[Info] 17.2.2014 Hack gegen AVM-Router auch ohne Fernzugang (heise.de)

Und wie du ja selbst lesen konntest hat sich Hanno und heise über Details bedeckt gehalten. Wenn da steht der Angriff geht auch ohne Fernzugang aber ich erzähl euch nix genaues schauen die AVM-Leute genauso doof aus der Wäsche wie alle anderen.
Wenn das so gewesen sein sollte, dann hättest du wohl recht, aber das bedeckt halten geschah doch wohl der Öffentlichkeit gegenüber (völlig zu recht). AVM wird da schon bei Heise nachgefragt haben. Wenn Heise seine Kenntnisse nicht an AVM gegeben haben sollte, wäre das aus meiner Sicht zutiefst unseriös... Dann könnte AVM dies ruhig sehr deutlich kommunizieren...
 
@Hans Jürgen

Da war der Artikel schon draußen und damit das Kind in den Brunnen gefallen. Und unter diesen Umständen würde im Fall von unseriösem Verhalten seitens heise eine entsprechende Mitteilung durch AVM eine schädigende Wirkung für AVM selbst bedeuten. Überleg doch mal was die Leute glauben würden. Entweder heise ist unseriös oder doch wohl eher AVM sucht Schuldige und versucht sich rauszureden. Die Antwort ist da doch eindeutig worauf das hinauslaufen würde.
 
Wenn Heise seine Kenntnisse nicht an AVM gegeben haben sollte, wäre das aus meiner Sicht zutiefst unseriös... Dann könnte AVM dies ruhig sehr deutlich kommunizieren...
Nun ist ja auch das alles nur Vermutung...
Das einzige, was ich dazu sagen kann: Wenn AVM sich auf das Niveau herablässt, welches heise mit seinen Formulierungen und Vorhaltungen an den Tag legte - ja auch das wäre unseriös.
Also ist und bleibt AVM eh der Verlierer, egal, was sie kommunizieren.
 
Novize an FrankIT http://www.ip-phone-forum.de/showthread.php?p=1990422#post1990422
Pardon, Du kennst das exakte Angriffsszenario ebenso wenig, wie wir, also solltest Du Dir nicht anmaßen, besser zu sein.

Das exakte Angriffsszenario?

Also, mir würde im Moment schon der Nachweis reichen, dass die Angriffe überhaupt stattgefunden haben. Auf 1234-Buchstaben-Zeitung Niveau wäre mein Minumum eine Telefonrechnung; oder ein Ausdruck der Ereignisse aus der Box oder die Anruferliste.

Dass jemand mal seine Zugriffsdaten für sein externes Gerät verliert und jemand anders die Daten dann nutzt, das sollte doch wohl nicht so ungewöhnlich sein. Zwei Fälle in Deutschland und, wie ich soeben hier im Faden lese, ein Fall von dem jemand weiss, dass der Fall bei jemand Anderes in Südafrika stattgefunden habe ...

Und Hanno H, nur weil jemand hier im Forum schreibt, wenn der erzählt er habe etwas an Heise geschickt, mag das sein, aber ohne Substanz hat das doch alles null Beweiswert.

Wie Angriffe eventuell stattgefunden haben könnten sei mal aus den bekannten Gründen dahin gestellt. Und dann aber muss auch außen vor bleiben dass die Fixes von AVM irgendetwas mit den angeblich abgezockten Nutzern zu tun hat.

Wo findet man aber irgend einen Nachweis, dass es die Angriffe überhaupt gab?, dass es nicht einfach "verlorene" Zugangsdaten waren, weil der DAU nicht aufgepasst hat?

Zynisch würde ich formulieren, "war doch eine kostengünstige Werbeaktion und den beiden hat man die 4000 Ucken fürs Trara bezahlt", aber das wiederum traue ich AVM auch nicht zu.

Ist schon eine komische Geschichte, die uns die "Experten" da vorsetzen!
 
