Achtung ! Missbrauchsgefahr bei Fritzboxen

  • Na wenn AVM "allen" Besitzern empfiehlt den Zugang zu deaktivieren

    Naja, die Funktion ist halt da und es wird schon auch Nutzer geben die die dann auch aktivieren. Evtl. geht jemand davon aus, das tun alle Nutzer ... ;)


    Sicher hätte es AVM anders, korrekter formulieren sollen um Deinen Kommentar zu vermeiden: "... AVM empfiehlt allen Nutzern die die Fernwartung aktiviert haben, diese vorrübergehend zu deaktivieren, bis die Umstände der Einbrüche geklärt sind ..." oder so ... :rolleyes:


    Regards
    fnu

    HowTo: APT pinning

  • Gibt's denn irgendwo eine Auflistung, bei welchen Konstellationen (FB-Firmware, Provider, ...) der Missbrauch stattfand?


    War's vielleicht immer nur in Verbindung mit der FritzFon-App?

    streamdev-Server: ASRock J3160, MLD 5.5 testing, Mystique SaTiX-S2 V3 Dual + DuoFlex S2, 8GB, 60GB System,

    streamdev-Client 1: NUC6CAYS (Intel HD Graphics 500), MLD 5.5 testing, One For All URC 7960,

    streamdev-Client 2: NUC6CAYH (Intel HD Graphics 500), MLD 5.5 testing, One For All URC 7960,

    Media-Server: Synology DS215j

    AV-Geräte: Hisense H65MEC5550, Dali Zensor 5 AX, Teufel S6000SW


    Einmal editiert, zuletzt von wayne ()

  • Ich glaube nicht an eine klassiche Schwachstelle, dann wären viel mehr betroffen gewesen.


    Nächste Vermutung (neben Benutzung der gleichen Credentials) wäre tatsächlich die Benutzung MyFritz App. Da die Fritzboxen ausschließlich selbst-signierte Zertifikate benutzen, kann die MyFritz App einen man-in-the-middle Angriff (z.B. mit sslsniff, Firesheep an einem gemeinsam genutzen WLAN) nicht erkennen und es wird zum Kinderspiel (trotz SSL) die Credentials abzugreifen...

  • Das Problem scheint tatsächlich PEBCAK zu sein, die Benutzer nutzen alles was möglich ist - wiel es geht. Und dabei werden die einfachsten Vernunftsregeln außer acht gelassen, der Zugriff muss schließlich von überall aus möglich sein. :(


    Allerdings bekam ich gestern auch eine Mail von t-online mit dem Hinweis, dass demnächst Mail ausschließlich verschlüsselt möglich ist und man festegestellt hat, dass ich mit mindestens einem Gerät/Programm noch unverschlüsselt auf Mails zugreife/sende. Ich hatte schon vorher alles überprüft - überall ist definitiv Verschlüsselung eingestellt. Der einzige Dienst bei dem ich das nicht garantieren kann sind die Push-Benachrichtigungen der Fritzbox, da muss ich nur Benutzername und Passwort angeben, diese Mails werden automatisch über ein Protokoll und einen Server welche nirgends erwähnt werden versendet. Ich kann nur hoffen dass die Fritz-Firmware dabei gesicherte Verbindungen nutzt. Da ich weder Fernugriff auf die Box zulasse, noch auf einem Smartphone mit GSM/UMTS-Zugriff die App installiert habe und auch nicht den MyFritz Dienst nutze, lasse ich es darauf ankommen. Wenn ich ab April keine Push-Benachrichtigungen der Firtzbox mehr bekommen war es dieser Dienst der unverschlüsselt arbeitet.


    (Passworte für Mailzugänge wurden hier sowieso geändert)

  • System => Push Service => Absender
    Ich kann da "Dieser Server unterstützt eine sichere Verbindung (SSL)." aktivieren.
    Ist eine 7390 mit FritzOS 6.0


    Lars.

