Bild nicht mehr verfügbar.

Realtek verabsäumt es seit acht Monaten, auf die Meldung der Lücke zu reagieren.

Wieder einmal ist eine Lücke in Router-Firmwares aufgetaucht, die potenziell Gefahr für die Nutzer zahlreicher Modelle bedeuten könnte. Konkret bekannt ist, dass Modelle der Hersteller D-Link und Trendnet betroffen sein sollen.

Ebenfalls offenbart die Bekanntgabe des Lecks Säumigkeit auf Seiten der Hardwarehersteller, die nicht zum ersten Mal für Kritik von Sicherheitsexperten sorgt, ist die Anfälligkeit doch schon lange bekannt.

Realtek-Toolkit als Ursache

Wie Heise zusammenfasst, hängt die Lücke mit einem Entwicklungs-Toolkit des Chipproduzenten Realtek für dessen WLAN-Controller zusammen. Der Fehler ermöglicht es Angreifern, auf fremden Systemen aus der Ferne Schadcode einzuschleusen und mit Rootrechten auszuführen.

Aus diesem Grunde hat die Zero Day Initiative das Problem eine Einstufung von zehn Punkten gegeben, man schätzt die Lücke also als hoch kritisch ein.

Hersteller reagiert acht Monate nicht

Üblicherweise legt die ZDI Sicherheitsmängel erst offen, nachdem der Hersteller diese bereits behoben hat. Dafür wird üblicherweise auch ein realistischer Zeitrahmen eingeräumt (Responsible Disclosure).

Erstmals hat man im August 2014 Realtek per E-Mail über die Schwachstelle informiert, eine Antwort ist jedoch ausgeblieben. Es folgten weitere Benachrichtigungen Anfang und Ende September. Ende Oktober schließlich übermittelte man eine "finale" Aufforderung und hielt fest, dass man eine Offenlegung beabsichtige. Diese ist nun, ein halbes Jahr später, erfolgt.

Selbsttest möglich

Während eine Reaktion von Realtek weiterhin aussteht, ist nach wie vor unklar, welche Routermodelle genau von der Lücke betroffen sind. Erfahrene Nutzer können ihr Geräte mit Metasploit testen. Liefert der Router auf UPNP-Requests Antworten, die den Text "RealTek/V1.3" oder ähnliche Strings beinhalten, ist er wahrscheinlich anfällig. (gpi, 30.04.2015)