Wie eine Untersuchung der Firmware von Tausenden Routern, Modems oder VoIP-Telefonen ergeben hat, kommen bei unzähligen Geräten dieselben SSH-Schlüssel und HTTPS-Zertifikate zum Einsatz. Die Sicherheitsspezialisten von
SEC Consult haben über 4000 Modelle von gut 70 Herstellern untersucht, darunter auch hierzulande bekannte Brands wie Zyxel oder Linksys. Wie die Analysten festhalten, muss davon ausgegangen werden, dass die Hersteller die Firmware mittels SDKs herstellen, die sie von den Chipset-Herstellern erhalten haben, bei der Fertigung aber darauf verzichten, die vorgegebenen Schlüssel zu ändern.
So wurde etwa ein Zertifikat aus dem Broadcom-SDK, das auf den Namen Daniel und die Mailadresse kiding@broadcom.com lautet, in der Firmware von Actiontec, Aztech, Comtrend, Innatech,
Linksys, Smart RG, Zhone und Zyxel gefunden. Es soll aktuell bei über 480'000 Geräten im Einsatz sein. Ein weiteres Zertifikat, das ursprünglich von Texas Instruments stammte und auf ein Unternehmen namens Multitech in Banglore ausgestellt wurde, findet sich gemäss der Analyse in weiteren 300'000 Geräten von Herstellern wie Aztech, ZTE oder
Zyxel.
Laut SEC Consult bilden die identischen Schlüssel ein ernsthaftes Sicherheitsrisiko und können Man-in-the-Middle-Angriffe ermöglichen, wodurch Angreifer Administratorrechte erlangen könnten. Ein direkter Angriff über das Internet wird allerdings als schwierig und damit eher unwahrscheinlich eingestuft. Endanwendern wird empfohlen, die SSH-Keys und Zertifikate auszutauschen, wobei angemerkt wird, dass der Prozess alles andere als einfach sei und in einigen Fällen auch herstellerseitig verhindert werde.
(rd)