Achtung ! Missbrauchsgefahr bei Fritzboxen

  • Naja, genaugenommen ist ja immer noch nicht klar, ob es eine Sicherheitslücke gibt bzw. wo sie liegt. Es ist nur klar, dass es Missbrauchsfälle gibt. Es wird ein Konfigurations-Workaround empfohlen, aber es ist bisher keine neue Firmware angekündigt, die irgendwas fixen soll. Ich will ja nicht ausschließen, dass eine Sicherheitslücke vorhanden sein könnte, aber es ist nach meinem Verständnis seit gestern von AVM sprachlich nicht präzisiert worden.


    Trotzdem sollte man natürlich die Empfehlungen von AVM befolgen.


    Gruß
    hepi

  • ...was sollen die auch fixen wenn username/Passwort in irgendwelchen listen (warum auch immer, Spyware etc) bekannt sind?? da kann avm auch nix dran machen.


    der fernzugang sollte laut Empfehlung abgeschaltet werden. nun gut, habe ich eh, da ich vpn über meinen Server realisiere. aber das werden wohl einzelfälle sein (abgesehen von anderen ambitionierten Bastlern ;) ).


    meines erachtens ist da keine sicherhetslücke. wer so leichtsinnig ist schwache Passwörter zu verwenden muss sich nicht wundern wenn dann mal jemand in das System eindringt. das stärkste Passwort nützt natürlich nix wenn Spyware auf dem pc ist...


    gruß


    g3joker

    Client 1 Hardware : MSI Z87-G43, I5-4570, 4 GB Ram (oversized aber war über :) ),Zotac NVidia GT630 (25 Watt),Thermaltake DH202 mit iMon-LCD ( 0038 ) und vdr-plugin-imon
    Software : yaVDR 0.6,sofhhddevice @ 1920x1080@50Hz
    Server Hardware : MSI Z87-G43, I7-4790, 16 GB RAM, 5x3 TB WD Red, Digibit-R1 (2 Devices)
    Software : Ubuntu 16.04 LTS mit yavdr-Paketen,virtualbox,diverse VM's


    Yoda: Dunkel die andere Seite ist...sehr dunkel!
    Obi-Wan: Mecker nicht, sondern iss endlich dein Toast ...

  • Hallo,


    unter "Sicherheitslücke" verstehe ich auch was anderes, als wenn sich jemand mit dem richtigen Benutzernamen und Passwort einen von mir eingerichteten optionalen externen Zugang zur Konfigurationänderung nutzt. Wenn dieses Kennwort dann auch noch einfach zu entschlüsseln und an anderen Stellen benutzt wird steckt die Sicherheitslücke wohl 60-80cm vor dem Bildschirm.


    Interessant ist vielmehr, wie diese bösen Jungs an die Passwortlisten gekommen sind. Bin mal gespannt ob das BSI irgendwann mal bekannt gibt wo die Daten denn nun her sind.


    Tschüß Frank


    Edit: Ups, ich seh gerade Helau hat den Threadtitel geändert. So passt das.

  • man vermutet diese 16 Millionen gehackten email-Adressen...dass dann irgendwelche Trojaner eingespielt wurden etc...blabla etc pp...


    aber was ich heutzutage noch glaube das steht auf einem anderen blatt papier...nsa läßt grüßen...


    irgendwo habe ich letztens noch gehört dass das meist verwendete Passwort "Password" ist bzw. "123456"...und so lange das noch so ist - liegst du mit deinen 60-80cm nicht schlecht ;)

    Client 1 Hardware : MSI Z87-G43, I5-4570, 4 GB Ram (oversized aber war über :) ),Zotac NVidia GT630 (25 Watt),Thermaltake DH202 mit iMon-LCD ( 0038 ) und vdr-plugin-imon
    Software : yaVDR 0.6,sofhhddevice @ 1920x1080@50Hz
    Server Hardware : MSI Z87-G43, I7-4790, 16 GB RAM, 5x3 TB WD Red, Digibit-R1 (2 Devices)
    Software : Ubuntu 16.04 LTS mit yavdr-Paketen,virtualbox,diverse VM's


    Yoda: Dunkel die andere Seite ist...sehr dunkel!
    Obi-Wan: Mecker nicht, sondern iss endlich dein Toast ...

