[Info] Hack gegen AVM-Router: Fritzbox-Lücke offengelegt, Millionen Router in Gefahr

S

SF1975

Guest
Die Schonfrist ist abgelaufen: Im Netz kursieren Details, wie man die kritische Schwachstelle in den Fritzboxen ausnutzt. Das bedeutet akute Gefahr, da nach Erkenntnissen von heise Security noch immer sehr viele AVM-Router verwundbar sind.

[h=4]Mehr zum Sicherheitsleck in AVMs Fritzbox-Routern:[/h]

Wer eine Fritzbox betreibt und trotz eindringlicher Warnung noch immer nicht eines der Anfang Februar veröffentlichten Firmware-Updates eingespielt hat, für den wird es jetzt ernst: Eine konkrete Beschreibung, wie man die Lücke ausnutzen kann, kursiert jetzt öffentlich zugänglich im Netz. Das Risiko, auf eine Angriffsseite zu stoßen, die den Router manipuliert, steigt damit erheblich.
Quelle und weiter: >>>klick<<<
 
evtl. schlummert sogar noch eine andere Gefahr - was ist mit den Daten die bereits ausgelesen wurden?
Alle Anbieter haben bisher keine Aufforderung versandt, die Zugangsdaten-Daten/VoIP-Passwörter zu ändern, was bspw. bei 1&1 neue Startcodes bedeuten würde.
 
Hallo,
Klingt IMHO eher nach einer Antwort auf tausende von Fragen, die gestellt wurden ...

@Informerex
Was 1&1 anbelangt: zumindest gibt es deren Blog, und einzelne Mails, die nicht einmal alle Kunden empfangen haben :crazy: ...
Wenn man zumindest das Passwort vom CC ändert, ist der Zugang weg. Was positiv ist, aber vorher auch eine Menge Geschrei bei 1&1 durch mich (unter anderem) erforderte, ist die Reaktion, dass man nun nicht mehr die dort eingerichteten Auslandssperren, Sonderrufnummern usw wieder aktivieren kann.

Ansonsten scheint man sich bei 1&1 mehr als sicher zu fühlen...

Nach dem Update auf die "sichere" FW habe ich mehr als 3 Stunden damit verbracht, alle Passwörter, die in der Box waren, die SSIDs, WLAN-Key, VPN-Gedöns usw zu ändern und neu zu notieren (Zettel, Papier ... retro)...

Zumindest das sollte nun sicher sein (bis jemand etwas auf meinen PC schleusst :shock:
 
Zuletzt bearbeitet von einem Moderator:
...Alle Anbieter haben bisher keine Aufforderung versandt...

kleiner Widerspruch : bei mir hat 1&1 vor einiger Zeit (ich glaube am 17.02.) nachts alle VOIP-Kennwörter geändert.

Grüße, Klaus
 
glaub ich weniger, dann dürfte meine Telefonie nicht mehr funktioniert haben....
 
Hallo,
@FF: Das wurde im Kundenforum von 1&1 berichtet ... bevor ich dort gegangen bin ...
 
aber eine Mitteilung an Kunden hat es nicht (!) gegeben....
 
Hallo,
Bei mir kam nie eine an.... wurde auch nichts geändert ...
 
Info kam auch bei mir keine. Änderungen waren übrigens mitten am Tage:
Code:
17.02.14	12:21:48	Abmeldung der Internetrufnummer 496136XXXXXX war nicht erfolgreich. Gegenstelle meldet Ursache 401
17.02.14	12:21:48	Abmeldung der Internetrufnummer 496136XXXXXX war nicht erfolgreich. Gegenstelle meldet Ursache 401
17.02.14	12:21:45	Der Dienstanbieter hat erfolgreich Einstellungen an dieses Gerät übertragen.

abends die Kennwörter mit Rukernel ausgelesen --> VOIP-Kennwörter (nur die bei 1&1) waren geändert. Restliche Kennwörter unverändert.
 
Millionen Router in Gefahr

Die Millionen Router waren schon vorher in Gefahr. In den entsprechenden Kreisen war die Lücke schon vorher bekannt, sonst wäre sie AVM bis heute nicht aufgefallen. Dadurch, dass versucht wird, die Details geheim zu halten, sichert man nur den Informationsvorsprung der Angreifer gegenüber den Anwendern.
 
In den entsprechenden Kreisen war die Lücke schon vorher bekannt...dass versucht wird, die Details geheim zu halten, sichert man nur den Informationsvorsprung der Angreifer gegenüber den Anwendern.
Das ist doch Unsinn. In weiter Flur war dieser Hack eben noch nicht so verbreitet, wie Du es suggerierst. Es gab eine handvoll Leute, die diesen Hack bewerkstelligen konnten, mehr nicht! Und der Hack von innen heraus ist bisher noch überhaupt nicht in freier Wildbahn gesichtet worden sondern erst konstruiert worden und damit auch zu einem realen Angriffsszenario geworden, nachdem die Lücke schon abgedichtet war.
Wer immer noch nicht upgedatet hat, der handelt entweder grob fahrlässig oder weiß von dem gesamten Problem nichts. Also würde es auch keine nutzbare Informationsgleichheit geben, wenn denn die Lücke in allen Details offengelegt würde. Das einzige, was dann passiert ist, dass jeder noch so dämliche Scriptkiddie es auch schafft, die Box zu hacken.
Welche "Waffengleichheit" hätte es denn für den Durchschnittsnutzer oder auch Freak/Nerd oder wen auch immer, wenn er denn diese Infos hätte, um seine und andere Boxen zu hacken?
Wie soll er denn mit diesen Infos einen Hack von außen wie von innen komplett verhindern können?
 
Wenn jemand, der nachher damit zu Heise geht, auf die Idee kommt, das Gleiche von Innen auszuprobieren, dann kommen auf diese Idee auch andere Leute, die etwas anderes vorhaben. Es ist nur leichter, alle Adressen auf freigeschaltete Remote-Zugänge zu prüfen, als eine große Anzahl von Benutzern dazu zu bringen, auf präparierte Webseiten zu gehen. Eine Möglichkeit dazu sind Werbebanner, da gab es hier auch schon mal Diskussionen dazu, aber auch das Kostet Geld.

Was mich wundert ist, dass AVM nicht gleich auf die Idee gekommen ist, dass die Lücke auch von intern nutzbar ist.
Vielleicht war sogar am Anfang demjenigen, der es gemacht hat, halbwegs klar, dass das nicht optimal ist, aber die Überlegung war, dass das interne Netzwerk vertrauenswürdig ist. Das geht dann in Vergessenheit, und Jahre später kommt jemand anders auf die Idee, den Webzugang doch auch von Außen anzubieten. Und schon hat man ein Problem. Wobei ich es wahrscheinlicher finde, dass es keiner als problematisch betrachtet hat, was da gemacht wurde.
 
RalfFriedl schrieb:
Was mich wundert ist, dass AVM nicht gleich auf die Idee gekommen ist, dass die Lücke auch von intern nutzbar ist.
Du hast leicht Reden - hinterher ist man immer schlauer.

RalfFriedl schrieb:
Vielleicht auch nicht. Alles nur Vermutungen.

G., -#####o:
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.