NICHT MEHR VERWENDEN - ALTES LOGO
NICHT MEHR VERWENDEN - ALTES LOGO
© UPC

IT-Sicherheit

UPC: Schwere Sicherheitslücke legt WLAN-Passwörter offen

Zwei Forscher vom Deadcode Security Blog haben die Firmware des Router-Modells UPC UBEE EVW3226 analysiert und ein Tool entwickelt, mit dem es möglich ist, die Standard-Passwörter des betroffenen Router-Modells auszulesen. Zusätzlich gibt es auch noch zwei Android-Apps, mit denen man sich auch per Smartphone in fremde WLANS einloggen kann.

Inspiriert wurden die beiden Sicherheitsforscher aus der Tschechischen Republik von einem ähnlichen Vorfall Anfang des Jahres. Sicherheitsforscher aus den Niederlanden haben damals ein Tool ins Netz gestellt, mit dem man beim Internet-Provider UPC die Standard-Passwörter bei Technicolor-Modems auslesen kann.

Responsible Disclosure

Das Tool wurde von den Forschern als „Proof of Concept“ entwickelt, um auf das Sicherheitsrisiko der Standard-Passwörter aufmerksam zu machen. Den Konzern UPC hat das Sicherheitsduo bereits am 4. Februar 2016 über ihre Forschungsarbeit informiert. Seither hatten die Sicherheitsforscher mehrfach beim Konzern nachgefragt, wann die Sicherheitslücke geschlossen werde. Diese Vorgehensweise gilt in Sicherheitskreisen als „Responsible Disclosure“.

Dem letzten Sicherheitsforscher aus den Niederlanden wurde von Seiten des Konzerns mit "rechtlichen Schritten" gedroht. Eine Anleitung ins Netz zu stellen, wie man in fremde WLANs eindringen kann, sei strafbar, hieß es damals.

Pickerl auf dem Router

Das Problem liegt aber nicht bei den Sicherheitsforschern, sondern beim Vorgehen des Konzerns: Obwohl es seit Jahren bekannt ist, dass sich Standard-Passwörter von diversen Routern leicht auslesen lassen und es dazu immer wieder Hinweise gibt, wird an der Praxis, wie man die Geräte seinen Kunden zur Verfügung stellt, seitens UPC nichts geändert. UPC klebt bei der Auslieferung seiner Router nach wie vor Aufkleber auf die Rückseite der Geräte, auf denen die SSID sowie das dazugehörige Standard-Passwort, das ausgelesen werden kann, vermerkt ist.

Viele Kunden loggen sich nach wie vor mit diesen Standard-Passwörtern ein und ändern dieses nach dem Erhalt des WLAN-Routers seitens ihres Telekomanbieters nicht, wie etwa Experten des Computer Emergency Response Teams von CERT.at zuletzt festgestellt hatten.

So sieht das betroffene Router-Modell aus.
Das von der neuen Sicherheitslücke betroffene Router-Modell UPC UBEE EVW3226 kommt auch in Österreich bei Kunden zum Einsatz – und zwar sehr häufig. UPC hat im Netzeine Anleitung veröffentlicht, wie Kunden bei diesem Modell ihr Standard-Passwort ändern können.

Stellungnahme von UPC

Auf diese verweist UPC auch auf futurezone-Anfrage. "Unsere Kunden werden mehrmals regelmäßig von den Kundenberatern telefonisch, schriftlich und auch im Shop auf die Wichtigkeit des Passwortänderns bzw. auf das Setzen eines persönlichen Passwortes hingewiesen. Wir geben auch schrittweise Hilfestellungen bei der Passwortänderung. Sobald der Kunde das Passwort ändert betrifft ihn das aktuelle Thema nicht. Unser Hinweis ist somit deutlich und klar: „Lieber Kunde, bitte ändern Sie Ihr Passwort und personalisieren sie es – so wie sie das auch bei vielen anderen Geräten oder „Logins“ machen.“

Die Sicherheitslücke bei den Router-Modellen von Technicolor und UBEE sind bei weitem nicht die erste ihrer Art. UPC verfügt in Österreich über rund 464.000 Breitband-Internet-Kunden. Der Konzern gehört zu Liberty Global und hat Standorte in 14 Ländern - das wiederum bedeutet, dass das aufgedeckte Problem in mehreren Ländern auftritt.

Wardriving in Brno

Die beiden Sicherheitsforscher aus der Tschechischen Republik haben in ihrem Heimatort Brno auch sogenanntes „Wardriving“ betrieben. Das heißt sie sind mit einem Auto durch die Stadt gefahren und haben nach betroffenen WLANs gesucht. Mit einem Linux-Laptop und einer externen WiFi-Karte mit Kismet und einem Motorola Moto G Android-Smartphone und einer WiGLE WiFi-App ausgestattet kurvten die beiden durch die Stadt.

In drei Stunden wurden 17.516 Netzwerke gefunden, davon waren 2834 prinzipiell durch WPA2-Attacken verwundbar. 443 davon waren UPC UBEE-Router. In Brno sind also rund 16,73 Prozent aller UPC-Router von UBEE. Die Sicherheitsforscher schätzen, dass jedes sechsten WiFI-Netzwerk in der Stadt gecrackt werden könnte – vorausgesetzt, nicht allzu viele Nutzer haben ihre Standard-Passwörter geändert. Das Ändern der Standard-Passwörter ist aber einfach – und sollte spätestens jetzt von allen Personen durchgeführt werden.

Bitte verbinden Sie Ihren Computer (PC, Laptop, Apple ...) mittels Netzwerkkabel direkt mit dem UPC WLAN Modem und führen die folgenden Schritte durch:

1. Öffnen Sie Ihren Browser (z.B. Internet Explorer, Firefox, Google Chrome,

Safari...) und tragen Sie in der Adressleiste 192.168.0.1 ein

2. Tragen Sie den Benutzernamen „admin“ ein

3. Tragen Sie das Passwort „admin“ ein

4. Klicken Sie auf „Login“

5. Klicken Sie auf „Kabellos“

6. Hier finden Sie den Menüpunkt „Sicherheit“

7. Wählen Sie ein neues persönliches WLAN Passwort (mind. 8 Zeichen)

8. Bestätigen Sie die Änderungen durch Klick auf „Speichern“

Hat dir der Artikel gefallen? Jetzt teilen!

Barbara Wimmer

shroombab

Preisgekrönte Journalistin, Autorin und Vortragende. Seit November 2010 bei der Kurier-Futurezone. Schreibt und spricht über Netzpolitik, Datenschutz, Algorithmen, Künstliche Intelligenz, Social Media, Digitales und alles, was (vermeintlich) smart ist.

mehr lesen
Barbara Wimmer

Kommentare