Einer von 16 getesteten Heim-WLAN-Routern ist anfällig für Angriffe mit Standardkennwörtern: Bericht
Forscher von Comparitech haben herausgefunden, dass 6,4 Prozent der beliebtesten bei Amazon verkauften Heim-WLAN-Router immer noch die Standard-Administrator-Anmeldeinformationen des Herstellers verwenden. Diese Router, deren Zahl in die Zehntausende geht, können aus der Ferne gefunden und mit öffentlich zugänglichen Passwörtern angegriffen werden, wodurch böswillige Hacker Zugriff auf das Heimnetzwerk des Opfers erhalten.
Das Cybersicherheits-Forschungsteam von Comparitech nutzte frei verfügbare Tools, um das Internet nach den 12 besten bei Amazon verkauften WLAN-Router-Modellen für zu Hause zu durchsuchen. Anschließend versuchten sie mithilfe eines automatisierten Skripts, sich mit den Standardanmeldeinformationen des Herstellers beim Verwaltungs-Dashboard jedes Routers anzumelden.
Insgesamt haben die Forscher 9.927 Router gefunden und getestet. 635 waren anfällig für Angriffe auf Standardkennwörter.
Unsere Ergebnisse scheinen darauf hinzudeuten, dass einige Router stärker als andere darauf bestehen könnten, dass Benutzer das Standardkennwort ändern, wenn sie das Gerät zum ersten Mal einrichten:
Asus RT | 0,00 % | 307 |
MikroTik | 0,00 % | 463 |
Western 6100G | 0,40 % | 753 |
ZyXEL VSG1432 | 0,40 % | 1001 |
Huawei HG532e | 1,00 % | 546 |
TP-Link N300 | 2,80 % | 1000 |
Linksys E2500 | 2,90 % | 1000 |
Thomson SpeedTouch 585i | 4,40 % | 998 |
Online WF2419 RTK | 13,50 % | 1000 |
ZTE ZXV10 | 15,60 % | 859 |
XFinity | 17,50 % | 1000 |
NetGear Ethernet Plus-Switch | 18,30 % | 1000 |
Auf die Modelle AsusRT und MikroTik konnte trotz Hunderter Tests überhaupt nicht zugegriffen werden, was darauf hindeutet, dass Benutzer ihre Standardkennwörter ändern müssen, bevor eine Internetverbindung zugelassen wird. Dies ist aus Sicht der Cybersicherheit ideal.
Am anderen Ende des Spektrums erwies sich etwa jeder sechste ZTE ZXV10-, XFinity- und NetGear Ethernet Plus Switch-Router als anfällig für Standardkennwortangriffe, sofern das Standardadministratorkennwort nicht geändert wird.
Was ist die Bedrohung?
Wenn ein Angreifer Zugriff auf das Administrator-Panel Ihres WLAN-Routers erhält, könnte er eine Reihe von Angriffen starten:
- DNS-Hijacking – DNS oder Domain Name System ordnet Domänennamen wie „comparitech.com“ IP-Adressen zu, die Computer für die Kommunikation über das Internet verwenden. Durch Manipulation der DNS-Einträge im Router könnte ein Angreifer Benutzer ohne deren Wissen auf schädliche Websites und Malware-Downloads umleiten.
- Abhören – Der Angreifer kann alles überwachen, was das Opfer online auf jedem mit dem Router verbundenen Gerät tut, einschließlich der von ihm besuchten Websites und aller unverschlüsselten Daten, die über das Netzwerk gesendet werden.
- Missbrauchen Sie Ihre Verbindung – Der Angreifer könnte den Router als Proxy verwenden, um Raubkopien herunterzuladen, illegale Websites zu besuchen usw Zugriff auf illegales Material . Sie könnten wegen dieser Aktivitäten verdächtigt oder haftbar gemacht werden.
Dies sind nur einige Beispiele aus einer langen Liste potenzieller Bedrohungen. Wenn ein Router kompromittiert ist, gilt dies auch für alle damit verbundenen Geräte.
