LTE-Router Sicher­heits­lücken in drei Hotspots

1
LTE-Router - Sicher­heits­lücken in drei Hotspots

Router mit Schwach­stellen. Asus 4G-N16, D-Link DWR-933 und TP-Link Archer MR500 (von links nach rechts) zeigten im Test kritische Lücken. © Stifung Warentest

In WLan-Routern mit Mobil­funk­modem von Asus, D-Link und TP-Link fanden wir kritische Sicher­heits­lücken. Betroffene sollten schnell handeln. Zwei Anbieter bieten Updates.

Router von Asus, D-Link und TP-Link betroffen

Im derzeit laufenden Test von 14 LTE-Routern haben unsere Tester bei drei Modellen kritische WLan-Sicher­heits­lücken gefunden. Solche Geräte dienen dazu, übers Hand­ynetz eine Internet­verbindung herzu­stellen und sie über ein WLan-Funk­netz an mehrere Handys, Tablets oder Notebooks weiterzugeben. Es gibt Geräte mit Akku für unterwegs – etwa auf Dienst­reisen oder im Urlaub – und solche mit Netz­teil für daheim.

Im aktuellen Test zeigen sich drei Modelle anfäl­lig für Hacker-Angriffe, eins mit Akku von D-Link und zwei mit Netz­teil von Asus und TP-Link:

  • Asus 4G-N16 Wireless-N300 LTE Modem Router
  • D-Link DWR-933 4G/LTE Cat 6 Wi-Fi Hotspot
  • TP-Link Archer MR500 4G+ Cat6 AC1200 WLAN Dual Band Gigabit Router

Einfalls­tor für Hacker-Angriffe

Bei allen drei Geräten fanden unsere Tester im Ausliefer­zustand Sicher­heits­lücken in der WPS-Technik (Wi-Fi Protected Setup). Hacker können sich darüber Zugang zum WLan der Geräte verschaffen, sofern sie sich inner­halb der Funk­netz-Reich­weite befinden. So könnten sie den Netz­werk­verkehr abhören, Daten von mit dem WLan verbundenen Geräten abgreifen oder den mobilen Internet­zugang des Hotspots für kriminelle Zwecke miss­brauchen. WPS soll dazu dienen, Endgeräte leichter mit WLan-Netz­werken zu verbinden, gilt aber schon lange als unsicher.

WPS abschalten hilft nur bei zwei der drei Geräte

Sofort­hilfe: Bei den Geräten von Asus und TP-Link sollten Nutzer im Einstell­menü die WPS-Funk­tion abschalten. Beide lassen sich dann sicher betreiben. Sie funk­tionieren auch ohne WPS. Nutzern des D-Link hilft der Schritt allerdings nicht: Hier besteht die Sicher­heits­lücke in der geprüften Firmware-Version auch dann, wenn WPS im Menü deaktiviert ist! Bis es für dieses Modell ein Update gibt, das die Lücke schließt, lassen sich Hacker­angriffe zumindest erschweren, indem man die voreinge­stellte, unsichere Stan­dard-WPS-Pin ändert.

TP-Link und D-Link bringen Updates, Asus kündigt eins an

Wir haben die drei Anbieter in der vergangenen Woche über die Sicher­heits­lücken informiert, um ihnen Gelegenheit zu geben, die Probleme zu beheben. Auch das Bundes­amt für die Sicherheit in der Informationstechnik (BSI) haben wir benach­richtigt.

TP-Link reagierte schnell mit einer eigenen Warnmeldung und hat bereits eine neue Firmware-Version veröffent­licht, die das Problem beheben soll.

Update: Bei Erscheinen dieser Meldung kündigte D-Link uns gegen­über ein Firmware-Update für den 21. April an, das Nutzer dann installieren sollten. Die aktualisierte Firmware ist seit dem 20. April auf der Website des Anbieters verfügbar.

Asus teilte uns mit, an einer neuen Firmware-Version zu arbeiten, in der WPS ab Werk abge­schaltet ist. Es sei geplant, diese „schnellst­möglich“ zu veröffent­lichen. Bis dahin empfiehlt der Anbieter, die WPS-Funk­tion von Hand zu deaktivieren.

Tipp: Die voll­ständigen Test­ergeb­nisse zu 14 mobilen Hotspots finden Sie im LTE-Router-Test der Stiftung Warentest.

1

Mehr zum Thema

1 Kommentar Diskutieren Sie mit

Nur registrierte Nutzer können Kommentare verfassen. Bitte melden Sie sich an. Individuelle Fragen richten Sie bitte an den Leserservice.

Nutzer­kommentare können sich auf einen früheren Stand oder einen älteren Test beziehen.

r3sti am 21.04.2023 um 13:59 Uhr
TP Link

Bitte auch erwähnen, dass das Sicherheitsproblem seit 2014 bekannt ist und das Gerät von TP Link bereits End of Life ist nach gerade mal 6 Monaten am Markt und somit kein weiterer Support zu erwarten ist.