+43 699 / 18199463
office@itexperst.at

Verwundbare WLAN-Router in Hotels

Viele Router, die in Hotels verwendet werden, haben eine Sicherheitslücke, die Gäste einer Infektion mit Malware und Datendiebstahl aussetzen. Die Sicherheitslücke in der Authentifzierung von InnGate-Routern, die von ANTlabs hergestellt werden, erlaubt es Angreifern, Zugriff auf das System zu erlangen. Diese könnten dann am Router Malware installieren und den Router dazu gebrauchen, Zugangsdaten zu stehlen.

Dieser Typ von Router kommt in Hotels in den USA, in Europa und auch in anderen Regionen zum Einsatz. Sicherheitsforscher haben 277 Geräte in 29 Ländern gefunden, die durch Hacker übernommen werden könnten. Diese waren sogar über das Internet erreichbar, was normalerweise nicht der Fall sein sollte, daher wird von einer viel größeren Zahl ausgegangen. Die Länder, in denen sich die Router befinden, sind USA, Singapur, England und Vereinigte Arabische Emirate.

Die InnGate-Geräte funktionieren als Gateway und ermöglichen es den Gästen, WLAN-Internetzugang zu nutzen. Auch sind die Geräte oft mit dem Telefonsystem, dem Point-of-Sales-System oder dem elektronische Türöffnersystemen verbunden, wodurch die Lage noch brisanter wird. Dadurch kann ein potentieller Einbrecher Zugriff zu dem gesamten Management-System erhalten.

Ein Szenario ist denkbar, in dem Diebe über das Gäste-WLAN Zugriff auf die Türschließsysteme erhalten und sich Zugriff zu den Zimmern verschaffen. Einige der Hersteller solcher Lösungen sind Micros Fidelio, FCS, Galaxy und Prologic.

Die Lücke liegt in einem ungesicherten rsync-Daemon, der in den InnGate-Routern verwendet wird. Rsync wird oft verwendet, um Dateien zu sichern und diese über das Netzwerk zu synchronisieren. Das Ergebnis: Auf dem Betriebssystem des Routers kann ein Angreifer über den rsync-Dienst Daten auslesen und auch einschleusen. Mit dieser Möglichkeit eines Zugriffs sind einem Angriff Tür und Tor geöffnet. Der Zugriff hängt nun mehr vom Good-Will der Hacker ab.

Um den Verkehr mitzulauschen, ist nur ein geringes technisches Verständnis notwendig. Ein Angriff auf höherem Niveau könnte über SSLStrip erfolgen. Hier werden Verbindungen mitgelesen, die normalerweise über SSL verschlüsselt sein sollten.

Die Entdeckung der Lücke wurde per Zufall gemacht. Einem Sicherheitsexperten fiel auf, dass das Unternehmensnetz von einem rsync-Scan betroffen war. Es stellte sich heraus, dass die IP-Adresse einem Router in einem Hotel gehörte. Den gleichen Befehl setzte er gegen den Router ab und sah, dass das gesamte Dateisystem einsehbar war.

Zwar wurden keine Hotelnamen genannt, jedoch wurde bekannt, dass acht der zehn größten Hotelketten betroffen sind. Zu den größten Ketten gehören: Intercontinental Hotel Group, Marriott, Hilton, Wyndham Hotel Group, Choice Hotel International, Accor, Starwood Hotels and Resorts, Best Western, Shanghai Jin Jiang International Hotels und Home Inns.

Benutzern sollte klar sein, dass unbekannte WLANs (auch wenn sie nicht gehackt sind) immer wie feindliches Gebiet angesehen werden sollten. Das heißt, keine vertraulichen Daten unverschlüsselt über das fremde WLAN senden. Ist es notwendig, z.B. E-Mails abzurufen oder Online-Banking-Überweisungen zu beauftragen, sollte das immer verschlüsselt über ein VPN erfolgen.

Artikel von wired.com, 26.03.2015: Big Vulnerability in Hotel Wi-Fi Router Puts Guests at Risk

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen