Start Aktuell Schwachstelle WLAN-Router: So schützen Sie Ihr Heimnetz

Schwachstelle WLAN-Router: So schützen Sie Ihr Heimnetz

Aktuell macht wieder einmal eine Meldung die Runde, wonach über 300.000 WLAN-Router der Marken D-Link, TP-Link, Micronet, Tenda und anderer Hersteller durch eine Sicherheitslücke missbraucht werden. Android User zeigt, wo das Problem liegt und wie Sie sich am besten vor der Gefahr schützen.

Heutzutage steht fast in jedem Haushalt ein WLAN-Router. Die kleine Box mit den Antennen sorgt dafür, dass mehrere Computer gleichzeitig über eine Internetverbindung ins Netz gelangen. Es gibt kombinierte Modelle, die neben dem WLAN-Access-Point und dem üblichen 4-Port-Switch auch gleich das DSL-Modem enthalten, es gibt aber auch Router, die nur WLAN und Ethernet beherrschen. In sehr vielen Fällen ist aber der Router das direkte Tor zum Internet für Sie und somit auch das direkte Tor für Angreifer in Ihr Heimnetz.

Bei der aktuellen Sicherheitslücke konnten Angreifer über eine präparierte Webseite/URL das Passwort des WLAN-Routers ausschalten. Damit erhalten die Angreifer Zurgriff auf die Weboberfläche und de facto auf Ihr komplettes Heimnetz. Die Angreifer nutzten die Schwachstelle aber nicht aus, um zum Beispiel ein Botnetz aufzubauen, sondern um den Nutzer via präparierte DNS-Einträge auf Phishing-Seiten zu lenken, die dann wiederum Bankdaten oder andere vertrauliche Daten abfangen. Währen Sie als Nutzer also davon ausgehen, auf der echten "Sparkassen-Seite" zu browsen, landen Sie so auf einer — gut gemachten — Kopie und merken im schlimmsten Fall erst nach dem Login, dass Sie gar nicht die echte Sparkasse besucht haben.

Sicherheitslücken in WLAN-Routern sind keine Seltenheit. Die Firmware ist in den meisten Fällen keine freie Software und wird deshalb auch nur von wenigen Leuten gegen Schwachstellen geprüft. Zudem setzen die Hersteller in vielen Modellen ähnliche oder die gleiche Firmware ein, sodass ein Fehler sich über viele Modelle hinweg ausnutzen lässt. D-Link, Linksys,  TP-Link und Co sind zwar unterschiedliche Firmen, aber in vielen Fällen kommen sehr ähnliche oder sogar identische Software-Stacks zum Einsatz. Aber nicht nur die Chinesen sind vom Problem betroffen, auch AVM hatte jüngst bei seinen Fritz!Box-Modellen mit einer kritischen Sicherheitslücke zu kämpfen und auch Markenrouter von Cisco oder anderen Firmen sind keineswegs besser, da auch diese Firmen Outsourcing als günstige Quelle für schnellen und günstigen Code benutzen und somit im Endeffekt die gleichen Bugs einbauen.

So können Sie sich schützen

Einige "Experten" empfehlen auf billiges Home-Equipment zu verzichten und stattdessen zu teureren und besseren WLAN-Routern zu greifen. Diese Lösung hakt an mehreren Stellen. So erhalten viele DSL-Kunden den Router vom Internetprovider. Zudem sind die teureren Modelle nicht per se sicherer. Last but not least werden bei deutlich teureren Produkten aus Prestigegründen auch mal gerne Sicherheitslücken komplett verschwiegen.

  1. Zunächst sollten Sie sicherstellen, dass für das Administrationsinterface (üblicherweise über die Adresse 192.168.1.1 erreichbar) ein sicheres Passwort vergeben ist. Lässt das Interface einen alternativen Benutzernamen statt "admin" oder "root" zu, dann ändern Sie auch den Benutzernamen.
  2. Achten Sie darauf, dass auf Ihrem WLAN-Router immer die neueste verfügbare Firmware installiert ist. Dazu besuchen Sie die Webseite des Herstellers, suchen nach Ihrem Modell und dann nach vorhandenen Downloads. Laden Sie nie eine Firmware-Datei für Ihren Router von anderen Seiten als vom Hersteller herunter!!
  3. Gibt es für Ihren Router keine aktuelle Firmware-Datei mehr, dann lohnt es sich eventuell eine alternative Firmware (ein komplett anderes System) zu installieren. Hervorzuheben ist hier das Open-Source-Projekt dd-wrt, das für viele Router ein passendes Linux-System anbietet. Ein Blick in die Datenbank von dd-wrt zeigt Ihnen schnell, ob Ihr Modell unterstützt wird.
  4. Werfen Sie einen Blick in die Einstellungen des Routers und überprüfen Sie, ob die eingetragenen DNS-Server tatsächlich zu Ihrem Internetprovider gehören. Bei der aktuellen Sicherheitslücke wurden die DNS-Server auf die Adressen 5.45.75.11 und 5.45.76.36 umgeleitet. Fragen Sie bei der Hotline Ihres Internetproviders nach, welche  DNS-Server Sie benutzen sollen.
  5. Verbieten Sie in den Einstellungen die Administration des Routers von Extern und über WLAN. So müssen Sie per Kabel mit dem Router verbunden sein, um Änderungen vorzunehmen. 
Versuchen Sie nie, die Einstellung des Routers via WiFi zu ändern. Sie sperren sich sonst eventuell selbst aus.
Versuchen Sie nie, die Einstellung des Routers via WiFi zu ändern. Sie sperren sich sonst eventuell selbst aus.

Halten Sie sich an diese fünf Punkte, dann sind Sie auch bei einem Low-Cost-Router relativ gut gegen Angriffe von Außen geschützt. Anti-Malware-Apps mit Surfschutz auf Ihrem Tablet oder Smartphone können Sie zudem daran hindern oder zumindest davor warnen, eine Webseite mit präpariertem Schadcode zu besuchen.

Kommentiere den Artikel

Please enter your comment!
Please enter your name here