unterschiede in den 6490 boxen ( verschiedene artikelnummern )

noob_noob

Mitglied
Mitglied seit
1 Sep 2016
Beiträge
234
Punkte für Reaktionen
6
Punkte
18
moin,

ich hab heute mal ne box, artikel 2000 2704 am kd netz versucht online zu nehmen. fazit: langes gesicht. :confused:
6.62 firmware. branding avm. provider_additive definitiv entfernt.
unter internet -> kabel-info -> sehe ich die kopfstelle. es wird mir 128kbit up and down angezeigt. leitung bleibt aber gelb.
eine 2000 2778 geht sofort auf grün, ich bekomme die kd seite für den aktivierungscode angezeigt.
anruf bei kd: 2000 2704 geht nicht geht nur 2000 2778.
nur woran sieht die kd das, das das keine 2000 2778 ist?
 
Hallo noob_noob,
Frage: Was zeigt Supportdata.txt bei der Wilhelm.Tel Box mit 6.62 ?
Code:
DOCSIS SUPPORT
CM certificate: [COLOR=#0000ff]new/new[/COLOR]
MFG certificate: [COLOR=#0000ff]new/new[/COLOR]
##### END SECTION DOCSIS


könntest Du mal folgende Diagnosebefehle in 06.24 Telnet Umgebung der WT-Box eingeben:
Code:
# cat  /proc/sys/urlader/config | grep ZERTIFIKATE
# ls -la /var/tmp/urladercerts.tar.gz
# ls -lR /nvram/1/security/
# ls -lR /etc/docsis/security/

Anschließend kann eine Aussage getroffen werden.

Gruß
Pokemon20021
 
Code:
# cat  /proc/sys/urlader/config | grep ZERTIFIKATE
# ls -la /var/tmp/urladercerts.tar.gz
ls: /var/tmp/urladercerts.tar.gz: No such file or directory
# ls -lR /nvram/1/security/
/nvram/1/security/:
-rw-r--r--    1 root     root           760 Jan  1 01:00 cm_cert.cer
-rw-r--r--    1 root     root           635 Jan  1 01:00 cm_key_prv.bin
drwxr-xr-x    2 root     root             0 Jan  1 01:00 download
lrwxrwxrwx    1 root     root            38 Jan  1 01:00 mfg_cert.cer -> /etc/docsis/security/euro_mfg_cert.cer
lrwxrwxrwx    1 root     root            41 Jan  1 01:00 mfg_key_pub.bin -> /etc/docsis/security/euro_mfg_key_pub.bin
lrwxrwxrwx    1 root     root            42 Jan  1 01:00 root_pub_key.bin -> /etc/docsis/security/euro_root_pub_key.bin


/nvram/1/security/download:
# ls -lR /etc/docsis/security/
/etc/docsis/security/:
-rwxrwxrwx    1 root     root           999 Apr 20  2015 euro_mfg_cert.cer
-rwxrwxrwx    1 root     root          1766 Apr 20  2015 euro_mfg_key.pem
-rwxrwxrwx    1 root     root           294 Apr 20  2015 euro_mfg_key_pub.bin
-rwxrwxrwx    1 root     root           270 Apr 20  2015 euro_root_pub_key.bin
-rwxrwxrwx    1 root     root           270 Apr 20  2015 euro_test_root_pub_key.bin
-rwxrwxrwx    1 root     root           270 Apr 20  2015 root_pub_key.bin
-rwxrwxrwx    1 root     root           270 Apr 20  2015 test_root_pub_key.bin

Code:
CM certificate: old/old
MFG certificate: old/old
##### END SECTION DOCSIS

:( gibts da ne möglichkeit?
 
# cat /proc/sys/urlader/config | grep ZERTIFIKATE
Null Aussage in der 06.24-30308 ... dort ist mit ziemlicher Sicherheit der Code in "arch/arm/mach-avalanche/puma6/prom.c" noch gar nicht entsprechend angepaßt. Selbst wenn der Bootloader die Zertifikate enthalten würde, dürfte das Ergebnis des o.a. Befehls negativ sein.

Unter anderem sieht man es (m.E.) auch daran, daß es in dieser Firmware eben noch keine "/bin/docsiscertdefaults" gibt. Wer es genauer wissen will, entpackt den Kernel und wenn da keine Zeichenkette "ZERTIFIKATE" enthalten ist, kann die auch nicht ausgegeben werden.

