Immer Ärger mit der EasyBox

Viele Vodafone-Router sind mit geringem Aufwand kompromittierbar – aufgrund einer Schwachstelle, die der Provider seit Jahren nicht in den Griff bekommt.

In Pocket speichern vorlesen Druckansicht 19 Kommentare lesen
Lesezeit: 5 Min.
Von
  • David Wischnjak
Inhaltsverzeichnis

Verwundbare Vodafone-Router (12 Bilder)

Wir haben in einem Wohnviertel nach potenziell verwundbaren Vodafone-Routern gesucht – und sind reichlich fündig geworden.

Wie Stichproben von heise Security ergaben, haben viele Vodafone-Router wieder ein schwerwiegendes Sicherheitsproblem. Die Grundlage der Lücke ist seit drei Jahren bekannt und entwickelte sich zum Katz-und-Maus-Spiel zwischen Vodafone und mehreren Sicherheitsforschern. Dabei sind die Leidtragenden vor allem die Kunden, deren Funknetze weit offen stehen.

Nachdem vor drei Jahren die erste Schwachstelle bekannt wurde, kamen im März 2012 weitere Details dazu. Damals hatte sich der Sicherheitsforscher Sebastian Petters einige Patente des Herstellers Arcadyan genauer angesehen und so den Algorithmus entdeckt, welcher aus der MAC-Adresse den Standard-WPA-Schlüssel generierte.

Im August des darauf folgenden Jahres veröffentlichte der Sicherheitsspezialist Stefan Viehböck den WPS-Algorithmus, durch welchen auch die WPS-PIN berechnet werden konnte – ebenfalls mit der MAC-Adresse. Mit dieser PIN kann man sich auch ohne Kenntniss das WPA-Passworts mit dem Router verbinden. Ein Angreifer kann die EasyBox also auch dann knacken, wenn das WPA-Passwort bereits geändert wurde. Dies rief sogar den BSI auf den Plan, nachdem die Router über die seit Jahren bekannte Lücke gezielt für Telefonterror missbraucht wurden.

Daraufhin versprach Vodafone Besserung und startete eine Informationskampagne, welche die Kunden aufforderte, ihr WPA-Passwort zu ändern und WPS zu deaktivieren. Anscheinend erreichte diese Kampagne aber nur einen kleinen Teil der Nutzer – zumindest haben unseren Beobachtungen zufolge nur wenige den Hinweis befolgt. Schließlich veröffentlichte Vodafone knapp zwei Monate später ein Firmware-Update für die 600er und 800er Reihe der EasyBox-Router, einige ältere Modelle mit WPA-Schwachstelle gingen allerdings leer aus.

Der Angriff beruht darauf, dass ein Angreifer aus der für ihn sichtbaren MAC-Adresse den Standard-WPA-Schlüssel und die voreingestellte WPS-PIN berechnet. Das Update änderte diese Schlüssel nicht. Stattdessen veränderte es die MAC-Adresse des Routers so, dass eine Berechnung der WPA- und WPS-Schlüssel zunächst unmöglich schien.