HackerUnangenehme Neujahrs-Überraschung von Eloi Vanderbeken: Der Entwickler hatte Weihnachten eine Hintertür in Routern von Linksys und Netgear entdeckt, als er versuchten wollte einen Zugriff, ohne Passwort auf das Web-Interface von seinen Internet-Zugang einzurichten. Durch die Sicherheitslücke sind Router betroffen, die auf TCP-Port 32764 dauerhaft lauschen. Diese Sicherheitslücke ermöglicht einen vollen Zugriff ohne Password zu bekommen oder verschiedene Software auf den Router zu installieren.

Hintertüren in Routern von Linksys und Netgear

Bislang betroffen sind diese Modelle von Linksys und Netgear (Stand 02.01.2014):

  • Linksys WAG200G
  • Linksys WAG320N
  • Linksys WAG120N
  • Linksys WAG160N
  • Linksys WRVS4400N
  • Netgear DM111Pv2
  • Netgear DG934
  • Netgear DG834
  • Netgear WPNT834
  • Netgear DG834G
  • Netgear WG602
  • Netgear WGR614
  • Netgear DGN2000

 

Eine witzig gemachte PowerPoint-Präsentation oder PDF-Dokument beschreiben detailliert die einzelnen Schritte. Ob andere Router-Modelle auch von dieser Sicherheitslücke betroffen sind, ist derzeit noch unklar. Aus diesem Grund stellte Eloi Vanderbeken seine Entdeckung bei Hacker News, um zu sehen, ob andere Router betroffen sind.

P.S.: Ich habe Linksys und Netgear per Email um eine Stellungnahme gebeten. Eine Antwort steht bislang noch aus. Man kann zwischenzeitlich auf dieser GitHub-Seite nachsehen, welche Routermodelle von der Backdoor betroffen sind. Zum glück sind laut AVM keine FRITZ!Box Modelle von der oben beschriebenen Sicherheitslücke betroffen.





Wenn Dir dieser Artikel gefällt, dann teile ihn mit Deinen Freunden!



InfoDu kannst diesen Artikel teilen und über die verschiedensten Social-Media-Kanäle unsere Beiträge weiterempfehlen. Die Redaktion freut sich auch über jede Unterstützung, auch über die Nutzung unseres Partner- oder Affiliate-Links, wie Amazon oder Gearbest. Vielen Dank!



Kommentar verfassen

Was denkst Du?
Hier kannst Du deine Meinung zum Artikel äußern. Wir freuen uns auf deine Kommentare und Anmerkungen. Alle Kommentare sind jeder Zeit willkommen.

Hinweis: Deine E-Mail-Adresse wird nicht veröffentlicht. Die Kommentar-Erweiterung arbeitet mit Cookies! Ohne aktive Cookies werden die Captchas nicht erkannt! Beachte auch, dass alle Kommentare zunächst von uns gelesen werden, bevor wir sie freischalten, um die Website vor Spam zu schützen.


Sicherheitscode
Aktualisieren