
eine neue Studie der Sicherheitsberater von Security Evaluators untersucht hat.
Von dreizehn getesteten Geräten konnten zwölf im Werkszustand übernommen werden. Die Tester erhielten dabei Root-Zugriff ohne eine vorherige Authentifizierung – ein verheerendes Ergebnis, zumal zu den gehackten NAS auch vermeintlich sichere Modelle zählen.
Der Report im Wortlaut: „Wir konnten Root-Shell-Zugriff auf 12 Geräten und damit die volle Kontrolle über die NAS erhalten. Bei sechs der zwölf Geräte war das sogar aus dem Internet ohne Anmeldung möglich“.
Im einzelnen wurden diese NAS dem Test unterzogen (mit dieser Firmware-Version):
Der Test umfasste sieben gängige Typen von Attacken, darunter Buffer Overflow, Cross-Site-Scripting, SQL- und Command-Injektion sowie die Umgehung von Anmeldung. Für besonders viele Attacken anfällig war dabei das Modell von Buffalo.
Aber auch die Geräte von Asus, Netgear, Asustor, Seagate und QNAP konnten gehackt werden. Gerade QNAP zählt eigentlich zu dem NAS-Hersteller mit den besten und innovativsten Lösungen und erhält oft eine Empfehlung.
Beim Test hielt nur ein NAS allen Angriffen wirklich stand: Das Synology DS218 – ein hierzulande weit verbreitetes Modell. Für die Nutzer anderer NAS ist das Ergebnis des Tests allerdings alles andere als befriedigend.
Immerhin dürften die meisten Lücken mittlerweile gefixt sein, da die Tester alle Hersteller vor der Veröffentlichung des Reports informiert hat. Nur Buffalo hat bis heute nicht auf die Mails der Tester geantwortet.