Der Nachweis ist doch durch Bestätigung aus mehreren Quellen und Medien ausreichend erbracht. Was willst Du denn noch?
Sogar AVM, die keinen Vorteil dadurch haben, hat es doch bestätigt.
Einen Scan der Rechnung? Kann gefälscht sein
Ein Log der Fritzbox? Kann gefälscht sein
Ein exaktes Angriffsszenario? Kriegst Du nicht.

Glaub es einfach. Alles andere ist nur noch für die Aluhut-Fraktion. :?
 
Also, mir würde im Moment schon der Nachweis reichen, dass die Angriffe überhaupt stattgefunden haben.
Das ist doch klar...
Oder glaubst du ernsthaft, AVM würde, aus welchen Gründen auch immer, sich selbst damit schädigen wollen und sich das ausdenken...?
 
@pfax:

Also mich hat es auch getroffen, und die VoIP Zugangsdaten waren nur in meiner FritzBox drin und auch nur mir bekannt. Sie stehen noch nicht mal auf einem Zettel.
Trotzdem wurde über meine Zugangsdaten telefoniert, aber nicht über meine Box.
Und dies bei 2 Anbietern.
Bei diesen 2 Anbietern habe ich unterschiedliche Benutzernamen und Passwörter. Also ist auszuschließen, dass dort mein Account gehackt wurde.
In den Routerlogfiles sind über mehrere Wochen immer Anfragen an die FritzBox auf Port 443 gegangen.
Für mich ist klar, dass die Zugangsdaten über die FritzBox ausgelesen wurden.
Da ist nix mit Verschwörungstheorie :D
 
Wer behauptet, er würde in dieser Situation sofort alle eventuellen neuen Angriffsszenarien sehen [...], der hat für mich nur ein Problem [...]
Es geht nicht um "alle eventuellen neuen Angriffsszenarien", sondern um ein absolutes Standard-Szenario. Und "sofort" bezieht sich auf einen Zeitpunkt, wo die Ursache bekannt und behoben war. Wenn meine Web-Oberfläche von Außen derart angreifbar war (Command Injection ohne Login), muss mir als Hersteller klar sein, dass das auch "von Innen" noch ein beachtliches Risiko gewesen ist.

Die Entwickler werden nicht dafür bezahlt sich über Schwachstellen im Browser den Kopf zu zerbrechen.
Die Browser verhalten sich im Wesentlichen alle gleich und standardkonform. Selbst wenn du CSRF als Browser-Schwachstelle ansehen willst, ist es dennoch Aufgabe der AVM-Entwickler, sich zu überlegen, wie man derartige Angriffe auf ihre Web-Oberfläche verhindern kann.
 
Alle drei Parteien können sich auf die Schulter schlagen lassen von der Queen. Hanno, Heise und AVM.
 
@hph
Ich bezweifle das heise diesbezüglich AVM kontaktiert hat, denn nach den Aussagen bezüglich der Informationspolitik bei sternTV klang das eher nach Mutmaßungen. Man hätte auch jemanden von AVM einladen können.

Zweifeln ist gesund, nachfragen ist besser: Wie wäre es, wenn ein User zwei formale E-Mails an AVM und Heise schreibt und sich nach Korrespondenz zw. AVM und Heise im Vorfeld der VÖ erkundigt? Dann könnte der User hier berichten und man hätte eine Diskussionsgrundlage. :)
 
Es geht nicht um "alle eventuellen neuen Angriffsszenarien", sondern um ein absolutes Standard-Szenario. Und "sofort" bezieht sich auf einen Zeitpunkt, wo die Ursache bekannt und behoben war.
Das sagst du aus Deiner Position der Unkenntnis heraus.
Mit Verlaub: Das alles ist Spekulation und die kommentiere ich nicht weiter. Wir wissen nur, dass wir nichts wissen. Weder die genauen Angriffsszenarien noch die Kommunikation zwischen AVM und heise. Das ist das einzige, was zählt, um urteilen zu können. Wir wissen's nicht, wir haben keine Diskussionsgrundlage, wie auch hph anmerkte, also dürfen wir nicht urteilen. Punkt
 
