WLAN-Hintertür in Telekom-Routern

Das Modell Speedport W 921V lässt jeden ins Funknetz, der eine triviale PIN kennt – egal, welche Sicherungen der Kunde eingestellt hat.

In Pocket speichern vorlesen Druckansicht 423 Kommentare lesen
Lesezeit: 3 Min.
Von
  • Johannes Endres

Bei jedem Exemplar des Telekom-Routers Speedport W 921V ist das WLAN ab Werk durch einen individuellen WPA2-Schlüssel gesichert. Und von den beiden Verfahren zur einfachen Anbindung von Clients ist laut Konfiguration nur "WPS Push Button" aktiv; das unsichere WPS mit PIN ist abgeschaltet. Doch der Eindruck eines vernünftigen Schutzes gegen unerwünschte Mit-Surfer täuscht.

Entgegen den angezeigten Einstellungen ist das WLAN jederzeit mit WPS per PIN zugänglich. Und noch schlimmer: Ein Eindringling muss sich gar nicht die Mühe machen, die PIN zu knacken, weil bei allen W921V dieselbe triviale PIN funktioniert – auch wenn der Router-Eigner eine andere eingetragen hat.

Ein Angreifer, der die Standard-PIN im Internet findet und ein wenig technische Erfahrung mitbringt, kommt so ohne Weiteres in das WLAN des Speedport W 921 V. Für dessen Eigner ist das doppelt schlimm: Oft ist das lokale Netz nicht zusätzlich gesichert, sodass private Daten offenliegen. Und wenn der Einbrecher den Internetzugang für dubiose Aktivitäten missbraucht, fällt das laut BGH-Urteil auf den Anschlussinhaber zurück.

Einbruch ohne Hacker-Tools: Die mit vielen WLAN-Stick gelieferte Software reicht.

Bei einer oberflächlichen Prüfung bemerkt man den Hintereingang nicht. Denn der in Windows 7 integrierte WPS-Client bietet dem Nutzer nur das sichere Verfahren WPS PBC (Push Button Configuration) an, sofern das im Router so eingestellt ist. Doch für viele WLAN-Adapter gibt es Hersteller-Tools, mit denen man WPS PIN mit der Default-PIN versuchen kann, obwohl die Basisstation es nicht anbietet. Dann übermittelt der Speedport W 921V sofort das WLAN-Passwort und lässt den Client ins LAN. Für diesen Einbruch sind also keinerlei Hacker-Tools oder Wartezeiten auf das Knacken eines Schlüssels nötig.

Bei Tests in der Redaktion erwies sich sowohl die derzeit im Gerät ausgelieferte Firmware-Version 1.08.000 als anfällig als auch das aktuelle Update 1.16.000. Ob auch andere Speedport-Modelle betroffen sind, ist derzeit noch unklar. Update: Weitere Speedport-Modelle betroffen.

Da der Router auch beim Ändern der WPS-Konfiguration diese Hintertür nicht schließt, hilft derzeit nur eins: Das WLAN ganz abschalten. Update: Am Freitag, 27.4. hat die Telekom die Beta-Version eines Firmware-Updates bereitgestellt.

Das empfahl auch die Telekom auf Nachfrage von heise Netze. Man sei am Montag durch ein Forenposting auf das Problem aufmerksam geworden. Derzeit arbeite man gemeinsam mit dem Zulieferer "mit Hochdruck" an einer Lösung. Außerdem prüfe ein Telekom-Labor alle Speedport-Modelle auf ähnliche Fehler.

Die Telekom plant, Speedport-Kunden durch große Hinweise auf allen ihren Internet-Seiten über das Problem zu informieren. Außerdem werde man alle T-Punkte, Hotlines und Handelspartner informieren, die den betroffenen Router derzeit im Programm haben.

Nach Einschätzung von Branchen-Insidern hat die Telekom bisher mehrere 100.000 der 200 Euro teuren Geräte verkauft. Sie stammen vom Zulieferer Arcadyan, der schon häufiger durch schwere Sicherheitslücken in seinen Produkten aufgefallen ist:

(je)