Jahr:
--  
    Apr.2023
    13

    Router Archer MR500: TP-Link meldet Sicherheitsrisiko und präsentiert Maßnahmenplan zur Problembehebung

    Router Archer MR500: TP-Link meldet Sicherheitsrisiko und präsentiert Maßnahmenplan zur Problembehebung

    Düsseldorf, 14. April 2023 – TP-Link, Spezialist für Smart-Home und Netzwerkinfrastruktur, informiert über eine Sicherheitslücke bei der WLAN-Verschlüsselung seines WiFi-LTE-Routers Archer MR500. Die Schwachstelle wurde von Stiftung Warentest im Rahmen eines Tests von Mobilfunk-Hotspots entdeckt. TP-Link nimmt die Sicherheit seiner Produkte sehr ernst und hat sofort reagiert: Mit dem Aktionsplan, der unter anderem eine neue Firmware-Version beinhaltet, sind die Benutzer auf der sicheren Seite.

    Schwachstelle beim WPS PIN-Entry-Mode in der Standardkonfiguration

    Die Funktion Wireless Protected Setup (WPS) im Router erleichtert den Verbindungsaufbau mit Endgeräten in einem WLAN-Netzwerk. Dabei stehen verschiedene Modi zur Authentifizierung bereit. Beim TP-Link Archer MR500 ist die Standardkonfiguration der WPS PIN-Entry-Mode anfällig für einen WPS-Pixie-Dust Angriff, der auf einer bisher mangelhaften Generierung von Zufallszahlen basiert. Diese werden zum Austausch der PIN zwischen Router und Endgeräten benötigt. Das Sicherheitsrisiko: Nach Erhalt der richtigen PIN sendet der Router den WPA-Schlüssel im Klartext. Durch einen Angriff auf die WPS-PIN können daher Unbefugte in das WLAN-Netzwerk eindringen.

    Aktionsplan zur Problembehebung und Abwendung potenzieller Sicherheitsrisiken

    Um seinen Kunden Sicherheit zu garantieren, hat TP-Link unverzüglich einen Aktionsplan erarbeitet. Dieser beinhaltet folgende Maßnahmen:

    1. TP-Link rät den Benutzern des Archer MR500, die standardmäßig deaktivierte WPS-Funktion nicht zu aktivieren, bis die neue Firmware aufgespielt ist. Beim aufgezeigten Gefahrenszenario wird die vom Router-Chip generierte Sicherheitslücke ausgenutzt, um die WPS-PIN zu knacken. Dies wird möglich, indem der während der EAP-Interaktion gesendete Hash-Wert abgegriffen wird. Zur erfolgreichen Durchführung des Angriffs müssen die WPS-Funktion aktiviert sein und der Angreifer die Tools in der Umgebung des Benutzers verwenden.
    2. Die offizielle Firmware des Archer MR500 wurde bereits aktualisiert. Mit diesem Update ist die Sicherheitslücke geschlossen. TP-Link empfiehlt allen Benutzern des betroffenen Geräts dringend die neue Firmware-Version so schnell wie möglich zu installieren, um die Sicherheit des Routers zu gewährleisten. Sie steht ab sofort unter dem folgenden Link zur Verfügung: https://www.tp-link.com/de/support/download/archer-mr500/#Firmware
    3. TP-Link setzt in Sicherheitsfragen auf Transparenz. Weitere Informationen und Ankündigungen zur Datensicherheit werden in Kürze auf der offiziellen TP-Link Website bereitgestellt.
    4. Um maximale Sicherheit zu garantieren, werden derzeit auch andere TP-Link Geräte einer internen Untersuchung unterzogen. Sollte das gleiche Problem auftreten, wird für die betroffenen Produkte ebenfalls eine aktualisierte Firmware-Version veröffentlicht.

    Mit diesen Maßnahmen sind die Kunden auf der sicheren Seite und zuverlässig vor möglichen Bedrohungen geschützt. TP-Link entschuldigt sich aufrichtig für die entstandenen Unannehmlichkeiten. Das Unternehmen ist bestrebt, die Sicherheit seiner Produkte zu gewährleisten und die Zufriedenheit der Kunden sicherzustellen. Für weitere Fragen oder Informationen können sich die Benutzer jederzeit an den TP-Link-Support wenden.

     

    Von United States?

    Erhalten Sie Produkte, Events und Leistungen speziell für Ihre Region