OpenSSL-Bug

Die meisten Router nicht von Heartbleed betroffen

Ältere OpenSSL-Versionen bei Routern sorgen im Falle des Heartbleed-Bugs häufig für eine Art Immunität. Dennoch ist Vorsicht geboten, denn nicht alle Router sind sicher.

News
VG Wort Pixel
image.jpg
© Hersteller

Heartbleed ist in aller Munde und jeder scheint betroffen zu sein, doch ältere Router sind davon ausgeschlossen. Denn OpenSSL ist als Verschlüsselungsbibliothek ein wesentlicher Bestandteil für die Sicherheit bei Routern. Sie sorgt außerdem bei zahlreichen Modellen für den verschlüsselten Zugriff auf die interne Konfiguration des Geräts via WLAN oder Fernzugriff. Auch wird OpenSSL für Verbindungen zu Herstellereigenen Cloud-Diensten oder für VPN-Verbindungen genutzt.

Verwendet ein Router hierzu OpenSSL in den Versionen 1.0.1 bis 1.0.1f  ist er für Angriffe über den Heartbleed-Bug verwundbar. Angreifer können dann Passwörter und andere Daten über die Schwachstelle abhören und im schlimmsten Fall missbrauchen. Mit aktivierter Fernwartung hat ein Angreifer sogar noch größeren Zugriff auf private Daten und wichtige Passwörter.

So kann beispielsweise das Konfigurationspasswort des Routers abgefangen werden. Mit dessen Nutzung wird der DNS-Server geändert und somit sämtliche Verbindungen auf präparierte Server umgeleitet. Auch andere Verbindungsmanipulationen sind möglich, sobald ein Angreifer über die Heartbleed-Lücke die Router-Daten ausgelesen hat.

Das Nachrichtenportal heise hat die wichtigsten Router-Hersteller für den deutschen Markt zum Thema OpenSSL-Bug befragt. Die meisten gaben hierbei an, ihre Router seien aufgrund nicht betroffener SSL-Versionen vor Heartbleed sicher. Einige Buffalo-Router nutzen zwar betroffene SSL-Versionen, jedoch wird derzeit bereits ein entsprechendes Update ausgespielt. Netgear gab an, ihre Router seien ebenfalls sicher. Jedoch seien einige NAS-Geräte verwundbar.

Ist Ihr Android von der OpenSSL-Lücke betroffen?

Heartbleed-Bug bei Routern: Was tun?

Um auf Nummer sicher zu gehen, schalten Sie als erstes die Fernkonfiguration aus und deaktivieren Sie Internet-Dienste (Remote Management) aus, die SSL einsetzen. Vergewissern Sie sich außerdem, dass auf Ihrem Router die aktuellste Firmware installiert ist und führen Sie gegebenenfalls ein Update durch.

image.jpg
Bei diesen Anbietern sollten Sie vorsichtshalber Ihr Passwort ändern.
© WEKA

17.4.2014 von Ramona Kohlen

Weiter zur Startseite  

Mehr zum Thema

Das Hasso-Plattner-Institut bietet einen Sicherheits-Test an.

Millionen gestohlene Datensätze

HPI-Test: Eigene E-Mail-Adresse auf Identitätsklau testen

Mit seiner E-Mail-Adresse kann man beim Hasso-Plattner-Institut testen lassen, ob eigene Daten Hackern zum Opfer gefallen sind und im Internet…

WhatsApp

Abmahnungen können drohen

Whatsapp-Kerze: Corona sorgt für Kettenbrief-Comeback nach 5…

Ein Whatsapp-Kettenbrief mit dem Foto einer Kerze taucht nach mehr als fünf Jahren wieder auf. Statt Solidarität für Corona-Patienten drohen…

Windows Update: Screenshot

Windows Update jetzt ausführen

Microsoft veröffentlicht Notfall-Patch - auch für Windows 10

Windows Update: Microsoft schließt mit Patch KB3079904 eine kritische Sicherheitslücke, mit der Angreifer ein System komplett übernehmen können. Der…

Flash-Lücke entdeckt

Schädlinge über Flash-Werbung

Yahoo-Webseiten lieferten fast eine Woche lang Malware aus

Yahoo-Webseiten lieferten vom 28. Juli bis 3. August Malware über Flash-Werbung aus. Das entdeckte das Sicherheitsunternehmen Malwarebytes.

Symbolbild für Internet-Sicherheit und Spionage

Teslacrypt

Erpresser-Trojaner hat es auf Spielstände abgesehen

Die Ransomware "TeslaCrypt" ist ein Trojaner, der vor allem Zockern zu schaffen macht. Savegames werden verschlüsselt, die angeblich erst gegen…