[Info] 17.2.2014 Hack gegen AVM-Router auch ohne Fernzugang (heise.de)

...Bei meinen Eltern ist diese noch in Betrieb, ohne Telefonie, und eigentlich brauchen die auch nicht mehr...
Kannst Du keine Freetzversion ohne IP-Telefonie bauen? Sollte für den Spezialfall doch eigentlich funktionieren oder?
 
Zuletzt bearbeitet:
@ koyaanisqatsi
Danke, das stimmt natürlich, dafür muß man aber erstmal die Telnet-Sperre überwunden haben.
 
Die CGI Injection könnte das machen, und das Versenden mit dem mailer gleich mit, in einem Rutsch.
 
Zuletzt bearbeitet:
Da wird dir wahrscheinlich keiner helfen können. Die einzige Möglichkeit wo mir nun einfällt ist im Systemmeldungen nach schauen wann der erste Sync mit dem DSL bzw UMTS gab.
 
Er wollte nur einen Tipp, also zwischen Heute und dem 7.2. irgendwann dazwischen.

Nur was hat das mit dem Thema zutun?

Verschont Thema doch mit euren Logs zu fehlerhaften Anmeldungen, wem eine IP Adresse gehört oder wo man diese abfragen kann. Nervt langsam dieses ganze Off Topic, wie schon Seitenweise im anderem Thema.
 
.....Er wollte nur einen Tipp, also zwischen Heute und dem 7.2. irgendwann dazwischen.

Nur was hat das mit dem Thema zutun?.......


Danke, sehr freundlich. Ist das wirklich so OT wenn man das zugehörige Posting liest?

Dort steht um welches Datum es sich handelt und warum ich das nachvollziehen möchte. Wenn ich nach der DSL Anmeldung gehe, könnten mich die Brüder 20 Minuten vor dem Update erwischt haben. Ich kann aber das Datum nicht mehr genau rekonstruieren und gefühlsmässig habe ich das Update schon weit vorher aufgespielt. Da ich 10 Boxen betreue hab ich ja täglich nach Updates gesehen und die 05.54 kam meines Wissens bereits am 8.2. raus.

Wenn der Angriff auf diese Box NACH dem Update erfolgte, beweist das doch nur dass selbiges alleine überhaupt nicht hilft. Und das wird doch m.E. in den Medien total vernachlässigt. Am Anfang der Sache mal ein kurzer Satz die Zugangsdaten zu ändern und mittlerweile geht es nur noch um die Updates was doch vollkommen trügerische Sicherheit vermittelt.
 
Zuletzt bearbeitet:
Wenn der Angriff auf diese Box NACH dem Update erfolgte, beweist das doch nur dass selbiges alleine überhaupt nicht hilft.
Soso, das gilt aber für Deinen Fall nicht, wie Du selbst dokumentiert hast...
Hast Du denn alle Deine Passwörter geändert?
Nein, bei dieser Box bewusst nicht.
Denn mit dieser Aussage hast Du grob fahrlässig gehandelt.
Wer sagt Dir denn, dass die bösen Jungs nicht schon deine Daten gesaugt haben und nur noch auswerten mussten?
Du riskierst nämlich bewusst, aktuelle Zugangsdaten und Dyndns-Kennungen in anderer Leute Händen zu belassen und wiegst Dich damit in falscher Sicherheit.

Und ja, es spielt keine Rolle, ob der Firmware-Wechsel nun um 12:34 Uhr oder um 23:45 Uhr erfolgte. Hier geht es um die Lücke an sich und der nun für alle User zu erfolgenden Arbeit. Sie beinhaltet allen Quellen zufolge eine sofortige Auswechselung aller Passwörter, die in der Box gespeichert sein können. Und damit ist Dein Fragenteil hier wirklich OT. ;)
 
Fakt ist das ich als Fritzbox Benutzer jetzt nicht mehr weiß ob ich sicher bin oder nicht. Und wie ich mich gut davor schütze von solchen Scripten.
 
Fakt ist, jedes Gerät bzw. die Software/Firmware kann Lücken oder Fehler enthalten. Sicher ist nur der Tod. Beste Schutz vor Angriffen aus dem Netz ist immer noch Offline sein. Aber ist ja nicht das Thema. ;)
 
Die Frage die sich mir stellt:

- reicht der Patch für die 7390 vom 07.02.2013 um auch Angriffe über kompromitierte Webseiten OHNE Fernzugriff sondern Intern auszuschließen?
 
Wurde doch schon erwähnt, dass der Patch nicht vor internen Angriff schützt, nur dass die Lücke von extern wohl gefixt ist.
 
