Beim Netgear RAX40 ist für den Admin-Zugriff das Standard-Passwort "password" festgelegt. Für die Fraunhofer-Forscher ist der Router in diesem Belang das schlimmste Negativbeispiel des gesamten Tests.

Foto: Netgear

Sie spannen das drahtlose Netz, über das sich viele Geräte in unseren Haushalten mit dem Internet verbinden landen. WLAN-Router sind das Herzstück unserer häuslichen Konnektivität. Allerdings macht sie das auch immer wieder zu einem Angriffsziel für Cyberkriminelle.

Umso wichtiger ist, dass Hersteller ihre Geräte gut absichern und regelmäßig mit Updates versorgen. Die Forscher des Fraunhofer-Instituts haben nun die Firmware von 127 Geräten einem automatisierten Check mit dem selbstentwickelten, quelloffenen Firmware Analysis and Comparison Tool (Fact) unterzogen. Das Ergebnis des Home Router Security Report 2020 (PDF) ist alles andere als erfreulich.

Fünf Kriterien

Überprüft wurden Router, die man als "aktuelle" Modelle einstuft. Grundlage für diese Einschätzung ist, dass die jeweiligen Geräte vom Hersteller noch beworben werden. Sieben bekannte Marken – Asus, AVM, D-Link, Linksys, Netgear, TP-Link und Zyxel – wurden berücksichtigt. Nicht vertreten ist hingegen Huawei, weil das Unternehmen die Firmware seiner Router nicht zum Download bereit stellt.

Die jeweils aktuellste Firmware für die einzelnen Geräte wurde auf fünf Kriterien untersucht: Releasezeitpunkt, Kernel-Version, Schutz gegen Exploits, die Verwendung privater Schlüssel und die Nutzung fix voreingestellter Passwörter. Herausfinden lassen sich damit nicht nur problematische Sicherheitspraktiken sondern auch potenziell angreifbare Schwachstellen.

Spärliche Updates, alte Kernels

Gleich 22 der untersuchten Router (17 Prozent) waren seit zwei Jahren oder länger nicht mehr mit einem Softwareupdate bedacht worden. In diesem Zeitraum aufgetauchte Lücken blieben also ungepatcht. Zudem setzt die Firmware vieler Geräte auf sehr alten Linux-Kernels auf. Mehr als jedes dritte Gerät verwendet einen mindestens neun Jahre alten Kernel, im Falle von Linksys fand sich auf einem Router gar ein rund 18 Jahre alter Kernel.

Daraus ergibt sich ein erhöhtes Sicherheitsrisiko. Wie angreifbar diese Router tatsächlich sind, ist allerdings schwer zu sagen, zumal die Hersteller mit eigenen Patches gearbeitet haben können, um seither bekannt gewordene Lücken zu stopfen.

Passwortprobleme

Bei fünf Geräten fand man private Schlüssel, die direkt in den Code der Firmware verwoben waren, eine ebenfalls als problematisch angesehene Praxis. Von Sicherheitsexperten auch nicht gerne gesehen ist die Verwendung fix definierter Standardpasswörter für den Zugang zu den Geräte- und Netzwerkeinstellungen. Diese ermöglichten bereits 2016 eine massive Cyberattacke, bei der Router und andere vernetzte Geräte über das Botnet "Mirai" ferngesteuert wurden.

Solche spürte man gleich bei 50 Routern auf, bei 16 wäre es ein Leichtes gewesen, sie zu knacken. Einzig Asus verzichtete bei sämtlichen untersuchten Routern auf Default-Passwörter.

Viel Nachholbedarf

Das Fazit der Forscher fällt entsprechend kritisch aus. Wenngleich nicht jedes entdeckte Problem automatisch auf eine ausnutzbare Lücke schließen lässt, haben die Hersteller einige Versäumnisse zu bereinigen. Die meisten untersuchten Router laufen mit dem Linux-Kernel 2.6, der bereits seit Jahren nicht mehr gepflegt wird. Alleine das eröffnet eine potenziell große Zahl an möglichen Sicherheitslücken.

Vergleichsweise am besten schlug sich bei der Untersuchung AVM. In manchen Bereichen attestierte man auch Asus und Netgear gute Arbeit. Kein Hersteller bot allerdings eine "perfekte" Performance in puncto Sicherheit und keine Firmware kam ohne dem Auftauchen potenzieller Sicherheitslecks durch den Test. (gpi, 30.06.2020)