Die Entwickler des Blogs www.devttys0.com deckten eine fehlerhafte Integration des WPS-Dienstes (Wifi Protected Setup) in Routern aus dem Hause D-Link auf, die sich als Einfallstor für Angriffe nutzen lässt. Betroffen sollen fast alle Geräte des Herstellers sein, die ab 2007 in den Handel kamen. Die aktuellsten Router wie der DIR-860L sind nicht von dieser Sicherheitslücke betroffen. Der Blog hat auch gleich eine Liste der mittlerweile 22 angreifbaren Router veröffentlicht, die Sie hier nachlesen können. Gefunden haben die Programmierer den Schwachpunkt auf einem DIR-810L.
WPS deaktivieren, um sich zu schützen
Und so funktioniert das Ganze: Angreifer können die WPS-PIN der Router selbst berechnen, weil die jeweiligen Geräte für die Berechnung dieser PIN ihre eigene MAC-Adresse nutzen – also die eindeutig zuweisbare Hardware-Adresse des Routers. Doch die lässt sich problemlos abfangen, um mit ihr dann die geheime Ziffernfolge zu erhalten. Die Entdecker der Schwachstelle haben ein entsprechendes Skript auf Github veröffentlicht. Hier wird dann einfach die MAC-Adresse eingefügt und der Angreifer erhält in sekundenschnelle den WPS-PIN. Auf diese Weise erhalten diese dann auch Zugriff auf den Router und somit auf Ihre gesamtes Netzwerk, um beispielsweise Schadcode einzuschleusen oder vertrauliche Daten abzugreifen. D-Link ist sich der Lücke allerdings schon bewusst und arbeitet bereits an einer Lösung.
Falls Ihr Router von dem Problem betroffen ist, dann sollten Sie in der Zwischenzeit die WPS-Funktion deaktivieren, um sich vor Angriffen zu schützen. Generell ist das Einbinden neuer Geräte über WPS vergleichsweise unsicher, da sich die Sicherheitsmaßnahmen auch bei einer einwandfreien Programmierung ohne großen Aufwand umgehen lassen. Deshalb ist es sicherer, die Technik standardmäßig zu deaktivieren.