Den genauen Zeitpunkt, bei welcher Revision AVM den Kernel geändert hat, kenne ich auch nicht, ging IIRC auch nicht aus den Quellen hervor, die haben praktisch keine "history" der Änderungen - nicht einmal einen "header" mit den Lizenzen (auch wenn die GPLv2 impliziert ist). Auch haben da entweder verschiedene AVM-Programmierer dran gewirkt oder es sind auch Teile aus Intel-Code (der größte Teil der Puma6-Unterstützung stammt halt von Intel) enthalten ... der "Stil" der Programmierung wechselt deutlich innerhalb der Datei.
 
Code:
ls -l docsi*
-rwxrwxrwx    1 root     root           200 Apr 20  2015 docsis_bootdebug
-rwxrwxrwx    1 root     root           134 Apr 20  2015 docsis_dhcp_tr069info
-rwxrwxrwx    1 root     root          2892 Apr 20  2015 docsis_feature_disable
-rwxrwxrwx    1 root     root          1112 Apr 20  2015 docsis_state_changed
-rwxrwxrwx    1 root     root           569 Apr 20  2015 docsis_update_notify
das docsiscertsdefault binary gibt es in der 6.24 tatsächlich nicht...
 
Zuletzt bearbeitet:
Null Aussage in der 06.24-30308

Hallo PeterPawn,
die "Datenerfassung" hatte das Ziel, die Zertifikate-Configuration im Bootloader sowie nvram mit den verfügbaren Werkzeugen (Telnet ist nach meinem Stand bei noob_noob m.W. nur bei FW 06.24 gegeben)
zu ermitteln; anhand anderer Threads ist klar, dass eine u.U. vorhandene Zertifikate-Configuration erst ab FW >= genutzt werden kann.

Danke noch für Ergänzungsinformationen und weitere Interpretation!

Gruß
Pokemon20021
 
Mein "Einwurf" bezog sich ja darauf, daß es - unabhängig von der tatsächlichen Nutzung - in der 06.24 (man sollte die Revision immer mit angeben - hier die 30308 -, weil einige Beobachtungen eigentlich nur dadurch zu erklären sind, daß es unterschiedliche Revisionen gibt oder es waren schlicht falsche Ergebnisse/Beobachtungen/Schlußfolgerungen) vermutlich noch gar keine Möglichkeit gibt, die Existenz von Zertifikaten über das procfs abzufragen und damit das Ergebnis zwangsweise "falsch" wird, wenn man daraus die Schlußfolgerung ableitet, die Box hätte keine Zertifikate im Bootloader (wie auch immer die dort hingekommen sein sollten).


-Aber mal was anderes ... hat jemand sich 06.61 mit Telnet-Zugang installiert und kann dort mal ein "cat /proc/kallsyms" machen?

