Kategorien
Hardware & Software

Wifi-Spot: Unitymedia und ihre WLAN-Sicherheitslücke sind immer noch aktuell

Ein Sprichwort besagt: „Gegensätze ziehen sich an.“ Das scheint wohl auch Unitymedia und deren WLAN-Sicherheit zu betreffen. Bereits Anfang des Jahres 2016 warnte das Unternehmen davor, die Standard-Passwörter, die auf der Rückseite des Routers mit einem Aufkleber angebracht sind, weiterhin zu benutzen. Sie sollten sobald als möglich gegen ein eigenes Passwort ersetzt werden. Nun gibt es offenbar nach dem Start von WifiSpot wieder (oder immer noch) ein Sicherheitsproblem. Bei einigen Nutzern, deren WLAN-Router für das freie WLAN-Netz freigeschaltet wurden, sind die Standard-Passwörter geknackt worden.

Über diese Sicherheitslücke, die Unitymedia seit Bekanntwerden immer noch nicht geschlossen hat, gewährt den Zugriff über das Netzwerk auf die Daten des oder der angeschlossenen Computer.

Sie ist außerdem so eklatant groß, dass es keine hochspezialisierten Hacker braucht, um einen Angriff auf einen WLAN-Router durchzuführen. Mit den richtigen Suchbegriffen findet jedes Kind im Google Play Store die passende Router-Keygen-App zum Auslesen des Standard-Passwortes.

Unitymedia hat auf dieses Problem (wie auch im Januar) lediglich mit dem Rat reagiert, dass die Kunden ihr Standard-Passwort gegen ein Eigenes ersetzen sollen.

Zusätzlich hat das Unternehmen (Vorsicht, Ironie!) sogar noch eine Info-Seite (FAQ) geschaltet, wie man bei den Geräten das Passwort ändert. Es betrifft nämlich nicht nur ein Gerät sondern gleich sechs Modelle:

  1. Ubee Modem
  2. Fritz!Box 6360
  3. Fritz!Box 6490
  4. Technicolor Modem TC7200
  5. Horizon Box
  6. Connect Box

Tipp:

In diesem Artikel erfährst du, wie einfach man sichere Passwörter erstellt, die man sich sogar gut merken kann.

Kategorien
Internet & Medien

Sicherer Austausch geheimer Daten

Wichtige Daten über das Web zu versenden kann bei Hackern und Geheimdiensten Begehrlichkeiten wecken. Whistleblower wie Edward Snowden und Plattformen wie Wikileaks sorgen regelmäßig für die Aufdeckung von Abhörskandalen und vertuschten Rechtsverstößen. Aber auch die Nutzer selbst machen es Angreifern meist nicht besonders schwer. Downloadlinks werden telefonisch über unsichere Messenger oder per E-Mail versendet. Ein abgefangener Link reicht aus, um die gesamte Kommunikation und den Datenbestand zu gefährden. Link-Verschlüsselungsdienste wie LinkCrypt schließen diese Sicherheitslücke.

Download-Links werden bei LinkCrypt.ws in Ordnern erfasst und per Passwort abgesichert. Danach wird der Zuganglink verschlüsselt angezeigt. Verschiedene Captcha-Varianten (CaptX, Key-Captcha, TextX) schützen zusätzlich gegen automatische Zugriffsversuche. Das Zugangspasswort und der verschlüsselte Link können nun über einen sicheren Kanal oder durch ein persönliches Treffen weitergegeben werden.

Um über LinkCrypt.ws seine Daten austauschen zu können, ist eine Registrierung erforderlich. Mehr als eine E-Mail-Adresse und ein Passwort benötigst du nicht.

Ähnlich wie LinkCrypt arbeiten auch andere Verschlüsselungsdienste wie FileCrypt und Cryptify. Letzterer ist zwar noch nicht online, aber man kann sich per E-Mail an das Startdatum erinnern lassen.

Die mobile Version verlassen