Automatische analyse: potentiële zwakke punten in populaire draadloze routers


Samen met Chip heeft het bedrijf IoT Inspector de firmware van negen populaire WLAN-routers onderzocht op de softwareversies die ze bevatten en de bijbehorende potentiële beveiligingslacunes – en daarbij 226 mogelijke kwetsbaarheden geïdentificeerd. De fabrikanten van de populaire routermodellen verbeteren ze gedeeltelijk met bijgewerkte firmware.

De volgende apparaten zijn onderzocht: Asus ROG Rapture GT-AX11000, AVM Fritzbox 7530 AX en 7590 AX, D-Link DIR-X5460, Edimax BR-6473AX, Linksys Velop MR9600, Netgear Nighthawk AX12, Synology RT-2600ac en TP Link Archer AX6000 . De testers vonden zwakke punten in elk apparaat; gemeten naar hun aantal presteerden de twee Fritz-boxen het beste.

Bijgewerkte firmware is nu verkrijgbaar bij de respectievelijke fabrikant voor elk getest routermodel, legt IoT Inspector uit. Gebruikers moeten deze updates indien nodig downloaden en onmiddellijk toepassen. Het is raadzaam om tegelijkertijd de automatische update van de WLAN-router te activeren, als dit nog niet is gebeurd.

Het gevaar van de gevonden problemen kan slechts in beperkte mate worden ingeschat, omdat de geautomatiseerde, statische analyse van de gebruikte firmwarebestanden slechts indicaties geeft van mogelijke zwakke punten. Het herkent bijvoorbeeld de softwareversie die wordt gebruikt op een webserver die op de router draait. Het kan dan bekende kwetsbaarheden toewijzen aan het herkende versienummer.

Het is echter niet mogelijk om erachter te komen of een handmatig gepatcht pakket op de router draait of dat iemand toegang heeft tot de software zonder inloggegevens, d.w.z. of de kwetsbaarheid daadwerkelijk bestaat en kan worden misbruikt. De test vindt bijvoorbeeld drie beveiligingsgaten in een Fritzbox 7530 AX en beoordeelt deze als “hoog risico”. Het is echter geenszins duidelijk of dit een specifiek risico vormt in dit inzetscenario. Een analyse of en hoe deze maas in de wet zou kunnen worden uitgebuit, heeft blijkbaar niet plaatsgevonden.

Het is dus denkbaar dat de hiaten ontstaan ​​in delen van het systeem die helemaal niet worden gebruikt of niet toegankelijk zijn voor aanvallers. Natuurlijk zou AVM er nog steeds goed aan doen ze te elimineren; Uit deze gegevens kan echter nog niet op betrouwbare wijze worden afgeleid of er daadwerkelijk een reden is voor een alarm. Een dergelijk onderzoek zal echter zeker aanknopingspunten opleveren voor een verdere veiligheidscontrole door de fabrikant.

Beveiligingsonderzoekers identificeren herhaaldelijk dergelijke zwakke punten in routers vanwege kwetsbare softwareversies of permanent opgeslagen wachtwoorden. Ongeveer anderhalf jaar geleden kon het Fraunhofer Instituut voor Communicatie, Informatieverwerking en Ergonomie (FKIE) ook verschillende geautomatiseerde analyses uitvoeren Problemen in de firmware-images van 127 routers die op dat moment actueel waren opsporen. Zelfs toen presteerden de AVM-routers het beste en hadden ze de minste potentiële beveiligingslekken.


(dmk)



Source link

Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.

%d bloggers liken dit: