06.07.2016, 11:52 Uhr
Dringend Passwort bei UPC-WLAN-Routern ändern. Tool findet sie sonst heraus. Schon wieder.
Erneut kursiert ein Tool im Netz, das Standardpasswörter eines UPC-WLAN-Routers ausspionieren kann. UPC tut nichts, ausser die Kunden zu bitten, das Passwort zu ändern.
Anmerkung der Redaktion: Wir sind nicht als Erste auf diese Lücke gestossen, verzichten aus Sicherheitsgründen aber darauf, die Quelle zu nennen. Durch sie wäre es zu einfach, das Tool zu finden, was wir nicht verantworten wollen. Im Web kursiert derzeit ein Tool, mit dem es möglich ist, die Standard-Passwörter eines WLAN-Router-Modells von UPC auszulesen. Es handelt sich dabei um das Modell UPC UBEE EVW3226. Dieses ist auch in Schweizer Haushalten verbreitet, wie uns UPC auf Anfrage mitteilt. Die Geschichte kommt bekannt vor: Im Januar hatte ein Hacker ein Tool für WPA-2-Schlüssel ins Netz gestellt, mit dem sich Standard-Passwörter gewisser Router auslesen liessen. UPC drohte damit, den Verursacher anzuklagen und legte den Nutzer nahe, die Standardpasswörter zu ändern. Dieser Fall dient als Vorlage für die neue Sicherheitslücke: Die Verantwortlichen probierten das Tool aus und konnten bei sechs von zehn UPC-WLAN-Routern in der Umgebung die Schlüssel auslesen. Da das Tool für neuere Modelle und dasjenige des einen Sicherheitsforschers aber nicht funktionierte, wollten die Beiden weiter graben. Am Modell UPC UBEE EVW3226 konnten sie sowohl für das Standard WPA-2-Passwort wie auch die SSID ein Reverse Engineering durchführen. Die Methode ist im Web ausführlich beschrieben, ein Tool gibt’s gratis dazu. Wie übrigens auch zwei Android-Apps, mit denen man sich auch per Smartphone in fremde WLANs einloggen kann. Am 4. Februar informierten die beiden Sicherheitsforscher UPC über die Sicherheitslücke. Danach wurde wieder nachgehakt, sogar der Artikel zur Vorabansicht an Liberty Global gesendet, bevor er am 4. Juli im Netz erschien. Das Tool funktioniert noch immer. UPC sagt, dass man die Kunden immer wieder schriftlich oder von Kundenberatern darauf hinweist, ihre Standardpasswörter zu ändern. Würde das Standardpasswort geändert, sei man nicht mehr betroffen. Das beantwortet allerdings nicht die Frage, warum das Reverse Engineering überhaupt möglich ist. Wir wollten von UPC wissen, ob dagegen keine Massnahmen getroffen werden könnten, erhielten aber keine zufriedenstellende Antwort. Wir raten unseren Lesern, schleunigst ihre Standardpasswörter zu ändern. Geändert wird das Passwort wie folgt: Im Browser 192.168.0.1 eingeben. Benutzername/PW: admin/admin (ausser man hat es geändert)-->Wireless>>Sicherheit>>WPA2-Passwort. Danach sollte auch gleich über dem Tab "Wireless" der Bereich "Funk" geöffnet und die SSID geändert werden.