
In der Firmware der Netgear-R9000-Router steht derzeit ein Tor für Betrüger offen. Hier sind neben zwei signierten Zertifikaten auch die privaten Schlüssel öffentlich gespeichert, die eigentlich nur beim Anbieter selber liegen dürften.
Die Zertifikate sind komfortabel für User: Diese müssen sich nicht die IP-Adresse ihres Routers merken, um diesen zu konfigurieren. Stattdessen geht das dank der Zertifikate über die HTTPS-gesicherten Seiten routerlogin.net und routerlogin.com. Das schreiben die IT-Sicherheitsforscher Nick Starke und Tom Pohl bei GitHub, wo sie auch die Sicherheitslücke an sich veröffentlichten.
Diese ließe sich mit Schlüssel und Zertifikaten von Angreifern für eine Man-in-the-Middle-Attacke nutzen, sodass diese den Router aus der Ferne konfigurieren könnten. Wie auch Heise Online schreibt, bleibt ein solcher Angriff allerdings vorerst unwahrscheinlich, sind die Zertifikate doch nur für die oben genannten URL gültig. Ob Webbrowser die gefährdeten Zertifikate weiterhin als gültig zulassen, ist unbekannt.
Leck bisher ungeflickt
Sicher ist das aber dennoch nicht. Laut Starke und Pohl gab es auch nach wiederholten Kontaktaufnahmeversuchen keine Rückmeldung von Netgear. Und selbst wenn, wäre noch nicht versichert, dass etwas passieren würde. Netgears Bug-Bounty-Programm sieht nämlich keine Veröffentlichung gefundener Sicherheitslücken und Fehler vor. Daher hatten sich die zwei Sicherheitsexperten dazu entschieden, nach fünf Tagen ohne Rückmeldung seitens Netgear die Lücke im Alleingang publik zu machen.