Sicher

TR-069: Provider und Router-Hersteller geben Entwarnung

Eine schwer­wiegende Sicher­heits­lücke bringt das Fern­wartungs­proto­koll TR-069 in Verruf. Ein Sicher­heit­forscher hatte mehrere Schwachstellen aufgedeckt. Anbieter und Router-Hersteller sehen aber keine Gefahr. Wir zeigen, was Kabel Deutschland, Netgear und TP-Link zu sagen haben.
Von Hans-Georg Kluge

TR-069-Protokoll: Anbieter und Router-Hersteller geben Entwarnung. TR-069-Protokoll: Anbieter und Router-Hersteller geben Entwarnung.
Bild: dpa
Das Fernwartungsprotokoll TR-069 ist verwundbar. Das hat der Sicherheitsforscher Shahar Tal herausgefunden. Demnach lasse das Protokoll unverschlüsselte Verbindungen zu. Ein Angreifer könnte also die übertragenen Daten mitlesen und manipulierte TR-069-Kommandos an einen Router senden - wenn dieser die Herkunft der Befehle nicht überprüft. Eine zweite Lücke fand Tal in der Steuerungssoftware für TR-069-Server (ACS-Server). Einige Implementierungen wiesen Sicherheitslücken auf, die einem Hacker die Kontrolle über die Steuerungsserver erlauben. Nach einem erfolgreichen Angriff soll es möglich sein, Router zum Beispiel ein manipuliertes Firmware-Update unterzuschieben.

Betrifft dies auch deutsche Kunden? Denn Shahar Tal hatte die Lücken bei einem irakischen Inter­net­an­bieter nachgewiesen. Öffentlich geben deutsche Anbieter Entwarnung - die meisten geben an, die betreffende Serversoftware gar nicht zu verwenden. Überhaupt kämen ohnehin verschlüsselte Verbindungen zum Einsatz und die Router sollen auch die korrekte Herkunft eines TR-069-Befehls überprüfen. Dies sagten uns AVM, Telekom, Vodafone, Unitymedia Kabel BW und 1&1 auf Anfrage. Seither erreichten uns weitere Stellungnahmen.

Kabel Deutschland

TR-069-Protokoll: Anbieter und Router-Hersteller geben Entwarnung. TR-069-Protokoll: Anbieter und Router-Hersteller geben Entwarnung.
Bild: dpa
Kabel Deutschland teilt uns mit, TR-069 komme im eigenen Netz zum Einsatz. Der Anbieter möchte sich nicht zu möglichen Angriffsszenarien äußern. Die eingesetzte Software sei aber sicher - zumal es sich nicht um die Software handele, die Shahar Tal untersucht hat. Das Thema Sicherheit nehme Kabel Deutschland sehr ernst - darüber wache eine eigene Abteilung.

Netgear

Netgear wiederum antwortet uns, dieses Protokoll werde von frei erhältlichen Routern und DSL-Modems gar nicht unterstützt. Offen bleibt in der Antwort, ob möglicherweise über Anbieter vertriebene Geräte mit TR-069 ausgestattet sind.

TP-Link

Auch TP-Link gibt Entwarnung. Ab Werk sei die TR-069-Schnittstelle deaktiviert, sodass TP-Link-Router nicht von der Sicherheitslücke betroffen seien. Letztlich sei es aber Aufgabe der Anbieter, die TR-069 nutzen, die Sicherheit der Kunden zu gewährleisten. "Da der Schutz der Endkunden im Vordergrund stehen sollte, ist es aus unserer Sicht auch die Aufgabe der Provider, ihre Router vor Angriffen über dieses Protokoll zu schützen", so eine Sprecherin des Unternehmens gegenüber teltarif.de.

Nutzer sollten auf aktuelle Firmware des Routers achten

Die TR-069-Schwachstelle zeigt, dass Nutzer im Internet einigen Gefahren ausgesetzt sind. Ist die Schaltstelle des eigenen Netzwerkes betroffen - also der Router -, können Angreifer eine Menge Schaden anrichten. Welche Konsequenzen dies für den Nutzer hat, erfahren Sie in unserem Editorial zur TR-069-Sicherheitslücke.

Mehr zum Thema Router