Fatale Sicherheitslücken in Zwangsroutern von Vodafone/Kabel Deutschland

Bis zu 1,3 Millionen Router im Kabel-Netz von Vodafone sind über WLAN angreifbar. Der Provider verspricht, die Lücken mit Firmware-Updates zu schließen. Das kann sich jedoch noch bis Jahresende hinziehen.

In Pocket speichern vorlesen Druckansicht 381 Kommentare lesen
Fatale Sicherheitslücken in Zwangsroutern von Vodafone/Kabel Deutschland
Lesezeit: 4 Min.
Von
  • Ronald Eikenberg
Inhaltsverzeichnis

Wer über einen Kabelanschluss von Vodafone (Kabel Deutschland) surft, hat unter Umständen ein handfestes Sicherheitsproblem: Wie c't berichtet, klaffen in zwei der vom Provider eingesetzten Zwangsrouter kritische Schwachstellen. Ein Angreifer kann sich dadurch Zugriff auf das WLAN verschaffen und darüber nicht nur mitsurfen, sondern auch Datenverkehr mitlesen sowie die Rechner der Kunden attackieren.

Vodafone stellt seinen Kabel-Kunden einen von drei Standard-Routern. Der CBN CH6640E0 und der Hitron CVE-30360 sind über WLAN angreifbar.

Anfällig sind die Geräte von Compal Broadband Networks (CBN) und Hitron – nach Einschätzung von c't handelt es sich dabei vermutlich um die meist verbreiteten Modelle im Netz von Kabel Deutschland/Vodafone. Potenziell betroffen sind über eine Million Kunden.

Bei WPS (Wi-Fi Protected Setup) handelt es sich um eine Komfortfunktion, welche den Verbindungsaufbau mit dem WLAN erleichtert. Statt das potenziell lange und komplizierte WLAN-Passwort etwa mühsam über die Bildschirmtastatur des Smartphones einzutippen, drückt man einen Knopf, um den Client ins Netzwerk zu hieven. Eine weitere Spielart von WPS ist die sogenannte WPS-PIN-Methode, bei der man statt des Passworts lediglich eine achtstellige PIN eingeben muss. Der WLAN-Client erhält anschließend vom Router das WLAN-Passwort, mit dem er die Verbindung herstellen kann.

Die Router sind über WPS-PIN angreifbar. Bei dem Hitron-Modell wird die voreingestellte WPS-PIN einfach von der MAC-Adresse des WLAN-Schnittstelle abgeleitet. Und die MAC-Adresse ist kein Geheimnis: Jeder in Funkreichweite kann sie sehen und daraus mit einem öffentlich bekannten Algorithmus die WPS-PIN berechnen. "Berechnen" ist hier durchaus wörtlich zu nehmen, da man die notwendigen Rechenschritte mit einem handelsüblichen Taschenrechner durchführen kann.

Mehr Infos

Pixiedust-Angriff

Durch den Einsatz schwacher Zufallszahlen sind zahlreiche WLAN-Router über das WPS-PIN-Verfahren angreifbar. Das Problem betrifft nicht nur die bei Kabel Deutschland/Vodafone eingesetzten Modelle, sondern auch weitere Hersteller. Wie man herausfindet, ob der eigene Router betroffen ist, erklärt der Hintergrundartikel Router auf WPS-Lücken testen bei heise Security.

Beide Router sind zudem für den sogenannten Pixiedust-Angriff anfällig, durch den ein Angreifer ebenfalls die WPS-PIN und somit auch das WLAN-Passwort erfährt. Pixiedust ist bereits seit Ende 2014 öffentlich dokumentiert. Der Angriff ist etwas komplexer und beruht darauf, dass die Router schlechte Zufallszahlen in einem kritischen Schritt des WPS-PIN-Verfahrens einsetzen. Ein Angreifer kann die Router mühelos mit frei verfügbaren Tools attackieren, welche den Angriff weitgehend automatisieren.

Potenziell betroffen sind nach Einschätzung von c't alle Kunden des Providers, welche die betroffenen Router einsetzen und zudem die WLAN-Funktion der Geräte kostenpflichtig vom Provider freischalten lassen haben (2 Euro monatlich). Vodafone bestätigte gegenüber c't die "theoretische Schwachstelle", behauptet aber, dass lediglich Kunden betroffen sind, welche die WPS-PIN-Funktion aktiv genutzt haben – weniger als 1000 in ganz Deutschland. Im Rahmen der c't-Recherche zeigte sich jedoch, dass anscheinend alle Router der beiden Typen anfällig sind, sobald die WLAN-Option beim Provider gebucht wurde. Laut Vodafone ließen weit über eine Million Kunden die WLAN-Schnittstelle der Zwangsrouter kostenpflichtig freischalten.

Vodafone hat bei den Router-Herstellern Firmware-Updates eingefordert, welche die Sicherheitsprobleme durch das Abschalten der verwundbaren Funktion beseitigen sollen. Das Unternehmen hat nach eigenen Angaben bereits damit begonnen, die Updates zu verteilen. Bis Jahresende sollen 1,3 Millionen Router mit der abgesicherten Firmware versorgt sein. Kunden mit CBN-Routern können selbst aktiv werden, indem sie das anfällige WPS-Verfahren im Web-Interface deaktivieren ("Gateway" / "WLAN" / "WPS"). Beim CVE-30360 hilft laut Vodafone das Aktivieren der Push-Button-Methode (PBC).

Dass der Router bereits auf dem neuen Firmware-Stand ist, soll man daran erkennen können, dass im Web-Interface nicht länger die WPS-PIN-Funktion angeboten wird. Wer auf Nummer sicher gehen will, verzichtet auf die WLAN-Option und betreibt hinter der Provider-Hardware einen eigenen Access-Point – das spart langfristig auch noch Geld.

Weitere Informationen hierzu finden Sie in der aktuellen c't 24/15, die ab morgen am Kiosk liegt:

  • Gefährliche Lücken in Kabel-Routern von Vodafone/Kabel Deutschland
  • WPS-Lücken machen WLAN-Router angreifbar

(rei)