{"id":23068,"date":"2016-10-06T13:34:55","date_gmt":"2016-10-06T11:34:55","guid":{"rendered":"http:\/\/www.lte-anbieter.info\/lte-news\/?p=23068"},"modified":"2016-10-06T13:34:55","modified_gmt":"2016-10-06T11:34:55","slug":"lte-hotspot-dwr-932b-ist-von-massiven-sicherheitsluecken-betroffen","status":"publish","type":"post","link":"https:\/\/www.lte-anbieter.info\/lte-news\/lte-hotspot-dwr-932b-ist-von-massiven-sicherheitsluecken-betroffen","title":{"rendered":"LTE-Hotspot DWR-932B ist von massiven Sicherheitsl\u00fccken betroffen"},"content":{"rendered":"<p>Wir geben eine Warnmeldung an alle Besitzer und interessierte K\u00e4ufer des LTE-Hotspots D-Link DWR-932B heraus, denn das Ger\u00e4t ist ein Paradies f\u00fcr Hacker. Ein Sicherheitsexperte weist auf zahlreiche L\u00fccken im System hin und r\u00e4t Anwendern sogar dazu, ihr Modell zu entsorgen. D-Link wei\u00df seit geraumer Zeit von dem Problem, ein Update ist allerdings noch nicht in Sicht.<!--more--><\/p>\n<h2>LTE-Hotspot DWR-932B ist f\u00fcr Angriffe offen wie ein Scheunentor<\/h2>\n<p>Piere Kim, ein vertrauensw\u00fcrdiger s\u00fcdkoreanischer Sicherheitsexperte, hat selbst den\u00a0besorgniserregenden <a href=\"https:\/\/www.lte-anbieter.info\/lte-hardware\/all\/hotspot-d-link-dw-932\">4G-Hotspot DWR-932<\/a> untersucht und erschreckende Erkenntnisse gemacht. Er listet in seinem Blog die Sicherheitsl\u00fccken auf des <a href=\"https:\/\/www.lte-anbieter.info\/lte-hardware\/all\/tag\/hotspot\">4G-Hotspots<\/a>, die sich unter anderem beim \u00dcbertragungsprotokoll UpnP, beim HTTP-Daemon und dem Firmware-Update finden lassen. Des Weiteren sei die WPS-Funktion ein Desaster, da die voreingestellte PIN leicht herauszufinden w\u00e4re und neue Codes errechnet werden k\u00f6nnten. Das konfigurierte WLAN-Passwort wird beim DWR-932B nicht f\u00fcr WPS verwendet.<\/p>\n<h2>Weitere Gefahren beim DWR-932B<\/h2>\n<p>Besonders leichtes Spiel haben Hacker \u00fcber den Zugriff mittels Telnet oder SSH. Denn hier existieren zwei hard-coded Accounts, die im System versteckt sind und fahrl\u00e4ssig eingestellt wurden. Durch den Benutzernamen admin und dem Passwort 1234 erhalten Angreifer umgehend Zugriff und k\u00f6nnen vertrauliche Daten ausspionieren. Zudem ist es m\u00f6glich, den LTE-Hotspot als Teil eines Botnetz f\u00fcr das &#8222;Internet der Dinge&#8220; zu missbrauchen. Somit wird Zugriff auf an den DWR-932B angeschlossene Endger\u00e4te gew\u00e4hrt. Insgesamt gibt es \u00fcber 20 Sicherheitsl\u00fccken.<\/p>\n<h2>Umgang mit der Situation ist mangelhaft<\/h2>\n<p>D-Link erkennt auf <a href=\"http:\/\/supportannouncement.us.dlink.com\/announcement\/publication.aspx?name=SAP10065\" target=\"_blank\" rel=\"nofollow noopener\">seiner Webseite<\/a> an, dass die von Pierre Kim genannten M\u00e4ngel der Tatsache entsprechen und das Problem schon seit dem 15. Juni bekannt sei. Trotz dieser langen Zeitspanne hat es das Unternehmen bislang aber nicht hinbekommen, ein entsprechendes Patch-Update herauszugeben. Des Weiteren befindet sich der LTE-Hotspot hierzulande immer noch bei zahlreichen gro\u00dfen Elektronikh\u00e4ndlern im Verkauf. Aufgrund des hohen Risikos raten wir und die Experten vorerst dringend vom Erwerb des DWR-932B ab. Falls Sie bereits im Besitz dieses Hotspots sind, ist es besser, den Betrieb des Ger\u00e4tes einzustellen. Zumindest, bis ein entsprechender Patch ver\u00f6ffentlicht wurde. Einige gehen sogar soweit und empfehlen den Router zu entsorgen! Die komplette Liste der Sicherheitsl\u00fccken gibts \u00fcbrigens <a href=\"https:\/\/pierrekim.github.io\/blog\/2016-09-28-dlink-dwr-932b-lte-routers-vulnerabilities.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> nachzulesen, allerdings in englisch.<\/p>\n<div style='text-align:center' class='yasr-auto-insert-visitor'><\/div>","protected":false},"excerpt":{"rendered":"<p>Wir geben eine Warnmeldung an alle Besitzer und interessierte K\u00e4ufer des LTE-Hotspots D-Link DWR-932B heraus, denn das Ger\u00e4t ist ein Paradies f\u00fcr Hacker. Ein Sicherheitsexperte weist auf zahlreiche L\u00fccken im System hin und r\u00e4t Anwendern sogar dazu, ihr Modell zu entsorgen. D-Link wei\u00df seit geraumer Zeit von dem Problem, ein Update ist allerdings noch nicht [&hellip;]<\/p>\n","protected":false},"author":21,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"yasr_overall_rating":0,"yasr_post_is_review":"","yasr_auto_insert_disabled":"","yasr_review_type":"","iawp_total_views":4,"footnotes":""},"categories":[72],"tags":[663,2910,1440,2911],"class_list":["post-23068","post","type-post","status-publish","format-standard","hentry","category-lte-hardware","tag-d-link","tag-dwr-932b","tag-lte-hotspot","tag-sicherheitsluecken"],"views":1322,"yasr_visitor_votes":{"stars_attributes":{"read_only":false,"span_bottom":false},"number_of_votes":0,"sum_votes":0},"jetpack_featured_media_url":"","jetpack_shortlink":"https:\/\/wp.me\/pOOxv-604","_links":{"self":[{"href":"https:\/\/www.lte-anbieter.info\/lte-news\/wp-json\/wp\/v2\/posts\/23068","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lte-anbieter.info\/lte-news\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lte-anbieter.info\/lte-news\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lte-anbieter.info\/lte-news\/wp-json\/wp\/v2\/users\/21"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lte-anbieter.info\/lte-news\/wp-json\/wp\/v2\/comments?post=23068"}],"version-history":[{"count":0,"href":"https:\/\/www.lte-anbieter.info\/lte-news\/wp-json\/wp\/v2\/posts\/23068\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.lte-anbieter.info\/lte-news\/wp-json\/wp\/v2\/media?parent=23068"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lte-anbieter.info\/lte-news\/wp-json\/wp\/v2\/categories?post=23068"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lte-anbieter.info\/lte-news\/wp-json\/wp\/v2\/tags?post=23068"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}