Das führt bei mir reproduzierbar zu einer "kernel panic":
Code:
<1>[  140.540000][0]Unable to handle kernel paging request at virtual address 478dfd65
<1>[  140.540000][0]pgd = 51c08000
<1>[  140.540000][0][478dfd65] *pgd=00000000
<0>[  140.540000][0]Internal error: Oops: 5 [#1] PREEMPT
<0>[  140.540000][0]last sysfs file: /sys/devices/virtual/block/zram0/disksize
<4>[  140.540000][0]Modules linked in: userman_mod(P) krtp(P) edocsis_mod sch_sfq sch_llq sch_tbf docsis_pp avalanche_cnid docsis_fltr_class docsis_bridge kintr docsis_management soc_if_driver kdsldmod(P) l2switch_proxy_driver cat_l2switch_netdev zram(C) lzo_compress dect_io(P) avm_dect(P) capi_codec(P) isdn_fbox_fon5(P) pcmlink(P) led_modul_Fritz_Box_HW213a(P)
<4>[  140.540000][0]CPU: 0    Tainted: P        WC   (2.6.39.3 #1)
<4>[  140.540000][0]PC is at strlcpy+0xc/0x68
<4>[  140.540000][0]LR is at module_get_kallsym+0xfc/0x208
<4>[  140.540000][0]pc : [<481ed2c8>]    lr : [<48085654>]    psr: 20000013
<4>[  140.540000][0]sp : 51ccbe30  ip : 51ccbe50  fp : 51ccbe4c
<4>[  140.540000][0]r10: 51cc8000  r9 : 53a158e8  r8 : 53a158f1
<4>[  140.540000][0]r7 : 471df8a0  r6 : 00000012  r5 : 471d7ce0  r4 : 00000003
<4>[  140.540000][0]r3 : 00700031  r2 : 00000080  r1 : 478dfd65  r0 : 53a158f1
<4>[  140.540000][0]Flags: nzCv  IRQs on  FIQs on  Mode SVC_32  ISA ARM  Segment user
<4>[  140.540000][0]Control: 00c538fd  Table: 51c08008  DAC: 00000015
<0>[  140.540000][0]Process cat (pid: 1784, stack limit = 0x51cc8268)
<0>[  140.540000][0]Stack: (0x51ccbe30 to 0x51ccc000)
<0>[  140.540000][0]be20:                                     00700031 00000003 471d7ce0 00000012
<0>[  140.540000][0]be40: 51ccbe84 51ccbe50 48085654 481ed2c8 00000aff 471df8a4 51c4676c 00000000
<0>[  140.540000][0]be60: 00007a85 53a158e0 000008c1 00000000 53923f60 53bb87a0 51ccbeac 51ccbe88
<0>[  140.540000][0]be80: 48085df0 48085564 53a15971 53a159b0 51ccbed8 53a158e0 0000ae8f 00000000
<0>[  140.540000][0]bea0: 51ccbec4 51ccbeb0 48085e44 48085cd0 51ccbed8 53a158e0 51ccbf14 51ccbec8
<0>[  140.540000][0]bec0: 480efd18 48085e24 53bb87c8 46ffcff0 00001000 51ccbf78 00000000 0000ae8f
<0>[  140.540000][0]bee0: 00000000 0000ae90 00000000 572c39e0 480efa24 46ffcff0 51ccbf78 00001000
<0>[  140.540000][0]bf00: 51cc8000 00000000 51ccbf3c 51ccbf18 48118b04 480efa30 53923f60 00164774
<0>[  140.540000][0]bf20: 46ffcff0 51ccbf78 53923f60 00001000 51ccbf6c 51ccbf40 480d04c8 48118a98
<0>[  140.540000][0]bf40: 00000000 00000000 80000013 00000000 00164774 53923f60 46ffcff0 00001000
<0>[  140.540000][0]bf60: 51ccbfa4 51ccbf70 480d05ac 480d0434 00001000 00000000 00000000 00164774
<0>[  140.540000][0]bf80: 46ffcff0 000887d8 00000003 46ffcff0 00000003 48031de8 00000000 51ccbfa8
<0>[  140.540000][0]bfa0: 48031c40 480d0578 000887d8 00000003 00000003 46ffcff0 00001000 00001000
<0>[  140.540000][0]bfc0: 000887d8 00000003 46ffcff0 00000003 00000001 00000003 00000001 46ffcfe4
<0>[  140.540000][0]bfe0: 00001000 46ffcfc8 0000dbe8 0405d16c 60000010 00000003 57ffe821 57ffec21
<4>[  140.540000][0]Backtrace:
<4>[  140.540000][0][<481ed2bc>] (strlcpy+0x0/0x68) from [<48085654>] (module_get_kallsym+0xfc/0x208)
<4>[  140.540000][0] r6:00000012 r5:471d7ce0 r4:00000003 r3:00700031
<4>[  140.540000][0][<48085558>] (module_get_kallsym+0x0/0x208) from [<48085df0>] (update_iter+0x12c/0x154)
<4>[  140.540000][0][<48085cc4>] (update_iter+0x0/0x154) from [<48085e44>] (s_next+0x2c/0x3c)
<4>[  140.540000][0] r6:00000000 r5:0000ae8f r4:53a158e0
