Achtung ! Missbrauchsgefahr bei Fritzboxen

  • Das stimmt so nicht. "Gar keine Antwort" ist ein gutes Zeichen dafür, dass eben doch etwas existiert, das sich tot stellt.


    Du kannst aber nicht sicher sein, und Du erfährst nichts über die Maschine...


    Zitat

    Technisch schöner wäre, wenn die Fritzbox ordnungsgemäß mit Fehler antworten würde.


    RFCxyz verlangt dies sogar. Dennoch würde ich einen Access-Router mit einer dynamischen IP-Adresse niemals anders konfigurieren. Diese Dinger sind keine ernst zu nehmenden IP-Knoten und i.d.R. schlecht administriert. Kein Unbefugter hat darauf zuzugreifen, und wenn er es dennoch tut, bekommt er die Maximalstrafe (= Timeout) und keine verwertbare Information...


    CU
    Oliver


  • Steht das Ergebnis des Nmap-Scans"MAC Address:00:...:0A (AVM GmbH)" dem nicht entgegen?


    Wenn die MAC-Adresse 00:1F:3F:XX:XX:XX lautet, bedeutet dies lediglich, daß das Gerät von AVM hergestellt wurde.


    CU
    Oliver

  • zuhause


    Der SP W722V ist von der drunter liegenden eher mit einer FB 7270 V1 vergleichbar, siehe hier. Kann VDSL mehr, es fehlt aber S0-Bus und DECT Basis. Der W721V, den ich mal hatte war eine stark reduzierte FB7170 (mit VDSL Bridge) im Gehäuse des W920V ...


    Solange die FW der Telekom drauf ist, ist es ein Speedport und keine Fritzbox, zur Hardware gehört auch immer Software, erst das ergibt die Lösung. Das Sicherheitsleck das behoben wurde, war ein Softwareproblem der AVM Software.


    Der W722V ist IIRC der letzte Speedport der von AVM hergestellt wurde ...


    Regards
    fnu

    HowTo: APT pinning

  • Die MAC Adresse meines Speedport W 722V beginnt mit 00:24:FE; dieser MAC-Bereich ist nach meinen Ermittlungen --Wardriving- Forum.de ist wohl in diesem Fall vertrauenswürdig -- dem Hersteller AVM GmbH zuzuordnen (gemäß Vergabe von der IEEE).
    Kann man denn ausschließen, dass die Firmware der Telekom als "kastrierte " Firmware einer Fritz!Box nicht genauso anfällig für den Hack der Fritzboxes ist?


    Vielen Dank im Voraus


    von
    zuhause

  • Ja, das hat seine Vorteile. Bei mir ist der Stellenwert des Telefons aber nicht so hoch, dass ich den Mehrpreis für ISDN zahlen würde.


    Ein Einbruch in den Router ist immer ein Problem. Und sei es nur weil dein Internet für wasweißich missbraucht werden könnte und du dann erstmal der doofe bist.


    AVM hat gut reagiert. Das muss man denen schon lassen.


    Dennoch wünsche ich mir, dass irgendwann mal eine wirkliche Open-Source-Lösung möglich wird um das, was die Fritz!Boxen können, mit komplett freiem Code nachbauen zu können. Irgendwie schon bedenklich, dass zumindest in DE hier fast eine Monokultur herrscht...

  • Aber ich freue mich doch, dass ich kein Telefon mittels VOIP habe, sondern per Splitter,NTBA und ISDN im Festnetz telefoniere.

    Hey, jetzt bleib mal bitte bei den Tatsachen. Die SIP/VoIP Funktion war nicht der Fehler, sondern die Lücke im Fernzugang und auch nur dann wenn der Nutzer diese aktiviert hatte ... und vorallem warst Du mit Deinem SP W722V nicht betroffen, hast aber den meisten Wirbel hier gemacht ... :rolleyes:


    Ich hab dank des Annex-J Anschlusses 160% besseren Upload, anstatt 1Mbit/s 2,6Mbit/s, und keinerlei Probleme mit dem Fernzugang, weil noch nie eingeschaltet ...


    Regards
    fnu

    HowTo: APT pinning

  • Die MAC Adresse meines Speedport W 722V beginnt mit 00:24:FE; dieser MAC-Bereich ist nach meinen Ermittlungen --Wardriving- Forum.de ist wohl in diesem Fall vertrauenswürdig -- dem Hersteller AVM GmbH zuzuordnen (gemäß Vergabe von der IEEE).


    Vertrauenswürdig ist dies hier: http://standards.ieee.org/develop/regauth/oui/oui.txt


    Wie man sieht, hat AVM hat eine ganze Reihe von OUIs reserviert.