Wir diskutieren uns hier ne Kassette ans Knie wegen nem Drops der bereits gelutscht ist. Novize bitte walte deines Amtes und schließe dieses Thema. Rette damit die User hier in dieser selbstlosen Tat vor der Vergeudung ihrer kostbaren Lebenszeit und reite als wahrer Held in den blutroten Sonnenuntergang.:blonk:
 
[Edit Novize: Überflüssiges Fullquote des Beitrags #273 gelöscht - siehe Foren-Regeln]

Das sehe ich auch so;)
Sicherheitstechnisch kann man soweit ich das jetzt zusammenfassend beurteilen kann:

Den Port ändern
Die IP ändern
Das WebIF komplett deaktivieren

Wobei ich das mit dem Port und der IP für mich erstmal ausreichend finde.
Ansonsten im Browser bzw. Firefox NoScript(ABE) und sonstige Plugins hinzufügen gegen XSS, CSRF etc.

Achso und natürlich wenns geht auf das aktuelle FritzOS wechseln(was hoffentlich den größten Sicherheitsvorteil bietet ;))

Hoffe das ich nichts wichtiges übersehen habe.
 
[Edit Novize: Überflüssiges Fullquote des Beitrags #272 gelöscht - siehe Foren-Regeln]

@Novize:

Ganz Deiner Meinung!
Genau das herauszuarbeiten war mein Anliegen.
 
Also mich kostet der Router Rabattstufe 4 - 60 Eurocent pro Monat. Mein Eizo Monitor kostet wesentlich mehr, ist aber auch besser für die Augen. Die ganze Fritzbox malocht an der Wand montiert unaufhaltsam ihren Dienst über Jahrzehnte. Da hatte ich mit anderen Endgeräten wesentlich mehr Ärger muss ich eiskalt sagen. Und seit es seit gestern auch das T-Online Update für den W920V gibt, muss ich erneut sagen kewle Hardware, die supported wird.

Welche Probleme haben wir noch offen ?
 
Nichts mehr, alles schick.
Die echten Opfer sind kaum der Rede wert (Zahlenmässig).
Haben keinen Schaden (Kulanz), nur der Schreck war gross.
AVM hats gefixt, nebenbei auch gleich richtig (auch von Innen).
Alles flatterte und flatterte und plusterte sich auf.
Der Thread hier hat auch superviele Hits.
Soll heissen: Wen es jetzt noch erwischt, ist selber Schuld.
 
Zuletzt bearbeitet:
Fernwartung abschalten und aus der Ferne nur noch über VPN auf die Box zugreifen.

Stimmt da hast du recht bzw. sämtliche Web-Dienste abschalten.
Fernwartung wenn nötig über VPN, SSH(Tunnel) etc.

eben, es geht leider nicht.

Das ist natürlich wirklich ne richtige Miste das versteh ich.
Hmm mehr als die von dir beschriebenen Vorkehrungen fallen mir dazu auch nicht mehr ein bzw. ansonsten noch ein bisschen blah blah und heiße Luft das könnt ich noch gut;)
Hoffen wir mal das Beste :)
 
Zur Erklärung: Das betroffene Gerät steht in Übersee (deshalb geht kein kurzfristiger Austausch und keine vor-Ort-Wartung) und läuft mit einer Speed-to-Fritz Firmware die beim Flashen einen Werksreset auslöst. Für die Nutzer des Gerätes stellt es ein Wunder dar daß man dort genauso telefonieren kann als wäre man zu Hause. Ich werde immer wieder gefragt ob das alles legal ist. Soviel zum Kenntnisstand der Mehrzahl aller Fritzbox-Nutzer.

Achso, zur zusätzlichen Absicherung habe ich nur noch Prepaid-Accounts in der Box eingetragen und keinerlei Zugangsdaten für E-Mail. Internet kommt sowieso via DHCP vom Kabelprovider.
 
Zuletzt bearbeitet:

Zurzeit aktive Besucher

Statistik des Forums

Themen
244,831
Beiträge
2,219,105
Mitglieder
371,533
Neuestes Mitglied
ipeee
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.