<4>[  140.540000][0][<48085e18>] (s_next+0x0/0x3c) from [<480efd18>] (seq_read+0x2f4/0x480)
<4>[  140.540000][0] r5:53a158e0 r4:51ccbed8
<4>[  140.540000][0][<480efa24>] (seq_read+0x0/0x480) from [<48118b04>] (proc_reg_read+0x78/0xe0)
<4>[  140.540000][0][<48118a8c>] (proc_reg_read+0x0/0xe0) from [<480d04c8>] (vfs_read+0xa0/0x144)
<4>[  140.540000][0] r5:00001000 r4:53923f60
<4>[  140.540000][0][<480d0428>] (vfs_read+0x0/0x144) from [<480d05ac>] (sys_read+0x40/0x78)
<4>[  140.540000][0] r8:00001000 r7:46ffcff0 r6:53923f60 r5:00164774 r4:00000000
<4>[  140.540000][0][<480d056c>] (sys_read+0x0/0x78) from [<48031c40>] (ret_fast_syscall+0x0/0x30)
<4>[  140.540000][0] r8:48031de8 r7:00000003 r6:46ffcff0 r5:00000003 r4:000887d8
<0>[  140.540000][0]Code: e89da9f0 e1a0c00d e92dd878 e24cb004 (e5d14000)
<4>[  140.540000][0]---[ end trace 2fce7a9594d7be22 ]---
<4>[  140.540000][0]Backtrace:
<4>[  140.540000][0][<4803538c>] (dump_backtrace+0x0/0x10c) from [<483a8194>] (dump_stack+0x18/0x1c)
<4>[  140.540000][0] r6:00000000 r5:4844c210 r4:48544128 r3:48544a24
<4>[  140.540000][0][<483a817c>] (dump_stack+0x0/0x1c) from [<483a84dc>] (panic+0x58/0x1c0)
<4>[  140.540000][0][<483a8484>] (panic+0x0/0x1c0) from [<48035850>] (die+0x1cc/0x204)
<4>[  140.540000][0] r3:00000001 r2:484d2d98 r1:48544568 r0:4844c210
<4>[  140.540000][0] r7:4844d0c8
<4>[  140.540000][0][<48035684>] (die+0x0/0x204) from [<483a81f4>] (__do_kernel_fault.part.2+0x5c/0x7c)
<4>[  140.540000][0] r8:51ccbde8 r7:51ccbde8 r6:53aa99c0 r5:00000005 r4:478dfd65
<4>[  140.540000][0][<483a8198>] (__do_kernel_fault.part.2+0x0/0x7c) from [<4803a878>] (do_bad_area+0x8c/0x90)
<4>[  140.550000][0] r7:53aa99c0 r3:51ccbde8
<4>[  140.550000][0][<4803a7ec>] (do_bad_area+0x0/0x90) from [<483b107c>] (do_translation_fault+0x7c/0xc8)
<4>[  140.550000][0] r7:51c08008 r6:00000005 r5:51ccbde8 r4:478dfd65
<4>[  140.550000][0][<483b1000>] (do_translation_fault+0x0/0xc8) from [<4802c318>] (do_DataAbort+0x3c/0xa0)
<4>[  140.550000][0] r7:478dfd65 r6:484cc400 r5:483b1000 r4:00000005
<4>[  140.550000][0][<4802c2dc>] (do_DataAbort+0x0/0xa0) from [<483ae9f0>] (__dabt_svc+0x70/0xa0)
<4>[  140.550000][0]Exception stack(0x51ccbde8 to 0x51ccbe30)
<4>[  140.550000][0]bde0:                   53a158f1 478dfd65 00000080 00700031 00000003 471d7ce0
<4>[  140.550000][0]be00: 00000012 471df8a0 53a158f1 53a158e8 51cc8000 51ccbe4c 51ccbe50 51ccbe30
<4>[  140.550000][0]be20: 48085654 481ed2c8 20000013 ffffffff
<4>[  140.550000][0] r8:53a158f1 r7:471df8a0 r6:00000012 r5:00000005 r4:0000040f
<4>[  140.550000][0][<481ed2bc>] (strlcpy+0x0/0x68) from [<48085654>] (module_get_kallsym+0xfc/0x208)
<4>[  140.550000][0] r6:00000012 r5:471d7ce0 r4:00000003 r3:00700031
<4>[  140.550000][0][<48085558>] (module_get_kallsym+0x0/0x208) from [<48085df0>] (update_iter+0x12c/0x154)
<4>[  140.550000][0][<48085cc4>] (update_iter+0x0/0x154) from [<48085e44>] (s_next+0x2c/0x3c)
<4>[  140.550000][0] r6:00000000 r5:0000ae8f r4:53a158e0
<4>[  140.550000][0][<48085e18>] (s_next+0x0/0x3c) from [<480efd18>] (seq_read+0x2f4/0x480)
<4>[  140.550000][0] r5:53a158e0 r4:51ccbed8
<4>[  140.550000][0][<480efa24>] (seq_read+0x0/0x480) from [<48118b04>] (proc_reg_read+0x78/0xe0)
<4>[  140.550000][0][<48118a8c>] (proc_reg_read+0x0/0xe0) from [<480d04c8>] (vfs_read+0xa0/0x144)
<4>[  140.550000][0] r5:00001000 r4:53923f60
<4>[  140.550000][0][<480d0428>] (vfs_read+0x0/0x144) from [<480d05ac>] (sys_read+0x40/0x78)
