UPC: Standard-WLAN-Passwörter kinderleicht zu knacken

12. Jänner 2016, 15:03
660 Postings

Hack erlaubt Berechnung basierend auf der ESSID – UPC informiert Kunden und prüft Klage gegen Sicherheitsforscher

Wer seinen Internetzugang von UPC bezieht, bekommt dabei üblicherweise einen Router samt WLAN-Funktionalität zur Verfügung gestellt. Und genau dieser stellt sich nun als echtes Sicherheitsproblem für seine Nutzer heraus. Der niederländische Sicherheitsexperte Peter Geissler hat ein Tool veröffentlicht, mit dem sich die Standardpasswörter dieser Geräte kinderleicht knacken lassen.

UPC hat nun damit begonnen, seine Kunden über das Problem in Kenntnis zu setzen und sie zur Änderung des Standard-WLAN-Passworts zu ersuchen – siehe Update am Ende des Textes.

Fehler

Möglich wird das, da UPC bei der Erstellung der WPA2-Passwörter ordentlich gepatzt hat. Diese werden zwar aus der an sich geheimen Seriennummer erstellt, unerfreulicherweise korrespondiert diese aber wiederum mit der ESSID. Und da das WLAN über die ESSID nach außen identifiziert wird, ist sie natürlich auch öffentlich einsehbar. Dadurch lässt sich das Passwort mit recht wenig Aufwand in zwei Schritten berechnen. In einem Test des WebStandard bestätigt sich die Befürchtung, dass dieser Hack auch bei österreichischen WLAN-Routern von UPC funktioniert.

Web-Tool

Geissler hat nicht nur den Source Code für das entsprechende Tool veröffentlicht, er stellt auch eine Website zur Verfügung, auf der die Berechnung durch Eingabe der ESSID vorgenommen werden kann. Wer dieses nutzen will, sei darauf hingewiesen, dass es auch auf diesem Weg nicht legal ist, sich Zugang zum WLAN Dritter zu verschaffen. Sehr wohl kann man es aber natürlich verwenden, um herauszufinden, ob der eigene Router betroffen ist. Laut dem Sicherheitsexperten klappt der Hack zumindest mit den Technicolor-Routern.

Zugang

Für UPC-Kunden empfiehlt sich angesichts dessen, das Passwort ihres Routers umgehend zu ändern, falls sie die Default-Einstellungen bisher belassen haben. Ein Ratschlag, der generell für die Router-Nutzung gilt, im konkreten Fall aber besondere Dringlichkeit erlangt. Kann doch jeder, der das WLAN-Passwort hat, nicht nur den Internetzugang nach Belieben nutzen, sondern auch die Aktivitäten im lokalen Netzwerk ausspionieren.

Grundlage

Die Arbeit von Geissler basiert auf einer vor einigen Monaten im Rahmen der Usenix-Konferenz präsentierten Studie zu Default-Passwörtern bei WLAN-Routern. In dieser zeigt sich, dass diese in vielen Fällen alles andere als sicher generiert werden. Eventuell könnte sich in weiterer Folge also herausstellen, dass ähnliche Tricks auch bei anderen Herstellern funktionieren.

UPC prüft

Gegenüber dem WebStandard sagte UPC-Sprecherin Sarah Nettel, dass man die Situation prüfen werde. Sie betonte, dass es sich nicht um UPC-Kundenpasswörter handle, sondern um die werksseitig eingestellten Passwörter der Router. Diese würden von den meisten Kunden ohnehin geändert. Außerdem würde der Provider die Kunden auf der Website und in Newslettern regelmäßig darauf hinweisen. Ob es nochmals eine gesonderte Kommunikation dazu geben soll, überlege man derzeit. Außerdem werden rechtliche Schritte gegen den Sicherheitsexperten geprüft. (Andreas Proschofsky, 12.1.2016)

Update, 13.01. um 13:30 Uhr: UPC-Kunden werden nun per E-Mail über das Problem in Kenntnis gesetzt und um die Änderung des Standard-WLAN-Passworts ihres Modems ersucht, so das Unternehmen in einer neuen Stellungnahme gegenüber dem WebStandard. Die Mails enthalten auch einen Link, der zu Anleitungen für die verschiedenen Gerätemodell führe.

Die Analyse des Problems läuft noch, wahrscheinlich seien aber nicht alle Modems betroffen. Auch die rechtliche Prüfung ist noch nicht abgeschlossen.

  • UPC patzt beim Erstellen der Default-Passwörter für seine WLAN-Router.
    montage: redaktion

    UPC patzt beim Erstellen der Default-Passwörter für seine WLAN-Router.

Share if you care.