Selbst WPA2 Passwörter bieten keine Sicherheit
Die TU Berlin haben bei einigen Belking Routern ein Sicherheitsloch entdeckt über welches sich die Standard-WPA2 Passwörter, welche bei der Auslieferung gesetzt sind rekonstruieren lassen! Dies funktioniert, da der Key der Belking Router auf der verbauten WAN-MAC und einer Substitutionstabelle aufsetzt. Jetzt werden sich wohl einige denken – na und – und wo ist hier nun das Problem? Wie soll der Hacker denn von außen an meine WAN-MAC kommen? Da müsste er ja schon ins Haus einbrechen und sich mit dem Router per Kabel verbinden! Oder die WAN-MAC der Beschreibung entnehmen!
Dies ist auch fast richtig – wenn die WAN-MAC sich nicht so extrem der WLAN-MAC Adresse ähneln würde welche sich mit einem WLAN Sniffer heraus finden lässt! Jetzt muss der Angreifer nur noch einen Brute-Force-Angriff fahren um einen 32-Bit Schlüssel zu ermitteln! Dies hört sich zwar im ersten Moment sehr groß an, doch ein 32 Bit Schlüssel ist mit heutiger Technik leicht zu knacken und das WLAN Netzwerk sollte in unter 12 Stunden nicht mehr sicher sein!
Getestet wurden einige Router der aktuellen Serie – ob alle Router betroffen sind ist noch unklar! Eine offizielle Stellungnahme der Herstellers gibt es noch nicht! Aber das ist auch nicht so schlimm! Denn diese Sicherheitslücke kann man selbst etwas unternehmen!
TIPP: Besitzer von Belkin Routern sollten umgehend ihr WLAN Passwort ändern! D.h. es muss das von Belkin vorkonfigurierte Passwort gelöscht und ein eigenes Passwort gesetzt werden! Bitte verwendet ausreichend lange und sichere Passwörter!!
[via] [Foto: Belkin]Tags:
- belkin 450