<4>[  140.550000][0] r8:00001000 r7:46ffcff0 r6:53923f60 r5:00164774 r4:00000000
<4>[  140.550000][0][<480d056c>] (sys_read+0x0/0x78) from [<48031c40>] (ret_fast_syscall+0x0/0x30)
<4>[  140.550000][0] r8:48031de8 r7:00000003 r6:46ffcff0 r5:00000003 r4:000887d8
<0>[  140.550000][0]Kernel panic - not syncing: Fatal exception
<4>[  140.550000][0]Backtrace:
<4>[  140.550000][0][<4803538c>] (dump_backtrace+0x0/0x10c) from [<483a8194>] (dump_stack+0x18/0x1c)
<4>[  140.550000][0] r6:00000000 r5:4844c210 r4:48544128 r3:00000002
<4>[  140.550000][0][<483a817c>] (dump_stack+0x0/0x1c) from [<483a8508>] (panic+0x84/0x1c0)
<4>[  140.550000][0][<483a8484>] (panic+0x0/0x1c0) from [<48035850>] (die+0x1cc/0x204)
<4>[  140.550000][0] r3:00000001 r2:484d2d98 r1:48544568 r0:4844c210
<4>[  140.550000][0] r7:4844d0c8
<4>[  140.550000][0][<48035684>] (die+0x0/0x204) from [<483a81f4>] (__do_kernel_fault.part.2+0x5c/0x7c)
<4>[  140.550000][0] r8:51ccbde8 r7:51ccbde8 r6:53aa99c0 r5:00000005 r4:478dfd65
<4>[  140.550000][0][<483a8198>] (__do_kernel_fault.part.2+0x0/0x7c) from [<4803a878>] (do_bad_area+0x8c/0x90)
<4>[  140.550000][0] r7:53aa99c0 r3:51ccbde8
<4>[  140.550000][0][<4803a7ec>] (do_bad_area+0x0/0x90) from [<483b107c>] (do_translation_fault+0x7c/0xc8)
<4>[  140.550000][0] r7:51c08008 r6:00000005 r5:51ccbde8 r4:478dfd65
<4>[  140.550000][0][<483b1000>] (do_translation_fault+0x0/0xc8) from [<4802c318>] (do_DataAbort+0x3c/0xa0)
<4>[  140.550000][0] r7:478dfd65 r6:484cc400 r5:483b1000 r4:00000005
<4>[  140.550000][0][<4802c2dc>] (do_DataAbort+0x0/0xa0) from [<483ae9f0>] (__dabt_svc+0x70/0xa0)
<4>[  140.550000][0]Exception stack(0x51ccbde8 to 0x51ccbe30)
<4>[  140.550000][0]bde0:                   53a158f1 478dfd65 00000080 00700031 00000003 471d7ce0
<4>[  140.550000][0]be00: 00000012 471df8a0 53a158f1 53a158e8 51cc8000 51ccbe4c 51ccbe50 51ccbe30
<4>[  140.550000][0]be20: 48085654 481ed2c8 20000013 ffffffff
<4>[  140.550000][0] r8:53a158f1 r7:471df8a0 r6:00000012 r5:00000005 r4:0000040f
<4>[  140.550000][0][<481ed2bc>] (strlcpy+0x0/0x68) from [<48085654>] (module_get_kallsym+0xfc/0x208)
<4>[  140.550000][0] r6:00000012 r5:471d7ce0 r4:00000003 r3:00700031
<4>[  140.550000][0][<48085558>] (module_get_kallsym+0x0/0x208) from [<48085df0>] (update_iter+0x12c/0x154)
<4>[  140.550000][0][<48085cc4>] (update_iter+0x0/0x154) from [<48085e44>] (s_next+0x2c/0x3c)
<4>[  140.550000][0] r6:00000000 r5:0000ae8f r4:53a158e0
<4>[  140.550000][0][<48085e18>] (s_next+0x0/0x3c) from [<480efd18>] (seq_read+0x2f4/0x480)
<4>[  140.550000][0] r5:53a158e0 r4:51ccbed8
<4>[  140.550000][0][<480efa24>] (seq_read+0x0/0x480) from [<48118b04>] (proc_reg_read+0x78/0xe0)
<4>[  140.550000][0][<48118a8c>] (proc_reg_read+0x0/0xe0) from [<480d04c8>] (vfs_read+0xa0/0x144)
<4>[  140.550000][0] r5:00001000 r4:53923f60
<4>[  140.550000][0][<480d0428>] (vfs_read+0x0/0x144) from [<480d05ac>] (sys_read+0x40/0x78)
<4>[  140.550000][0] r8:00001000 r7:46ffcff0 r6:53923f60 r5:00164774 r4:00000000
<4>[  140.550000][0][<480d056c>] (sys_read+0x0/0x78) from [<48031c40>] (ret_fast_syscall+0x0/0x30)
<4>[  140.550000][0] r8:48031de8 r7:00000003 r6:46ffcff0 r5:00000003 r4:000887d8
Ich wüßte halt gern, ob es am LAN1-Mode liegt (das ist irgendein Symbol in kdsdlmod, da wäre das denkbar, wenn da die Ankopplung an irgendwelche DOCSIS-Komponenten von Intel unterstellt wird) oder auch bei anderen im eCM-Mode auftritt - da wir ja hier in "Modifikationen" sind, wollte ich nicht extra einen neuen Thread aufmachen.
 
