Ihr WLAN-Router könnte gehackt werden, wenn er diese Sicherheitslücke aufweist

Ihr WLAN-Router könnte gehackt werden, wenn er diese Sicherheitslücke aufweist

Ein Forscherteam am Cyber ​​​​Security Research Center (CyRC) von Synopsys in Oulu, Finnland, entdeckte eine Schwachstelle zur teilweisen Umgehung der Authentifizierung in mehreren WLAN-Router-Chipsätzen von Mediatek, Qualcomm (Atheros), Zyxel und Realtek. Die als CVE-2019-18989, CVE-2019-18990 und CVE-2019-18991 aufgeführte Schwachstelle betrifft den MT7620N-Chipsatz von Mediatek, die AR9132-, AR9283- und AR9285-Chipsätze von Qualcomm sowie die RTL8812AR-Chipsätze. RTL8196D, RTL8881AN und RTL8192 XNUMXER. Realtek. Allerdings konnte Synopsys keine vollständige Liste der anfälligen Geräte und Chipsätze identifizieren, da viele WLAN-Router von dieser Schwachstelle betroffen sind. Im Rahmen seines Offenlegungsprozesses hat Synopsys mit allen Herstellern getesteter Geräte zusammengearbeitet. Nachdem das Unternehmen Kontakt zu jedem Hersteller aufgenommen hatte, erhielt es nur eine Antwort von Zyxel, obwohl Mediatek D-Link während des Offenlegungsprozesses über die Angelegenheit informierte. Zyxel und D-Link haben bestätigt, dass sie über Patches zur Behebung des Problems verfügen und diese ihren betroffenen Kunden zur Verfügung stellen werden.

Sicherheitslücke bei der Authentifizierungsumgehung

Laut einem neuen Synopsys-Blogbeitrag ermöglicht die Schwachstelle einem Angreifer, Pakete in ein WPA2-geschütztes Netzwerk einzuschleusen, ohne den Pre-Shared Key zu kennen. Bei der Injektion werden diese Pakete auf die gleiche Weise durch das Netzwerk geleitet wie gültige Pakete, und Antworten auf injizierte Pakete werden verschlüsselt zurückgegeben. Da ein Angreifer, der diese Schwachstelle ausnutzt, jedoch kontrollieren kann, was über das Netzwerk gesendet wird, könnte er möglicherweise feststellen, ob eingeschleuste Pakete es zu einem aktiven System geschafft haben. Als Machbarkeitsnachweis konnten Synopsy-Forscher einen UDP-Port im NAT eines Routers öffnen, indem sie UDP-Pakete in ein anfälliges WPA2-geschütztes Netzwerk einschleusten. Die Pakete wurden möglicherweise über das öffentliche Internet weitergeleitet, bevor sie schließlich von einem vom Angreifer kontrollierten Host empfangen wurden, der einen definierten UDP-Port überwacht. Nach Erhalt dieser Antwort kann der vom Angreifer kontrollierte Host über diesen offenen UDP-Port mit dem anfälligen Netzwerk kommunizieren. Während AP-Hersteller, deren Geräte den identifizierten Chipsatz enthalten, möglicherweise Korrekturen von Mediatek und Realtek anfordern, wird Endbenutzern mit anfälligen APs dringend empfohlen, ihre Geräte so schnell wie möglich zu aktualisieren oder auszutauschen. anfällige Zugangspunkte durch einen anderen Zugangspunkt.