Veröffentlicht inDigital Life

Repeater: Dieses Modell ganz leicht gehackt werden – überprüfe dein Modell jetzt

Repeater sind nützliche Helfer im digital vernetzten Alltag – wenn sie denn einwandfrei funktionieren. Ein Modell der Marke D-Link könnte jedoch zum ernsthaften Problem werden.

Person steckt einen WLAN-Repeater in eine Steckdose.
© cristianstorto - stock.adobe.com

Achtung! Dieses Küchengerät stört dein WLAN

Das WLAN funktioniert mal wieder nicht richtig oder ist gestört? An diese mögliche Ursache habt ihr wahrscheinlich nicht gedacht!

Wenn in den eigenen vier Wänden das WLAN-Signal nicht gut genug ist, kann man auf einen Repeater setzen, um es zu verstärken. Die Firma D-Link hat dazu mehrere Produkte im Sortiment, aus denen man wählen kann. Vor einem spezifischen Modell sollte man sich allerdings derzeit in Acht nehmen, da es eine eklatante Sicherheitslücke aufweist.

Die in Deutschland ansässige Redteam Pentesting GmbH hat jüngst den Fehler in einem Repeater-Modell von D-Link entdeckt und dazu eine Einschätzung veröffentlicht. Demnach trifft es das Gerät DAP-X1860, das offenbar anfällig für eine Schwachstelle sei.

Angreiferinnen und Angreifer könnten dadurch die Funktionsweise dieses Modelltyps einschränken oder bösartige Handlungen darauf ausführen. Dazu könnten sie in der Nähe des Repeaters ein eigenes WiFi-Netzwerk mit einer speziellen SSID einrichten. Anschließend könnten sie während des Einrichtungsprozesses oder mit Hilfe der Netzwerk-Scan-Funktion Shell-Befehle ausführen.

Damit der Angriff mittels des Netzwerk-Scans funktionieren kann, muss der Repeater zunächst die Verbindung zum WLAN-Ausgangspunkt verlieren. Dafür gibt es spezielle Tools, um das zu bewerkstelligen. Danach muss der Nutzer oder die Nutzerin den Netzwerk-Scan erneut ausführen, wobei die Schwachstelle dann ausgenutzt werden kann.

Auch gut zu wissen: Reicht dir einer vielleicht nicht? Wir sagen dir, ob du mehrere WLAN-Repeater gleichzeitig nutzen kannst und was du dabei beachten solltest.

Ein einfaches Anführungszeichen bringt alles durcheinander

Wie es weiter heißt, würde dann nur ein simples Anführungszeichen in der SSID der Cyberkriminellen ausreichen, um einen erfolgreichen Angriff ausführen zu können. Ein Netzwerkname wie „Sören’s Festung“ könnte demnach schon den Einrichtungsprozess des Repeaters zum Absturz bringen – die Folge wäre eine Denial-of-Service-Attacke.

Folgt auf dem Anführungszeichen aber ein Befehl, könnte dieser mit Root-Rechten auf dem DAP-X1860 von D-Link ausgeführt werden. Der Fehler liegt dabei in der Funktion namens parsing_xml_stasurvey in der Bibliothek libcgifunc.so. Dieser fehlt es an einer Filterung der erfassten SSIDs.

Wie die Sicherheitsprofis anmerken, habe man den Fehler bereits Anfang Mai dieses Jahres entdeckt und D-Link darüber in Kenntnis gesetzt. Allerdings sei eine Antwort bisher ausgeblieben und auch einen Patch zur Behebung des Fehlers gibt es bis heute noch nicht.

Quelle: Redteam Pentesting

Seit dem 24. Februar 2022 herrscht Krieg in der Ukraine. Hier kannst du den Betroffenen helfen.

Du willst mehr von uns lesen? Folge uns auf Google News.