Läßt sich aber das Datei-Update über das GUI aufrufen (und scheitert beim Pseudo-Update nur an der fehlenden Signatur), dann dürfte auch dort das dateibasierte Update der FRITZ!Box gelingen
http://www.ip-phone-forum.de/showthread.php?t=286994&page=20&p=2177553&viewfull=1#post2177553

ich habe das mit dem image von http://www.ip-phone-forum.de/showthread.php?t=286994&p=2179676&viewfull=1#post2179676 mal versucht auf der 6.62. scheitere dort aber mit dem hinweis: keine gültige avm firmware. mach ich hier etwas falsch? hab ich den satz richtig verstanden, das ein signiertes telnet.image auch unter der 6.62 funktionieren müsste?
 
Zuletzt bearbeitet:
Nur dann, wenn der zum Signieren verwendete öffentliche RSA-Schlüssel schon in der Firmware enthalten ist ... siehe den gesamten Thread zur AVM-Signatur irgendwo in diesem Unterforum.

Der öffentliche Schlüssel für dieses Image wäre - nur nebenbei - folgender (das war meine erste Frage, als ich die Datei dort gesehen habe):
Code:
00cfaeb9f09e0cbe70ab4706ebbd566f227f49fb4a768b1fcd9c7f0e36fa0aa8a3b854874b4928e6204e4b82e793a9ce39c82fcf6cd4e25108c51b44e8527350b458046977a35dbf64c304a6169795f33721f708b05c732e54c46009267b8a27a7695a5018fb095b89c3f076a8147c285bb2531eb5645cee05e701f42794fa8729
010001
 
vielleicht fällt ja mal irgendwo ein 6.62 image vom himmel, das diesen öffentlichen schlüssel enthält... das sollte sich ja dann mit ner 6.24 oder 6.26 flaschen lassen und auch unter 6.62 telnet bieten
 
Sehr viel Aufwand, der durchaus leichter zu erreichen ist ... hat man erst einmal einen Telnet-Zugang, kriegt man den Benutzer ohnehin nicht wieder aus der Box - es sei denn, er sperrt sich selbst aus (2x Update mit einer Version ohne eingebautes Telnet und ohne bekanntgewordene Lücke) oder man ändert den Update-Vorgang.

Wenn AVM nach dem Ändern der "linux_fs_start"-Variablen (dann ist die Umschaltung ja durch und der "normale Benutzer" kommt ohnehin nicht mehr auf die Vorgängerversion zurück) einfach noch das Dateisystem der alten Systeme überschreiben würde (da reicht schon der Superblock und der liegt ohnehin im Speicher und wird nicht jedesmal neu gelesen), dann führt auch kein Weg mehr über die Änderung von "linux_fs_start" zurück bei einer Box, die ohne ein angepaßtes System online aktualisiert wurde.

Deshalb sollte man ja vor dem Update überprüfen, was so ein install-Skript eigentlich genau macht. Wobei man als Hersteller vermutlich noch mehr "Moddern" in die Suppe spuckt, wenn man so etwas nicht sofort ausführt, sondern erst nach ca. 4 Wochen nach der Veröffentlichung - dann haben garantiert genug Kunden die (originale) Firmware installiert und halten sich nur noch die ältere "für den Telnet-Zugang" (wofür eigentlich?), daß so eine Aktion dann mit einem Schlag bestimmt 95% der Telnet-Boxen auch wieder aus dem Rennen nimmt. Und niemand möge mir erklären, daß AVM dazu nicht in der Lage oder nicht berechtigt wäre ... die DOCSIS-Spezifikation ist da nun mal eindeutig und und selbst wenn die ANGA das nur als "informative" referenziert, ist eben bei der AVM-Firmware (inzwischen gibt es ja so viele Telnet-Zugänge in freier Wildbahn, daß auch das unvermeidbar bekannt ist) mit einem Shell-Zugang auch die OFI-Seite des CMCI zugänglich.

