TP-Link informiert über eine Sicherheitslücke bei der WLAN-Verschlüsselung seines WiFi-LTE-Routers Archer MR500. Die Schwachstelle wurde von Stiftung Warentest im Rahmen eines Tests von Mobilfunk-Hotspots entdeckt. TP-Link nimmt die Sicherheit seiner Produkte sehr ernst und hat sofort reagiert: Mit dem Aktionsplan, der unter anderem eine neue Firmware-Version beinhaltet, sind die Benutzer auf der sicheren Seite. Schwachstelle beim WPS PIN-Entry-Mode in der Standardkonfiguration Die Funktion Wireless Protected Setup WPS im Router erleichtert den Verbindungsaufbau mit Endgeräten in einem WLAN-Netzwerk. Dabei stehen verschiedene Modi zur Authentifizierung bereit. Beim TP-Link Archer MR500 ist die Standardkonfiguration der WPS PIN-Entry-Mode anfällig für einen WPS-Pixie-Dust Angriff, der auf einer bisher mangelhaften Generierung von Zufallszahlen basiert. Diese werden zum Austausch der PIN zwischen Router und Endgeräten benötigt. Das Sicherheitsrisiko: Nach Erhalt der richtigen PIN sendet der Router den WPA-Schlüssel im Klartext. Durch einen Angriff auf die WPS-PIN können daher Unbefugte in das WLAN-Netzwerk eindringen.
Unsere Webseite verwendet Cookies für einen optimalen Service. Durch die Nutzung dieser Webseite erklären Sie sich damit einverstanden, dass wir personenbezogene Daten wie z.B. die IP-Adresse speichern und wir zusammen mit Drittanbietern Cookies verwenden, um personalisierte Anzeigen zur interessengerechten Werbung und weitere externe Inhalte anzuzeigen. Einverstanden? Ja / Nein ImpressumDatenschutz