  • Naja, genaugenommen ist ja immer noch nicht klar, ob es eine Sicherheitslücke gibt bzw. wo sie liegt.

    Ja, von hacken kann hier IMHO keine Rede sein, weil man festgestellt hat, das jeder der Zugriffe genau einen Versuch benötigt hat. Das kann nur funktionieren, wenn die Zugangsdaten bekannt waren. Ein Hack sieht anders aus, selbst ein Exploit erfordert mehr als einen Zugriff, von einer Brutforce Attacke mal ganz zu schweigen.


    Betroffen sind soweit ich das sehe auch nur FBs mit eingeschalteter Fernwartung, bei 1&1, Unitymedia und/oder VoIP Anschlüssen.


    Eigentlich genau das Szenario, das zu befürchten gewesen wäre, wenn die Provider-Lobbyisten in/um der Netzagentur sich schließlich durchgesetzt hätten und den Netzabschluß in den Router verlegt hätten, entgegen europäischem Recht ...


    Regards
    fnu

    HowTo: APT pinning

  • Eigentlich genau das Szenario, das zu befürchten gewesen wäre, wenn die Provider-Lobbyisten in/um der Netzagentur sich schließlich durchgesetzt hätten und den Netzabschluß in den Router verlegt hätten, entgegen europäischem Recht ...


    FullACK - man gut, dass es nicht dazu kommt.


    Lars.

  • Hallo,

    Ja, von hacken kann hier IMHO keine Rede sein, weil man festgestellt hat, das jeder der Zugriffe genau einen Versuch benötigt hat. Das kann nur funktionieren, wenn die Zugangsdaten bekannt waren. Ein Hack sieht anders aus, selbst ein Exploit erfordert mehr als einen Zugriff, von einer Brutforce Attacke mal ganz zu schweigen.

    Aber die Zugangsdaten alleine reichen doch nicht aus. Die "Hacker" wussten auch noch genau, welche Fritzbox sich hinter der jeweiligen IP-Adresse befindet. Nur dann kann man sich mit den bekannten Zugangsdaten mit genau einem Loginversuch anmelden. Denn noch haben die meisten Provider dynamische IPs. Und spätestens nach der Zwangstrennung bekommt man in der Regel eine andere IP-Adresse. Also woher haben die "Hacker" die Info, welche IP-Adresse die jeweilige Fritzbox gerade zugewiesen bekommen hat?


    Im Heise-Forum geht deshalb auch die Vermutung um, dass da Smartphones (evtl. gerootete) welche mit der Fritz.App ausgestattet sind, daran beteiligt sein könnten. Denn bei diesen liegen ja alle benötigten Informationen vor.


    Ciao Stefan

  • Wie ist das denn mit dem MyFritz-Dienst (nutze ich nicht, deshalb kenne ich den nicht)? Kann man darüber mit der E-Mail-Adresse und Passwort die richtige Fritzbox finden?


    Lars.

  • Also woher haben die "Hacker" die Info, welche IP-Adresse die jeweilige Fritzbox gerade zugewiesen bekommen hat?

    Klar, müssen die Daten irgendwo her kommen, dort wurde auch vmtl. eingebrochen und das Leck muß gefunden werden.


    Aber die FBs selbst wurden nicht gehackt, sondern die Zugangsdaten eben von anderer Seite bekannt, kompromittiert. Zugriff erfolgte lt. allen Berichten nur auf FBs die den Fernzugang eingeschaltet hatten ...