Sich ein eigenes Image mit einem Telnet-Zugang zu bauen, ist ja hingegen nun wieder Kinderkram (auch irgendwo beschrieben und @fesc hat da für eine 06.50 was bei bitbucket.org eingerichtet, das läßt sich sicherlich auf eine Retail-Version anpassen) - man muß halt nur lesen und verstehen anstatt nur abzutippen.

Wer das nicht kann, sollte ohnehin die Finger davon lassen (und das ist wieder keine Überheblichkeit, es ist tatsächlich nur allzu leicht, sich bei seinem Router selbst ins Knie zu schießen und dann geht das Gejaule erst richtig los - Sicherheit heißt zwar auch, daß man Hersteller und KNB irgendwie auf die Finger schauen kann und das Gerät keine reine Blackbox ist, aber am Ende ist das Wühlen in den Eingeweiden des Routers (das meint nicht einmal dann APP-Teil, wenn das richtig getrennt ist) genauso abzulehnen - wenn derjenige nicht wirklich weiß, was er tut - wie das Wühlen in den Eingeweiden anderer Familienmitglieder, weil gerade kein Chirurg zur Hand ist oder das "Umprogrammieren" des Airbag-Steuergerätes und des ABS, weil man scharf auf die Lebensversicherung ist.

Das Problem bei der AVM-Firmware ist es ja nicht, daß eine laufende Firmware irgendwie kryptographisch gesichert wäre, nur das Einbringen einer neuen Image-Datei (egal ob CVC-, Online- oder Datei-Update) wird entsprechend geprüft und wenn man mit einem Shell-Zugang bereits die erste Hürde genommen hat, kann man die Firmware ja erst "hinter" der Prüfung installieren.

Auch das ist alles kein wirkliches Geheimnis oder auch nur neu ... deshalb ist ja der Dammbruch beim ersten Shell-Zugang so unangenehm für Hersteller und KNB. Solange dann die neue Firmware auch noch beim Download "abgefangen" werden kann (das ist ja momentan nicht einmal notwendig, man muß ja nur die URL ermitteln), kann man jederzeit auch die aktuelle Firmware wieder mit einem Shell-Zugang versehen.

Die entscheidende Frage bleibt es halt, was der "normale Benutzer" damit will. Bei Intel gibt es ja eine (mehr oder weniger deutliche) Aufgabenteilung zwischen den Systemen ... der ARM-Core nennt sich "NP" (ich tippe auf "network processor") und der x86-Core dann "APP" (naheliegend, wie ich das "übersetzen" würde). Wenn es also am Ende darauf hinauslaufen würde, daß tatsächlich der eCM- und der eRouter-Teil (bei AVM glaube ich nicht daran, daß sich der "dsld" auf den "APP"-Core verlagern läßt) auf dem "NP" laufen, dann wäre der Shell-Zugriff auf den x86-Core wieder kein Problem im Hinblick auf Chapter 9.2 - mal sehen, ob so ein Schritt überhaupt kommt bzw. wann er vollzogen wird. Problematisch ist es im Moment halt, daß der Zugriff auf den einen Core auch automatisch den auf dem anderen Core nach sich zieht - angesichts von "rpc" bin ich eher geneigt, an eine "richtige Trennung" nicht zu glauben.

Wer nur den Telnet-Zugang "pflegen" will, damit er ihn eben hat, handelt m.E. leichtsinnig. Es mag triftige Gründe geben ... aber wer sich heute der Illusion hingibt, er hätte sein Netz schon im Griff und außer ihm würde niemand einen Telnet-Zugang nutzen können, der irrt in den allermeisten Fällen oder lebt als Eremit mit einem DOS-Rechner in der Vergangenheit.

Wenigstens ein SSH-Zugang sollte es dann schon sein, wenn man so etwas dauerhaft einrichtet (auch SIAB mit TLS ist eine Alternative) ... schon die Annahme, ein per Telefon-Code ausgeschalteter Telnet-Zugang wäre das auf ewig, ist einfach naiv. Wer z.B. parallel dazu noch irgendein FRITZ!Fax-Programm benutzt und deshalb die "Remote CAPI" auf der Box aktiviert, der ermöglicht auch das Wählen einer Nummer (für die Box sieht das wie ein ISDN-Telefon aus) ohne jede Anmeldung - zumindest war es einmal so. Ob das immer noch so ist, verrät sicherlich "Phoner" ... kann man mit diesem Programm über CAPI den Telnet-Daemon an- und ausschalten (lange nicht mehr getestet), nutzt auch das Abschalten von Telnet durch den Benutzer per Telefon-Code nichts.

