple ein neues iPhone veröffentlicht, denken viele an nichts anderes mehr. Wenn allerdings Cisco, Huawei oder eine andere Netzwerk-Firma einen neuen Router veröffentlicht, weiß fast niemand davon.
Die von der oben genannten Sicherheitslücke betroffenen D-Link-Geräte sind die Router DIR-100, DIR-120, DI-624S, DI-524UP, DI-604S, DI-604UP, DI-604+ und TM-G5240. Wenn Sie einen dieser Router besitzen, empfehle ich, unseren Beitrag zum Sichern von Routern zu lesen. Darin wird recht gut erklärt, wie Firmware-Updates funktionieren. Ich muss Sie aber auch warnen – und das ist einer der Gründe, warum Router-Sicherheitslücken so ernst sind: Wenn Sie das Firmware-Update vermasseln, könnten Sie damit den Router kaputt machen. Und selbst wenn Sie das Update richtig machen, verlieren Sie vielleicht all Ihre früher gemachten Einstellungen. Ich habe selbst schon Router-Updates durchgeführt, vermeide aber, Firmware-Updates zu machen, bis es unbedingt notwenig ist. Leider ist es für jeden der oben genannten Router absolut notwendig.
Laut D-Link soll das Update, das die Sicherheitslücke schließt, ab Ende des Monats erhältlich sein. Momentan können Sie dagegen also noch nichts tun. Sobald das Update erhältlich ist, müssen Sie dafür zur Support-Seite von D-Link gehen und den dort angegebenen Anweisungen folgen. Bis dahin empfehlen Sicherheitsexperten, bei den betroffenen Routern WPA2 einzuschalten und zufällige Passwörter zu verwenden.
Nicht immer ist klar, warum solche Backdoors exisiteren, doch manchmal werden sie von den Herstellern absichtlich eingebaut, so dass Support-Mitarbeiter darauf zugreifen oder währen der Entwicklung Fehler behoben werden können. In der Vergangenheit kam es schon vor, dass solche Backdoors später einfach vergessen und vor Veröffentlichung eines Geräts nie geschlossen wurden.