해리슨 블로그

Linksys Router-Sicherheitslücke entdeckt: Risiko der Offenlegung von Benutzerdaten

  • Verfasst in: Koreanisch
  • Land: Alle Ländercountry-flag
  • IT

Erstellt: 2024-07-13

Erstellt: 2024-07-13 14:39

Kürzlich hat die belgische Verbraucherorganisation Testaankoop eine schockierende Sicherheitslücke entdeckt. Zwei Mesh-Router-Modelle von Linksys übertragen Wi-Fi-Anmeldeinformationen unverschlüsselt an Amazon-(AWS)-Server.

Die betroffenen Router-Modelle

  • Linksys Velop Pro 6E
  • Linksys Velop Pro 7

Details zur Sicherheitslücke

Testaankoop entdeckte das Problem während einer routinemäßigen Installationsprüfung. Mehrere Datenpakete wurden an einen AWS-Server in den USA gesendet, die folgende sensible Informationen enthielten:

1. Der konfigurierte SSID-Name und das Passwort (unverschlüsselt im Klartext)
2. Netzwerk-Identifikations-Token innerhalb einer umfangreichen Datenbank
3. Zugriffstoken für die Benutzersitzung

Diese Offenlegung von Informationen könnte potenziell das Risiko von Man-in-the-Middle-(MITM)-Angriffen erhöhen.

Risiko von Man-in-the-Middle-Angriffen

Ein Man-in-the-Middle-Angriff ist eine Sicherheitsverletzung, bei der ein Angreifer die Kommunikation zwischen dem Linksys-Router und dem Amazon-Server abfangen und sensible Informationen stehlen kann. In diesem Fall könnte ein Angreifer den Wi-Fi-Netzwerknamen (SSID) und das Passwort abfangen, die im Klartext übertragen werden. Dadurch könnte der Angreifer diese wichtigen Informationen lesen oder ändern und so unbefugten Zugriff auf das Netzwerk erhalten.

Zusammenhang mit jüngsten Sicherheitsvorfällen

Die Entdeckung dieser Sicherheitslücke ist angesichts des jüngsten MITM-Angriffs von KT in Korea besonders besorgniserregend. Die Tatsache, dass KT, ein großes Telekommunikationsunternehmen, versucht hat, einen Man-in-the-Middle-Angriff auf seine eigenen Benutzer durchzuführen, hat bereits viele Menschen alarmiert. Unter diesen Umständen ist die Entdeckung einer ähnlichen Sicherheitslücke bei einem Router eines weltweit bekannten Netzwerkausrüsters wie Linksys ein schwerwiegendes Problem, das die Bedenken der Benutzer verstärkt.

Dies ist mehr als nur ein technischer Fehler. Dass Unternehmen, die für die persönlichen Daten und die Netzwerksicherheit ihrer Benutzer verantwortlich sind, diese Informationen gefährden, stellt ein ethisches und verantwortungsbezogenes Problem dar. Besonders schockierend ist dies bei großen Unternehmen wie Linksys, die solche grundlegenden Sicherheitsprobleme übersehen haben.

Reaktion von Linksys

Testaankoop hat Linksys im November 2023 auf das Problem hingewiesen, aber es wurden keine wirksamen Maßnahmen ergriffen. Linksys hat nach der ersten Warnung zwar ein Firmware-Update veröffentlicht, das aber die aufgeworfenen Bedenken nicht ausräumen konnte.

Die getesteten Velop 6E- und 7-Modelle verwendeten zum Zeitpunkt des Tests die neueste Firmware:

  • Velop 6E: Firmware V 1.0.8 MX6200_1.0.8.215731
  • Velop Pro 7: Firmware 1.0.10.215314

Empfehlungen für Benutzer

Für Benutzer, die bereits einen dieser Router besitzen, empfiehlt Testaankoop Folgendes:

1. Ändern Sie den Wi-Fi-Netzwerknamen und das Passwort über die Weboberfläche anstatt über die App.
2. Dies verhindert, dass der SSID-Name und das Passwort als lesbarer Text übertragen werden.

Fazit

Testaankoop betont, dass das Problem weiterhin besteht und rät dringend vom Kauf der Linksys Velop Pro WiFi 6E und Pro 7 ab. Sie warnen vor "einem erheblichen Risiko für Netzwerk-Einbrüche und Datenverluste".

Diese Sicherheitslücke kann nicht nur für Privatpersonen, sondern auch für kleine Büros eine ernsthafte Bedrohung darstellen. Linksys hat bisher noch nicht offiziell Stellung genommen.

Der jüngste MITM-Angriff von KT und die Entdeckung dieser Sicherheitslücke bei Linksys-Routern verdeutlichen einmal mehr die Bedeutung von Netzwerksicherheit. Dies bedeutet, dass Benutzer noch mehr auf ihre digitale Sicherheit achten müssen.

Als Sicherheitsexperte empfehle ich Benutzern, die Router-Firmware immer auf dem neuesten Stand zu halten, starke Passwörter zu verwenden und die Sicherheitseinstellungen regelmäßig zu überprüfen. Darüber hinaus sollten sie die Verwendung dieser Modelle in Erwägung ziehen, bis das Problem behoben ist. Außerdem ist es wichtiger denn je, dass Hersteller und Dienstleister verantwortungsbewusst und schnell reagieren.

Kommentare0