Wie leicht es in einem LAN möglich ist, die Daten anderer Geräte abzufangen (solange der Traffic nicht verschlüsselt ist), kann jeder zuhause mit "ettercap" selbst probieren ... das Tool bietet auch die gängigsten Mechanismen an, wie sich ein Angreifer in so eine unverschlüsselte Verbindung einklinken würde - einfach mal die Doku lesen, damit man eine Vorstellung erhält, warum ein LAN mit unverschlüsseltem Verkehr zur FRITZ!Box einfach nicht wirklich sicher sein kann, wenn da irgendwelche Clients in diesem LAN aktiv sind, die Internet-Zugriff haben.

Nicht einmal einen Brute-Force-Angriff auf einen Admin-Account über Telnet (oder FTP) würde man als Besitzer so einer Box bemerken, weil solche Zugriffe gar nicht protokolliert werden. Für FTP wird AVM das wohl noch nachrüsten oder zumindest etwas ändern in der nächsten Version, aber für Telnet wohl kaum - den gibt es ja "offiziell" gar nicht und das "ar7login" wird m.W. nirgendwo anders mehr genutzt.

Seitdem es eine "maximale Wartezeit" nach einem falschen Login gibt (die Wartezeit bei einem Fehlversuch liegt max. um die 22 Sekunden), ist es auch für einen dauerhaft laufenden LAN-Client (nehmen wir mal ein Synology-NAS, das über eine Lücke infiziert wurde oder ein "ranziges" Smart-TV-Gerät, einen HDMI-Stick, usw.) problemlos möglich, an einem einzigen Tag ca. 3750 Kennwörter (alle 23 Sekunden eines) einfach aus einem Wörterbuch zu probieren und das ohne jede Anzeige, daß da etwas faul ist.

Nicht einmal ein GUI-Login würde dadurch entscheidend verzögert - nur andere Aufrufe von ar7login würden ggf. diese ~ 20 Sekunden Verzögerung nach der Kennworteingabe bemerken (wenn der Benutzer wirklich aufmerksam ist und das nicht auf Überlastung der Box o.ä. schiebt). Ein solcher offener Telnet-Zugang ist also (auf der LAN-Seite ist es ziemlich simpel, die denkbaren Benutzernamen zu ermitteln, da reicht schon das Auslesen des Login-Formulars) nicht wirklich ein Spaß ... es gab schon gute Gründe, warum der (auch bei den DSL-Modellen) "abgeschafft" wurde.

Wer tatsächlich nur Kennwörter verwendet, die mit keinem der gängigen Passwort-Knacker per Wörterbuch-Attacke (inkl. Permutationen in "l33t" und ähnlichem) in akzeptabler Zeit ermittelt werden können, der mag das wieder "in den Skat drücken" ... aber wer sich auf die Standardeinstellung des FRITZ!OS (ein Kennwort für den Zugang, kein Benutzername) verläßt, wird auch bei mehr als einem angelegten Benutzer von deren Anzahl kaum als Multiplikator für den Aufwand einer solchen Attacke profitieren. Leider lehrt die Erfahrung, daß die meisten der Ansicht sind, in ihr LAN käme schon niemand hinein und "drowssap" ist ein gutes Kennwort, weil es in keinem Wörterbuch auftaucht.

Es gibt für einen Angreifer auch noch genug Möglichkeiten abseits eines Telnet-Zugangs - IP-Spoofing und "SID theft" sind auch nicht so schwer, wobei AVM hier mit der Verkürzung des Intervalls für Auto-Logout (bzw. den Verfall der SID) auf 1200 Sekunden (vorher waren es 3600) schon wieder einen Schritt in eine richtige Richtung gemacht hat (nach meiner Ansicht), das schränkt den "Wert" einer erbeuteten SID etwas ein, weil man sich beeilen muß. Da muß man nicht unbedingt noch einen weiteren (permanenten) Angriffspunkt in so einem Router bereitstellen ... liest sich vielleicht komisch aus meinen Fingern, ist aber so und auch die Argumentation ist ja nicht so neu.
 
nee, kann ich komplett nachvollziehen. dauerhaft möchte ich das telnet bestimmt nicht offen haben. ich betreibe die kiste auch nicht als modem/router. ich hab nen ffth 300 mbit syncron. was soll ich da mit kabel-inet? mir gehts hier um mehr spaß am gerät... für jeden.
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.