So ändern Sie Ihr Standard-Administratorkennwort
Denken Sie daran, dass sich das Administratorkennwort Ihres WLAN-Routers von dem Kennwort unterscheidet (oder sein sollte), das Sie für die Verbindung zum Internet verwenden. Der administrative Benutzername und das Passwort werden für die Anmeldung beim administrativen Dashboard des Geräts verwendet, wo Sie die Einstellungen und Funktionen Ihres Routers verwalten können.
Das Ändern des Administratorkennworts Ihres Routers ist für die Cybersicherheit Ihres Zuhauses von entscheidender Bedeutung. Sicher sein um ein einzigartiges und sicheres Passwort zu erstellen .
Normalerweise können Sie auf das Verwaltungsfenster Ihres Routers zugreifen, indem Sie sich normalerweise über WLAN oder LAN mit ihm verbinden. Öffnen Sie dann einen Webbrowser, geben Sie „192.168.0.1“ oder „192.168.1.1“ (ohne Anführungszeichen) in die URL-Leiste ein und drücken Sie die Eingabetaste. In den meisten Fällen führt dies zur Anmeldeseite des Router-Dashboards.
Hier finden Sie offizielle Ressourcen zum Ändern von Administratorkennwörtern für jeden anfälligen Router in der Studie:
- TP-Link WR841N
- Western 6100G (Diese Produktlinie scheint auf NetGear übertragen worden zu sein)
- Online WF2419 RTK
- Linksys E2500
- Huawei HG532e
- XFinity XB6-T
- ZyXEL VSG1432-B101
- NETGEAR Ethernet Plus-Switch (GS108PEv3)
- Thomson SpeedTouch 585i / TR-069
- ZTE ZXV10
Die meisten Router-Hersteller können es besser machen
Auch wenn ein Teil der Verantwortung beim Verbraucher liegt, sein Standardpasswort zu ändern, sollten Routerhersteller stärker darauf bestehen, dass sie dies tun.
Die naheliegendste Lösung besteht darin, von Benutzern zu verlangen, das Standard-Administratorkennwort des Routers zu ändern, wenn sie das Gerät zum ersten Mal einrichten. Bevor eine öffentliche Internetverbindung zugelassen wird, muss der Benutzer das Passwort ändern.
Router könnten auch eine Zwei-Faktor-Authentifizierung implementieren, um auf Administratorkonten zuzugreifen. Für die Anmeldung wäre ein einmaliger Code erforderlich, der an das Smartphone des Besitzers gesendet wird.
Forschungsmethodik
Diese Untersuchung wurde im Juni 2021 durchgeführt.
Die Forscher konzentrierten ihre Bemühungen auf die zwölf am häufigsten auf Amazon.com verkauften Router-Modelle. Die Marktplatzergebnisse wurden gefiltert, um die beliebtesten und am häufigsten gekauften Modelle zu finden.
Sie fanden die IP-Adressen dieser Router im Internet mithilfe von ZoomEye und Shodan.io, Suchmaschinen, die das Internet nach bestimmten mit dem Internet verbundenen Geräten durchsuchen.
Die Standard-Anmeldeinformationen des Herstellers für alle Modelle in der Studie wurden von öffentlich zugänglichen Websites gesammelt.
Die Forscher begannen damit, die öffentlich erhaltenen Standardanmeldeinformationen für jedes Routermodell einzeln zu überprüfen und sicherzustellen, dass die Anmeldeinformationen gültig waren.
Anschließend schrieben sie automatisierte Skripte, um Anmeldungen für den gesamten Satz gesammelter IP-Adressen zu versuchen.
Anmeldungen wurden als erfolgreich oder nicht erfolgreich erfasst. Die Ergebnisse finden Sie in der Tabelle oben.
Wir haben nicht auf den Router zugegriffen oder ihn in irgendeiner Weise verändert, die über den Rahmen unserer Studie hinausging, bei der lediglich überprüft wurde, ob die Anmeldung mit Standardanmeldeinformationen erfolgreich war.