    Regards
    fnu

    HowTo: APT pinning

  • Hallo,


    hier mal einen Betroffenen im Heise-Forum. Habe noch nicht alles gelesen, aber er hat sein Szenario genau beschrieben, er benutzt Fritz!Fon-App auf dem Smartphone und zusätzlich auch noch MyFritz.



    Ciao Stefan

  • Zitat

    ...was sollen die auch fixen wenn username/Passwort in irgendwelchen listen (warum auch immer, Spyware etc) bekannt sind?? da kann avm auch nix dran machen.


    Ja , dass tut bestimmt weh , wenn das Image einer Firma , von der man ein Produkt einsetzt angekratzt wird aber
    imho ist es eher fahrlaessig solch einen Dienst bei Auslieferung zu aktivieren , eben
    weil man weiss was seine Klientel zum Teil ist (Bildbox halt) ist. ;)


    Viele wissen garnicht dass sowas aktiviert ist , was man damit alles anstellen kann , etc.
    Die Passwoerter von denen kennt man auch...
    Es wurde ganz einfach von Seiten AVMs aus Bequemlichkeit auf Sicherheit verzichtet.


    Es waere ja wohl besser bei Bedarf daraufhinzuweisen den Fernzugriff zu aktivieren und zwar gleich
    mit Aufklaerung.
    Dann ueberlegt man es sich vielleicht 2x zu aktivieren bzw. die Wahl seiner Passwoerter.

  • Ja , dass tut bestimmt weh , wenn das Image einer Firma , von der man ein Produkt einsetzt angekratzt wird aber
    imho ist es eher fahrlaessig solch einen Dienst bei Auslieferung zu aktivieren


    Die Fernkonfiguration ist nicht per default aktiv. Jedenfalls war sie es bei mir nie und wird es auch nie werden.


    Gerald


    HP Proliant MicroServer Gen8, Xeon E3-1230, 12 GB RAM, 3xWD red 2TB im RAID 5, 2xSundtek MediaTV Home DVB-C/T, L4M TWIN-C/T, Ubuntu Server 14.04.1, Plex Media Server
    Samsung UE55H6470

  • @AlterSack


    Wo hast Du denn die Weisheiten nun wieder her, dass bei AVM Fernzugang per default aktiv ist? Bei mir war das weder bei der 7270 so noch bei der 7390.


    Vielleicht bei umgelabelten Boxen von 1und1 oder irgendwelchen Kabelanbietern.

    - Client1: Thermaltake DH 102 mit 7" TouchTFT * Debian Stretch/vdr-2.4.0/graphtft/MainMenuHooks-Patch * Zotac H55-ITX WiFi * Core i3 540 * 4GB RAM ** Zotac GT630 * 1 TB System HDD * 4 GB RAM * Harmony 900 * satip-Plugin

    - Client2: Alfawise H96 Pro Plus * KODI
    - Server: Intel Pentium G3220 * DH87RL * 16GB RAM * 4x4TB 3.5" WD RED + 1x500GB 2.5" * satip-Plugin
    - SAT>IP: Inverto iLNB

  • Die Fernkonfiguration ist nicht per default aktiv.

    Jupp, genau, Fernwartung/-zugriff & MyFritz muß explizit vom Nutzer aktiviert werden.


    Tja und dann sollten Passwörter verwendet werden die als sicher gelten und sonst auch nirgends genutzt werden, also alles schon von den Benutzern mittelbar selbst verursacht. An diesen "sozialen Punkten" ist jede Lösung angreifbar, wenn sie von Interesse ist ...


    Regards
    fnu

    HowTo: APT pinning

    Einmal editiert, zuletzt von fnu ()

  • Na wenn AVM "allen" Besitzern empfiehlt den Zugang zu deaktivieren , gehe ich auch davon aus ,
    dass es default aktiviert ist.


    s.o.

    Zitat


    ...Als vorübergehende Sicherheitsmaßnahme empfiehlt AVM daher allen FRITZ!Box-Anwendern,...


    Wenn dem nicht so ist , dann ist mein Posting allerdings absoliut. :D

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!