    Zitat


    Kann man denn ausschließen, dass die Firmware der Telekom als "kastrierte " Firmware einer Fritz!Box nicht genauso anfällig für den Hack der Fritzboxes ist?


    Speedport-FW und Fritzbox-FW unterscheiden sich vom Funktionsumfang gravierend. Ich habe bisher nirgends gelesen, daß Speedports betroffen wären. Meine Hand würde ich dafür sicher nicht ins Feuer legen. Im Zweifel frage die Telekom, am besten im Serviceforum...


    CU
    Oliver

  • Meine Zweifel sind alo nicht vollkommen unbegründet

    Da schüttel ich nur noch den Kopf, Wichtigtuer mit seinem ollen Speedport ...


    Soll mich doch ein Mod dafür anzählen ...

    HowTo: APT pinning

  • Werde ich morgen machen: Meine Zweifel sind alo nicht vollkommen unbegründet


    Die Speedports haben keinen Remote Zugang und sind aus diesem Grunde auch nicht von dieser Missbrauchsgefahr betroffen, vorrausgesetzt man hat die Original Telekom Firmware auf dem Speedport. Dafür haben die Speedports wieder andere Sicherheitslücken.


    Und ja, Deine Zweifel sind vollkommen unbegründet :D

    Gruß
    Frodo

  • Offenbar war das Scheunentor der alten Firmware noch ein bisschen weiter offen, laut heise war nicht mal ein aktiver Fernzugang notwendig: http://www.heise.de/security/m…e-Fernzugang-2115745.html

    yaVDR-Dokumentation (Ceterum censeo enchiridia esse lectitanda.)

    Einmal editiert, zuletzt von seahawk1986 ()

  • Offenbar war das Scheunentor der alten Firmware noch ein bisschen weiter offen


    Shit. Jetzt frage ich mich ernsthaft, ob mein EOL FB 7050 auch betroffen ist. Gelistet ist es im Net nicht (oder ich habe es nur nicht gefunden), was natürlich nichts zu sagen hat!?


    Albert

  • Nach dem Artikel bei Heise fürchte ich das alle Fritzboxen betroffen sind. Leider scheint aber AVM es nicht mehr für nötig zu erachten Updates für ihre ehemaligen Flagschiffe (7170, 7270v1) zu bringen und nach dem Bericht von Heise bin ich auch gar nicht mehr sicher ob die Speedports nicht betroffen sind.
    Zumal man mit wenigen Patches AVM Speedport mit rosa T oberfläche eine Fritzbox Oberfläche bekommt, wohlgemerkt ohne die Firmware komplett mit Freetz auszutauschen.


    Zumindest muss ich nun überdenken ob ich bei meinen Eltern die alte Hardware durch neue mit Updates versorgte Hardware ersetze.

    Gruß
    Frodo

  • Leider scheint aber AVM es nicht mehr für nötig zu erachten Updates für ihre ehemaligen Flagschiffe (7170, 7270v1) zu bringen


    Die komplette Liste der verfügbaren Updates ist hier: http://www.avm.de/de/Sicherheit/hinweis.html (die 3. Dropdown-Box enthält die Modelle für die es bereits ein Update gibt) - die 7270v1 und die 7170 sind auch darunter.

    yaVDR-Dokumentation (Ceterum censeo enchiridia esse lectitanda.)

  • Hallo,

    Leider scheint aber AVM es nicht mehr für nötig zu erachten Updates für ihre ehemaligen Flagschiffe (7170, 7270v1) zu bringen


    Naja, stimmt so nicht ganz:
    Link zur Firmware 7170
    Link zur Firmware 7270 v1


    Am besten mal auf der FTP-Seite umsehen, da gibt es noch zu weiteren Fritzen Updates.


    Ciao Stefan


    PS: War anscheinend zu langsam. ;)

  • Leider scheint aber AVM es nicht mehr für nötig zu erachten Updates für ihre ehemaligen Flagschiffe (7170, 7270v1) zu bringen


    Mir ist bekannt, dass das 7170 bereits einen Update hat. Persönlich geht es mir um meine zwei 7050-er Boxen. Wenn eine präparierte Seite potentiell schon alle sicherheitsrelevanten Daten auslesen kann, dann nutz mir kein NoScript oder Adblock, drei Kinder und meine Frau werden es schon schaffen!


    Beruflich habe ich mal eine Statistik über den Letzten 5 Jahren verkauften Fritz!Boxen gefahren. Es sind Hunderte! F**k. :wand


    Albert

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!