D-Link-Router offen für Hacker-Angriff
Die Router »DI524«, »DIR628« und »DIR655« von D-Link lassen sich über das Protokoll HNAP attackieren und manipulieren. Bei bestimmten Firmware-Versionen ist dies möglich, weil Angreifer die Passwortabfrage bei HNAP-Befehlen umgehen können.

- D-Link-Router offen für Hacker-Angriff
- D-Link-Router offen für Hacker-Angriff (Fortsetzung)
Offen für Angriffe von Innen und Außen sind derzeit drei Router von D-Link: »DI-524«, »DIR-628« und »DIR-655«. Bei bestimmten Hard- und Firmware-Versionen lassen sich die Router-Einstellungen manipulieren. Möglich wird dies durch eine fehlerhafte Implementierung des Protokolls HNAP (Home-Network-Administration-Protocol). Festgestellt hat dies SourceSec Security Research. Angreifer umgehen dabei die Passwortabfrage beim Absetzen eines HNAP-Befehls. Befindet sich die Person im lokalen Netz kann sie die Attacke direkt umsetzen. Damit dies von außen funktioniert, muss ein Surfer auf eine infizierte Website kommen, die dann die Befehle per JavaScript absetzt.
Der »Quick Router Setup Wizard« verwendet HNAP, um die D-Link-Router zu konfigurieren. Die Software liegt auf einer CD bei. HNAP basiert auf SOAP. Allerdings akzeptieren die Komponenten auch ohne Wizard jeden passenden SOAP-Befehl.
Eigentlich enthält das HNAP-Protokoll eine Sicherheitsabfrage, wenn es einen Befehl entgegen nimmt. Leider fehlt bei dem DIR-628 und dem DIR-655 für den Befehl »GetDeviceSettings« diese Passwort-Abfrage. Dies lässt sich ausnutzen, um den Router auch andere Befehle zu schicken, ohne ein Passwort zu kennen.