  • Kleiner Trick den ich schon seit Jahren nutze um bei Pushnachrichten *gar keine* Credentials benutzen zu müssen:


    Einfach den MX (Mailserver *der Zieldomain*) als Mailserver (ohne Authentifizierung!) eintragen. Der muss ja die Mail entgegennehmen, weil er für die Domain zuständig ist.
    Bei einer irgendwas@t-online.de Adresse wäre das z.B. mx00.t-online.de


    Einziger Nachteil: dadurch das die Mail damit von einer dynamischen Absender-IP kommt, kann sie leichter als Spam deklariert werden, aber das kann man ja je nach Provider ggf Whitelisten...

  • Reschpekt, eine Lücke die augenscheinlich nur ein Versuch zum Zugang benötigt, aber eben wohl auch nur bei eingeschalteter Fernwartung bzw. MyFritz ...


    Regards
    fnu

    HowTo: APT pinning

  • System => Push Service => Absender
    Ich kann da "Dieser Server unterstützt eine sichere Verbindung (SSL)." aktivieren.
    Ist eine 7390 mit FritzOS 6.0


    Hier 7390 mit FritzOS 6.01
    Diese Einstellmöglichkeit gibt es hier nicht. Das liegt wohl daran, dass ich als Internetanbieter Telekom ausgewählt habe. Dann werden wohl bestimmte Einstellungen automatisch ohne weitere Auswahlmöglichkeit erledigt.


    Nachtrag:
    Das Gerät ist nicht direkt eine Fritzbox 7390, sondern wurde als "1&1 HomeServer 50.000" in den Verkehr gebracht. Das sollte inzwischen aber keinen Unterschied mehr ausmachen.

    Einmal editiert, zuletzt von halbfertiger ()

  • ...ob das zufall ist das ich gerade heute eine neue Firmware für die fritzbox installieren kann??


    erster punkt in den Änderungen :"Sicherheit: Beobachtete Angriffe auf Port 443 verhindert (ab FRITZ!OS 6.03)"...


    gruß


    g3joker

    Client 1 Hardware : MSI Z87-G43, I5-4570, 4 GB Ram (oversized aber war über :) ),Zotac NVidia GT630 (25 Watt),Thermaltake DH202 mit iMon-LCD ( 0038 ) und vdr-plugin-imon
    Software : yaVDR 0.6,sofhhddevice @ 1920x1080@50Hz
    Server Hardware : MSI Z87-G43, I7-4790, 16 GB RAM, 5x3 TB WD Red, Digibit-R1 (2 Devices)
    Software : Ubuntu 16.04 LTS mit yavdr-Paketen,virtualbox,diverse VM's


    Yoda: Dunkel die andere Seite ist...sehr dunkel!
    Obi-Wan: Mecker nicht, sondern iss endlich dein Toast ...

  • ...ob das zufall ist das ich gerade heute eine neue Firmware für die fritzbox installieren kann??

    Nein, das ist natürlich das Ergebnis der unberechtigten Zugriffe, die sicher auch schon ein paar Tage länger bekannt sind als wir es aus der Presse wissen.


    Nun denn, Problem erkannt, Problem beseitigt, jetzt für die Fritz!Box 7390, der Rest folgt sicher bald. Update läuft hier grad ...


    ... rein ...


    Regards
    fnu


    PS.: http://www.spiegel.de/netzwelt…date-bereit-a-952185.html

    HowTo: APT pinning

    2 Mal editiert, zuletzt von fnu ()

  • 7490 ist auch gefixxt. Ich hatte auf irgendeinem aktuelleren Pressebericht gelesen, dass wohl auf auf der SSL-Seite der Fritzbox tatsächlich die Usernamen auslesbar waren und dann in einem weiteren Schritt über eine Sichheitslücke der Zugirff auf die Box möglich wurde mit einem Admin-User möglich war. Fernwartung bleibt bei mir nun erstmal aus...

    Server: Hardware: Intel DH77KC, Celeron G1610, 8GB RAM, 2x 5TB HDD, 2x WD 1,9TB HDD; 1x 64 GB SSD (root), System Ubuntu 18.4 / YaVDR ansible headless
    Client: Hardware: Lenovo Q150 (nur Netzwerk, 1GB RAM, ohne DVB-Karte, Igor-USB-Empfänger) System: Ubuntu 18.4 / YaVDR ansible

  • 7490 ist auch gefixxt.

