Sicher

TR-069-Sicherheitslücke: Anbieter und Router-Hersteller wiegeln ab

Die Sicherheitslücken rund um das TR-069-Protokoll bleiben in Deutschland wohl ohne Folgen. Das geht aus Stellungnahmen von AVM, Telekom, 1&1, Vodafone und Unitymedia Kabel BW hervor, die uns vorliegen.
Von Hans-Georg Kluge

Die Sicherheitslücke im TR-069-Protokoll betrifft deutsche Kunden eher nicht. Die Sicherheitslücke im TR-069-Protokoll betrifft deutsche Kunden eher nicht.
Bild: dpa
Die Sicherheitslücke im Fernwartungsprotokoll TR-069 ist in Deutschland wohl eher nicht anzutreffen. Das meinen zumindest deutsche Anbieter und Routerhersteller. Wir haben Stellungnahmen von großen Inter­net­an­bietern und Router-Firmen zusammengetragen und stellen Ihnen die Kernpunkte der Antworten vor.

Zur Erinnerung: Der Sicherheits-Experte Shahar Tal hatte im Fernwartungs­protokoll TR-069 zwei Schwachstellen gefunden. Zum einen seien die sogenannten ACS-Server einiger Anbieter verwundbar. Angreifer könnten in der Serversoftware vorhandene Sicherheitslücken ausnutzen und eigenen Code ausführen. Es sei dann auch möglich, auf die Router der Kunden zuzugreifen - dabei kommt das TR-069-Protokoll zum Einsatz. Ein Router kann den böswilligen nicht von einem legitimen Zugriff des Anbieters unterscheiden. Diese Schwachstelle kann der Nutzer mit eigenen Mitteln nicht lösen, außer er schaltet TR-069 ab. Tal habe außerdem Router entdeckt, die keine ausreichende Prüfung ausführen, ob ein Zugriff tatsächlich von einem Server des Internet­anbieters stammt. So ließen sich beispielsweise Firmware-Updates auslösen. In der unbefugt aufgespielten Router-Firmware könnten dann böswillige Funktionen implementiert sein.

AVM: Sicherheitslücke betrifft deutsche Kunden nicht

AVM schreibt uns: "Die im Nahen Osten entdeckte Lücke betrifft nicht Endgeräte sondern ACS-Server der Provider." Das neue Feature, die Firmware automatisch zu aktualisieren, werde bei AVM nicht mit dem TR-069-Protokoll realisiert.

Telekom: Easy Support ist mit TR-069 implementiert

Die Sicherheitslücke im TR-069-Protokoll betrifft deutsche Kunden eher nicht. Die Sicherheitslücke im TR-069-Protokoll betrifft deutsche Kunden eher nicht.
Bild: dpa
"Die Deutsche Telekom ist von der beschriebenen Sicherheitslücke nicht betroffen", so eine Sprecherin des Bonner Konzerns. Die Telekom nutzt TR-069 und nennt die Funktion Easy Support. Dabei verwende die Telekom die vom Broadband Forum empfohlenen Sicherheitsstandards. "Die Funktionen der Deutschen Telekom sind durch gesicherte Datenübertragung mit Zertifikats­prüfung geschützt", heißt es weiter in einer uns vorliegenden Stellungnahme. Mit der Funktion sei es möglich, Speedport-Router mit einem Firmware-Update zu versehen, das Gerät einzurichten oder eine Fehlerdiagnose durchzuführen.

Zur Sicherheit von Easy Support bzw. TR-069 heißt es in der Stellungnahme: "Alle im Rahmen von Easy Support implementierten Funktionen, sowie die Verarbeitung der dafür notwendigen Daten werden vom Datenschutz und der Produktsicherheit der Deutschen Telekom streng geprüft und unterliegen den deutschen gesetzlichen Vorschriften."

Vodafone: EasyBoxen sind sicher

"Vodafone-Kunden sind von der Sicherheitslücke des TR-069 Fernwartungs­protokolls nicht betroffen", schreibt der Anbieter in einer Stellungnahme gegenüber teltarif.de. Die Easybox erlaube nur dann eine Verbindung, wenn sich der ACS-Server mit dem richtigen Verschlüsselungs­zertifikat ausweist. Bei aktuellen Easyboxen (904X und 904L) sei es nicht möglich, TR-069 zu deaktivieren. Kunden konnten bei älteren Modellen hingegen beim ersten Start auswählen, ob die Konfiguration automatisch - also via TR-069 - vorgenommen werden soll, oder ob der Nutzer manuell die Einstellungen eintragen möchte. Sei die automatische Konfiguration gewählt worden, sei TR-069 nicht mehr zu deaktivieren gewesen.

Unitymedia Kabel BW: ACS-Server nicht betroffen

Unitymedia Kabel BW verwendet das TR-069-Protokoll. Da nur verschlüsselte Verbindungen zum Einsatz kommen, seien die Router der Kunden sicher davor, dass Angreifer eigene TR-069-Befehle an die Router schicken können. Die verwendeten ACS-Server seien außerdem nicht von den Sicherheitslücken betroffen. Sollte in der Software eine Sicherheitslücke entdeckt werden, sei die entwickelnde Firma zu einem Software-Update bereit. Kunden von Unitymedia Kabel BW seien daher vor etwaigen Bedrohungen sicher.

1&1: Netzwerk wird ständig überprüft

Auf unsere Anfrage antwortet 1&1, dass die entdeckte Sicherheitslücke für 1&1-Kunden keine Gefahr berge. "Wir haben die genannten Punkte geprüft und können dies für unseren ACS und für die von uns vertriebene Hardware ausschließen. Dieses und andere Szenarien werden von uns kontinuierlich in Sicherheitstests und -untersuchungen adressiert", so der Anbieter. Die Server und das eigenen Netzwerk werden nach Angaben von 1&1 ständig überwacht, sodass ein Angreifer - im unwahrscheinlichen Fall eines erfolgreichen Hacks - sofort ausgesperrt werden könne. Die ACS-Server sollen stets mit aktuellen Softwareständen versorgt werden.

Wir haben außerdem bei o2 und Kabel Deutschland um eine Stellungnahme gebeten. Auch die Router-Hersteller Netgear und TP-Link haben wir nach einer Einschätzung der Sicherheitslage gefragt. Antworten von diesen Unternehmen sind zum jetzigen Zeitpunkt noch nicht eingetroffen. Wir tragen die Antworten der Firmen nach, so bald sie bei uns eingegangen sind.

Mehr zum Thema Router