Das sind die 12 unsichersten NAS

Netzwerkspeicher (NAS) sind praktisch und beliebt. Für wenig Geld holt man sich einen zentralen Datensserver ins eigene Netzwerk. Wie eine neue Studie belegt, lassen sich aber fast alle Modelle von Buffalo bis Qnap von Hackern übernehmen. Nur ein Hersteller zeigt Angreifern die kalte Schulter.

NAS sind mittlerweile viel mehr als nur ein Datenspeicher für Dokumente, Filme oder Videos. Die Geräte setzen oft auf eine Linux-Variante als Betriebssystem und lassen sich per Apps umfassend erweitern.

Mögliche Einsatzzwecke sind: Medienserver, Basisstation für Überwachungskameras, Torrent-Station oder Webserver für Ihren WordPress-Blog. Fast alle Modelle kommen mit einer Cloud-Funktion, durch die der Nutzer auch aus dem Web auf seine Daten zugreifen kann.

Diese Fülle an Funktionen und vor allem die Cloud-Fähigkeit machen aus den Geräten allerdings auch beliebte Ziele für Hacker. Da NAS eigentlich vollständige PCs sind, können sie bei einer feindlichen Übernahme von Crypto-Mining bis DDOS-Attacken für viele Zwecke eingesetzt werden.

12 von 13 getesteten NAS sind nicht sicher

Aus diesem Grund ist es besonders wichtig, dass die Geräte sicher konfiguriert sind, bevor sie beim Nutzer eingesetzt werden. Das ist allerdings nur selten der Fall, wie eine neue Studie der Sicherheitsberater von Security Evaluators untersucht hat.

Von dreizehn getesteten Geräten konnten zwölf im Werkszustand übernommen werden. Die Tester erhielten dabei Root-Zugriff ohne eine vorherige Authentifizierung – ein verheerendes Ergebnis, zumal zu den gehackten NAS auch vermeintlich sichere Modelle zählen.

Der Report im Wortlaut: „Wir konnten Root-Shell-Zugriff auf 12 Geräten und damit die volle Kontrolle über die NAS erhalten. Bei sechs der zwölf Geräte war das sogar aus dem Internet ohne Anmeldung möglich“.

Im einzelnen wurden diese NAS dem Test unterzogen (mit dieser Firmware-Version):

  • Buffalo TeraStation TS5600D1206 (3.61-0.08)
  • Synology DS218j (6.1.5)
  • TerraMaster FS-240 (3.1.03)
  • Zyxel NSA325 v2 (4.81)
  • Drobo 5N2 (4.0.5-13.28.96115)
  • Asustor AS-602T (3.1.1)
  • Seagate STCR3000101 (4.3.15.1)
  • QNAP TS-870 (4.3.4.0486)
  • Lenovo ix4-300d (4.1.402.34662)
  • ASUS RT-AC3200 (3.0.0.4.382.50010)
  • Netgear Nighthawk R9000 (1.0.3.10)
  • TOTOLINK A3002RU (1.0.8)
  • Xiaomi Mi Router 3 (2.22.15)

Diese Angriffe wurden getestet

Der Test umfasste sieben gängige Typen von Attacken, darunter Buffer Overflow, Cross-Site-Scripting, SQL- und Command-Injektion sowie die Umgehung von Anmeldung. Für besonders viele Attacken anfällig war dabei das Modell von Buffalo.

Aber auch die Geräte von Asus, Netgear, Asustor, Seagate und QNAP konnten gehackt werden. Gerade QNAP zählt eigentlich zu dem NAS-Hersteller mit den besten und innovativsten Lösungen und erhält oft eine Empfehlung.

Tabelle der getesteten NAS-Attacken

Nur dieses NAS war wirklich sicher

Beim Test hielt nur ein NAS allen Angriffen wirklich stand: Das Synology DS218 – ein hierzulande weit verbreitetes Modell. Für die Nutzer anderer NAS ist das Ergebnis des Tests allerdings alles andere als befriedigend.

Immerhin dürften die meisten Lücken mittlerweile gefixt sein, da die Tester alle Hersteller vor der Veröffentlichung des Reports informiert hat. Nur Buffalo hat bis heute nicht auf die Mails der Tester geantwortet.