    Die 7360 (in meiner Filiale) auch ... nicht das ich jemals bei einer FB die Fernwartung an hatte ...


    PS.: http://www.heise.de/newsticker…e-verfuegbar-2109309.html => Also 6, die 7360 wird nur für A/CH erwähnt, meine ist aber definitiv ein Retailgerät für den deutschen Markt ...


    ... , PowerOff nach halt funktioniert nicht)

    [OT]Das ist jetzt auch richtig und bei allen so. "halt" hält nur das OS an ohne das System auszuschalten, wenn dann "halt -p" oder eben der Klassiker "shutdown -h now" ... [/OT]


    Regards
    fnu

    HowTo: APT pinning

    3 Mal editiert, zuletzt von fnu ()

  • son Mist, hab grerade wieder ein sehr gut funktionierendes frretz image drauf - ok aber da der 443 eh zu ist sollte es nichts machen denke ich...


    Christian

    CKone: yavdr-ansible/18.04 LTS/2.4.1/kodi18 auf Intel DH67BL, Intel Celeron G540, 2x 2GB Kingston DDR3, Zotac GT630 1GB, S2-1600, Ocz Agility 3 60GB, LG GH24NS DVD, 15.6" Selbstbau TFT, Harmony 665, CIR Selbstbau - das Ganze im Silverstone SST-SG03B
    CKtwo: yavdr-ansible/18.04 LTS/2.4.1/kodi18 auf Intel DH67BL, Intel Celeron G1610, 2x 2GB Corsair DDR3, Zotac GT630 1GB, TT S2-1600, Ocz Vertex 2 50 GB, 92 Kanal Seduatmo, Harmony 665, atric USB
    CKthree: yavdr-ansible/22.04 LTS/2.6.1/kodi19.3 auf Intel NUC, Celeron J4005, UHD Graphics 600, 4GB Crucial DDR4, Ocz Vertex2 50 GB, Harmony 350

    PowerEdge: Ubuntu Server 16.04 LTS / VDR 2.4.1 auf Dell PowerEdge T20, Xeon E3-1225 v3, 16GB ECC DDR3, 2x Cine S2 V6 mit Duoflex, Samsung 840 EVO 120GB, 3x WD White WD80EZAZ 8TB in SW Raid5



  • http://www.heise.de/newsticker…chen-muessen-2110186.html


    Selbst die gute alte 7170, seit langem EOSL, hat ein Update bekommen, eben hier in eine reinlaufen lassen ... :tup


    Vmtl. auch für die Nutzer Interessant, die einen speed2fritz'ten W920V basierend auf der 7170 FW am laufen haben ...


    Regards
    fnu

    HowTo: APT pinning

    2 Mal editiert, zuletzt von fnu ()


  • Aber die FBs selbst wurden nicht gehackt, sondern die Zugangsdaten eben von anderer Seite bekannt, kompromittiert.


    genau das stimmt aber doch nicht. Offener Port 443 alleine erlaubt bereits das Abgreifen der Daten. Waere mal interessant was AVM da verbockt hat, dass so ein fataler Fehler ueberhaupt moeglich wird.


    Waere irgendwie das Gleiche als wenn man sich in Zukunft ueber einen offenen Port 22 per ssh ohne Passwort und/oder Key auf einem beliebigen Rechner einfach so einloggen koennte :D


    - sparkie

  • "Damals", als fnu das geschrieben hat, war es noch nicht bekannt, dass es ohne Zugangsdaten klappt.


    Kann es eigentlich sein, dass die MyFritz-iPad-App nicht ohne die aktivierte Fernwartung funktioniert? Schon irgendwie traurig, da es ja eigentlich nur intern im WLAN ist und keinerlei Zugriff von außen passiert... Jedenfalls hab ich die interne IP als Adresse eingetragen.


    Lars.

  • moin,
    ist vielleicht auch fuer den ein oder anderen interessant,
    ist ne Uebersicht, fuer welche Boxen Freetz die neue Firmware bereits unterstuetzt
    Add support for recent firmware versions fixing Fernzugriff-vulnerability



    mfg

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!