Zuletzt bearbeitet von einem Moderator:
ok, danke. Arbeitet AVM nun auch an dem Problem? Denn auf KEINER der berichtenden Seiten wird darauf hingewiesen, dass der verfügbare Patch dann für dieses Problem eigentlich nutzlos ist...
 
Sicher vor Angriffen von innen heraus bist Du nur unter folgender Bedingung:
Alle WLAN- und LAN-Geräte von der Fritzbox trennen und nie mehr ans Netz lassen.
Alternativ die neue Firmware aufspielen und alles wird gut.
(Voraussetzung auch dann: Alle Passwörter, die in der Fritz schlummern ändern.)

Wurde doch schon erwähnt, dass der Patch nicht vor internen Angriff schützt
Dass ist mir neu, denn heise sagt genau das Gegenteil. Nämlich dass das Aufspielen der gepatchten Firmware generell schützt, nicht nur von außen.
www.heise.de schrieb:
Dabei ist es ganz einfach, sich zu schützen: Fritzbox-Besitzer, die noch immer nicht eine der aktuellen Firmware-Versionen eingespielt haben - und davon soll es noch viele geben -, sollten das deshalb jetzt dringend nachholen.
 
Alternativ die neue Firmware aufspielen und alles wird gut.

Ja eben nicht, oder? Das war ja genau meine Frage! Es gibt nur die 84.06.03 vom 07.02.2014 f+r die z.B. 7390. Und HabNeFritzbox hat geschrieben, dass für den Aufruf einer kompromitierten Webseite das Problem dann auch noch MIT diesem Patch besteht.
 
zumindest über gehackte Web-Sites von innen heraus!
... Jede Seite, die entweder gehackt ist, die per Werbung (evtl gehackt) ihren Unterhalt verdient oder eh komisch ist.
Kurz: (Fast) Jede Web-Site kann es betreffen.

Schreibst doch selbst auch, dass Angriff von innen geht. Oder bezieht es sich nur auf alte 7170 und andere die keine Fernwartung haben? Und die neue FW also beide in- und extern gefixt hat?
 
Ich habe nur geschrieben, dass es (als Angriffsszenario) von innen geht, das bezog sich aber auf die nicht gepatchte Firmware, denn darauf habe ich geantwortet, nicht auf die abgedichtete... Lies einfach mal das Quote, auf das sich mein Statement bezog. ;)
Und genau darum geht es doch, dass dieses Einfallstor lt. heise eben nicht mehr vorhanden ist, denn sonst würden sie ein Firmwareupdate ja nicht als Lösung empfehlen.
 
Soso, das gilt aber für Deinen Fall nicht, wie Du selbst dokumentiert hast...

Denn mit dieser Aussage hast Du grob fahrlässig gehandelt.....


....Und ja, es spielt keine Rolle, ob der Firmware-Wechsel nun um 12:34 Uhr oder um 23:45 Uhr erfolgte. Hier geht es um die Lücke an sich und der nun für alle User zu erfolgenden Arbeit. Sie beinhaltet allen Quellen zufolge eine sofortige Auswechselung aller Passwörter, die in der Box gespeichert sein können. Und damit ist Dein Fragenteil hier wirklich OT....

......

Ja natürlich habe ich grob fahrlässig gehandelt! Bewusst sogar! Das bestreite ich ja auch nicht, im Gegenteil. Ich jammere ja auch nicht rum dass diese Box gehackt wurde, das war ja mehr oder weniger provoziert. Und so bescheuert dass ich das ohne andere Absicherung mache bin ich also wirklich nicht.

Und Danke! Das ist nun ja mal eine Aussage mit der ich was anfangen kann.

In anderen, nicht so spezialisierte Foren (Spiegel, Focus etc) herrscht aber doch inzwischen klar die Meinung "Update drauf und gut ist es" Wenn bisher erst 50% aller Boxen gepatcht wurden, bei wie vielen wurden denn dann auch alle Zugänge verändert? Das sind doch garantiert noch wesentlich weniger. Das Auswechseln der Passwörter wird doch leider eher nur am Rande erwähnt. Das verstehen vielleicht Fachleute aber doch nicht der durchschnittliche FB Benutzer. Das Ergebnis wird dann wohl in etwa so einpendeln, 90% gepatcht, 60% immer noch angreifbar es sei denn AVM schaltet mit letzter Konsequenz alle betroffenen Funktionen ab.

Aber ok, ich halt jetzt meine Klappe, nicht dass sich noch mehr über meine OT Postings aufregen. Trotzdem, Danke :)
 
Hallo zusammen,

zur Abwechslung nochmal eine technische Frage: Könnte das Szenario, daß auf der Heise-Seite beschrieben wird, durch Nutzung eines Proxys, der auf der Box läuft, verhindert werden ?
Grüße,

JD.
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.