© Futurezone / Thomas Prenner

IT-Security

Android-App verrät auch WLAN-Passwörter von A1-Routern

Zwei Forscher vom Deadcode Security Blog haben wie berichtet ein Tool entwickelt, mit dem es möglich ist, die Standard-Passwörter von UPC-Router-Modellen auszulesen. Der Mechanismus wurde auch in die Android-App RouterKeygen implementiert, mit der man sich per Smartphone in fremde WLANs einloggen kann.

Hinweisen von futurezone.at-Lesern zufolge lassen sich mit der Android-App RouterKeygen nicht nur Standard-Passwörter des Router-Modells UPC UBEE EVW3226 ausfindig machen, sondern auch von weiteren, zahlreichen WLAN-Routern. Unter dem Menüpunkt „unlikely supported“ werden auch WLANs anderer Internet Service Provider angezeigt – wie etwa A1 oder T-Mobile, wie einzelne User meldeten.

Noch einfacher zu knacken

Nutzer berichten, dass die in der App angezeigten A1-Modems noch einfacher zu knacken seien als die UPC-Modems. „Bei den UPC Modems muss die App über zehn mögliche Passwörter durchgehen. Bei den A1-Modems sind immer nur drei Varianten und man ist innerhalb kürzester Zeit im WLAN des unwissenden Nutzers“, so der IT-Spezialist.

Die futurezone hat nun bei A1 und T-Mobile nachgefragt, welche Router-Modelle von dem Problem betroffen sind und wie die Anbieter gedenken, mit diesem Problem umzugehen. Livia Dandrea-Böhm, Pressesprecherin von A1, antwortet auf die Fragen der futurezone wesentlich detaillierter als es etwa UPC tat.

Futurezone: Welche WLAN-Router-Modelle, die bei A1 im Einsatz sind, sind von dem Problem betroffen? Bzw. hat das etwas mit der 2011 entdeckten Sicherheitslücke, über die die futurezone damals berichtet hatte, zu tun?
A1: Die einzige uns bekannte Lücke bestand bei den Modellen TG585, der ersten Charge der Pirelli 4202N mit der Seriennummer PI101120401 und Technicolor TG787. Diese Geräte werden seit 2011 nicht mehr ausgeliefert.

Wie viele Router dieser Art sind noch im Einsatz?
Es wäre unseriös hier eine konkrete Zahl zu nennen, da wir davon ausgehen, dass die meisten Kunden das Standardpasswort damals oder seither geändert haben.

Warum kann man gegen diese Art von Sicherheitslücke nichts tun bzw. was gedenkt A1 zu tun, nachdem dieses Problem häufiger auftritt...?
Als Konsequenz aus dem damaligen Vorfall wurden ab 2011 bei allen weiteren ausgelieferten Endgeräten die unzureichend gesicherte Passwort-Generierung verbessert, also die Schlüsselgenerierung der Neugeräte verändert (Einmalschlüssel per Zufallsgenerator). Die Kunden wurden informiert und auch via Pressemitteilung und Artikeln in den Medien darauf aufmerksam gemacht.

Warum ist es etwa als Konzern nicht möglich, die User, die ihre Passwörter seit 2011 noch nicht geändert haben, aktiv per E-Mail oder Telefon darauf aufmerksam zu machen?
A1 darf und kann die Passwörter von Kunden nicht auslesen, es ist daher rechtlich sowie technisch nicht möglich unsichere Passworte zu identifizieren. Wir haben die Kunden damals informiert, die Schlüsselgenerierung der Neugeräte verändert (Einmalschlüssel per Zufallsgenerator) und die FW der Modems sowie die A1 Installationssoftware angepasst (zwingende PWD-Änderung).

Das heißt, die Installationssoftware zwingt Kunden bei der Inbetriebnahme des Routers dazu, das Passwort zu ändern?
Die A1 Installationssoftware fordert den Kunden dazu auf das Passwort zu ändern. Die verbesserte Schlüsselgenerierung erzeugt sichere Passworte.

Warum können sich Kunden die Hardware, die sie wollen, eigentlich nicht aussuchen, ergo selbst entscheiden, ob sie überhaupt einen WLAN-Router wollen?
Die Geräte werden von A1 ausführlich getestet um das bestmögliche Service und Kompatibilität mit dem A1 Netzwerk sicherzustellen. WLAN ist bei allen Geräten abschaltbar, bei den meisten Modellen sogar via Schalter außen am Gerät.

Erlaubt A1 den Router im Bridge-Modus zu verwenden?
Im Bridge Modus funktioniert ausschließlich Internet, TV und VoIP Service werden nicht unterstützt. Bridge Modus ist prinzipiell möglich, wird aber von A1 nicht empfohlen.

Bei T-Mobile äußerte man sich zur Problematik folgendermaßen. Die Antworten der Pressesprecherin Barbara Holzbauer:
"Nach internen Test konnten wir die Verwundbarkeit mit dem angeführten Tool auf T-Mobile Router nicht erfolgreich nachstellen. Einzig ein älteres Router-Modell wird vom Tool erkannt und als „supported“ angezeigt. Auch bei diesem Gerät konnte kein korrektes WLAN-Passwort generiert werden, da T-Mobile einen anderen Algorithmus zur Erstellung des initialen WLAN-Passwortes (WIFI-Key) verwendet.

Unsere Kunden können aus einer Vielzahl an Endgeräten für mobiles Internet auswählen bzw. wenn der Router schon vorhanden ist, oder ein anderer verwendet werden möchte, kann ein Tarif ohne Endgerät angemeldet werden. T-Mobile nutzt unterschiedliche Wege, Kunden ausgiebig über Sicherheitstipps zu informieren. Schon beim Erhalt des Routers wird im Installationguide darauf hingewiesen, das Passwort aus Sicherheitsgründen zu ändern."

Hat dir der Artikel gefallen? Jetzt teilen!

Barbara Wimmer

shroombab

Preisgekrönte Journalistin, Autorin und Vortragende. Seit November 2010 bei der Kurier-Futurezone. Schreibt und spricht über Netzpolitik, Datenschutz, Algorithmen, Künstliche Intelligenz, Social Media, Digitales und alles, was (vermeintlich) smart ist.

mehr lesen
Barbara Wimmer

Kommentare