Skip to content

Router-Schwachstellen 2015, Teil 14: Tool berechnet Default-WLAN-Passwörter

Am 31. Dezember wurde ein Tool veröffentlicht, mit dem sich die Default-WLAN-Passwörter von Routern des Providers UPC berechnen lässt. Eigentlich wollte ich diese Schwachstelle als krönenden Abschluss der Serie verwenden - statt festen Default-Passwörtern mal ein Default-Passwort-Generator, das ist doch mal eine Abwechslung. Aber da die Sau seit gestern durchs digitale Dorf getrieben wird schwinge ich mich auch mal mit drauf. Vor allem, weil es weitere Default-Passwörter gibt, die dringend geändert werden müssen: Die der Weboberfläche!

31. Dezember - Tool berechnet UPC-WLAN-Passwörter

Peter "@bl4sty" Geissler hat ein in C geschriebenes "UPC Password Recovery Tool" (ohne Link, da das ein verbotenes "Hackertool" sein könnte) veröffentlicht, mit dem sich die Default-WLAN-Passwörter der von UPC verwendeten Router berechnen lassen. Alles, was dazu nötig ist, ist die SSID (= der Name) des WLANs. Das Tool berechnet daraufhin einige mögliche Passwörter.

Kurz darauf wurde eine Python-Version des Tools veröffentlicht, inzwischen gibt es auch eine Website, über die sich das Tool nutzen lässt.

Die Berechnung der Passwörter funktioniert zumindest mit Routern von UPC Austria. Welche Modem-Modelle im einzelnen betroffen sind ist noch nicht bekannt. Zumindest Modelle von Technicolor sind definitiv darunter.

Da die Passwörter vom Hersteller gesetzt werden und nicht vom Provider dürften auch Technicolor-Router anderer Provider betroffen sein. Und sofern bei UPC weitere Router-Modelle betroffen sind, dürften die gleichen Router auch bei anderen Providern betroffen sein. Aber dazu komme ich gleich noch.

UPC Austria: Bitte WLAN-Passwort ändern!

UPC Austria warnt auf Facebook die Benutzer und fordert sie auf, ein individuelles Passwort zu setzen. Wer das bereits zuvor getan hat ist auf der sicheren Seite, es können nur die Default-Passwörter berechnet werden.

Ich: Bitte Passwort der Weboberfläche ändern!

Allerdings enthüllt UPS Austria in seiner Anleitung zum Setzen eines neuen WLAN-Passworts eine weitere Schwachstelle: Es gibt Default-Zugangsdaten für die Weboberfläche:

  • Thomson TWG870: (kein Benutzername)/admin
  • Thomson TWG850: (kein Benutzername)/admin
  • Technicolor TC7200.U: admin/admin
  • Ubee EVW 3226: admin/admin
  • Connect Box: Die PDF-Datei mit der Beschreibung kann ich nicht lesen, aber hier dürfte das erkennbare Muster ebenfalls gelten...

Sie sollten daher außer dem WLAN-Passwort auch das Passwort für die Weboberfläche ändern.

Das Problem ist seit Anfang 2015 bekannt

Das Problem ist bereits seit längerem bekannt, es wurde erstmals im August 2015 auf dem "9th USENIX Workshop on Offensive Technology" WOOT'15 vorgestellt: "Scrutinizing WPA2 Password Generating Algorithms in Wireless Routers". Danach wurde der Vortrag im Oktober noch auf der Hack.lu 2015 gehalten, die betroffenen Provider wurden bereits ein halbes Jahr vor dem ersten Vortrag informiert.

Im Vortrag, in dem auch die Analyse der Firmware und weitere potentielle Schwachstellen behandelt werden, wird berichtet, dass mehrere Hersteller berechenbare Passwörter verwenden. Die für die Erzeugung verwendeten Programme werden von Land zu Land nur minimal geändert. Betroffen sind laut dem Vortrag niederländische Provider (die Forscher stammen aus den Niederlanden).

Also: Falls Sie die Default-Zugangsdaten ihres Router, egal ob für WLAN, Weboberfläche, SSH/Telnet, Rauchzeichengenerator oder was auch immer, noch nicht geändert haben: Tun Sie es möglichst bald. Wer weiß, wo noch überall berechenbare Passwörter lauern?

Statt die restlichen Schwachstellen chronologisch aufzuführen springe ich mal zu einem ähnlichen Problem:

25. November - House of Keys: Private Schlüssel im Netz!

Stefan Viehböck hat bei der Analyse der Firmware von mehr als 4000 Embedded Devices von über 70 Herstellern herausgefunden, dass viele Hersteller die Schlüssel und Zertifikate für SSH- und HTTPS-Verbindungen mehrfach verwenden. Außerdem wurden mehr als 580 private Schlüssel entdeckt, über die der Zugriff auf die Geräte möglich ist.

Betroffen sind Internet-Gateways, Router, Modems, IP-Kameras, VoIP-Telefone etc., und mindestens 230 der 580 gefundenen Schlüssel werden aktiv genutzt. Teilweise von mehreren Geräten verschiedener Hersteller (bei von OEMs gesetzten Schlüsseln).

Die Information der betroffenen Hersteller wurde vom CERT/CC übernommen. Teilweise gibt es Updates, teilweise sind sie in Arbeit, und manche Hersteller ignorieren das Problem.

Lancom zum Beispiel hat am 1.12. auf die Schwachstellen reagiert und einen Sicherheitshinweis sowie eine Anleitung zur Erzeugung individueller SSL- & SSH-Schlüssel veröffentlicht. Ein Firmware-Update, dass selbst individuelle Schlüssel erzeugen kann, ist in Vorbereitung.

Als Benutzer sollten Sie generell die SSH Host Keys und X.509-Zertifikate durch individuelle Versionen ersetzen, was aber nicht immer möglich ist.

So, jetzt geht es wieder der Reihe nach weiter. In der nächsten Folge werden die restlichen Router-Schwachstellen aus dem November und Dezember 2015 vorgestellt.

Carsten Eilers

Trackbacks

Dipl.-Inform. Carsten Eilers am : Router-Schwachstellen 2015, Teil 16: Noch zwei Schwachstellen im Dezember

Vorschau anzeigen
Der Überblick über die Router-Schwachstellen des Jahres 2015 nähert sich seinem Ende: Wir sind bei den letzten zwei (oder eigentlich: drei) Schwachstellen des Jahres angekommen! Das am 31. Dezember vorgestellte und eigentlich als kr&ou

Dipl.-Inform. Carsten Eilers am : Die Router-Schwachstellen des Jahres 2015 als eBook

Vorschau anzeigen
Die Übersicht über die Router-Schwachstellen des Jahres 2015 ist komplett. Allerdings auch etwas unübersichtlich: Filet-o-Firewall - ein neuer browserbasierter Angriff auf die Firewall Router-Schwachstellen 2015, Teil