Bonn, 26.04.2012 12:21 Uhr (Wirtschaftsredaktion)
Diese Schwachstelle, ein Fehler der WPS-PIN-Methode (Wi-Fi Protected Setup), kann einen unautorisierten Zugriff auf interne Netzwerke ermöglichen.
Mehrere von der Deutschen Telekom AG vertriebene WLAN-Router haben nach Informationen des Unternehmens eine Schwachstelle, die den unautorisierten Zugriff auf interne Netzwerke ermöglicht. Dabei handelt es sich um die Modelle Speedport W 504V, Speedport W 723 Typ B und Speedport W 921V. Ursache der Schwachstelle ist ein Fehler der WPS-PIN-Methode (Wi-Fi Protected Setup), über die sich Nutzer mit dem WLAN verbinden können.
Da in diesen Routern der gleiche WPS-PIN existiert, kann auch ein fremdes WLAN-fähiges Gerät wie Laptop oder Smartphone von einem Angreifer unbemerkt an ein internes Netzwerk angeschlossen werden. Anschließend kann der Fremdnutzer über den Internet-Zugang der Betroffenen im Internet surfen und auf die Dateien von Netzwerkfestplatten oder freigegebenen Ordnern zugreifen.
Anhand des Typenschildes auf der Rückseite des Routers können WLAN-Nutzer überprüfen, ob sie eines der betroffenen Geräte verwenden.
Anwender der beiden WLAN-Router Speedport W 504V und Speedport W 723V Typ B sollten vorübergehend über die Konfigurations-Weboberfläche des Geräts die WPS-Funktionalität deaktivieren. Bei dem Modell Speedport W 921V funktioniert diese Option nicht und auch das Ändern der PIN schließt die Lücke nicht. Deshalb können sich Betroffene momentan nur durch die Abschaltung des WLANs schützen und kabelgebunden ins Internet gehen. Um durch zukünftige Firmware-Updates geschützt zu werden, sollten Nutzer der entsprechenden Router sicherstellen, dass die Funktion automatischer Updates aktiviert ist. Dafür muss die WLAN-Funktion nicht aktiviert sein.
Entsprechende Seite bei der Telekom: http://hilfe.telekom.de/hsp/cms/content/HSP/de/90948
Tipp: Interessantes Angebot an Infos zur Internetsicherheit https://www.buerger-cert.de/
(Quelle: Bundesamt für Sicherheit in der Informationstechnik (BSI))