FRITZ!Box 7270 (v2+v3) Firmware Version 54/74.05.53 vom 20.09.2013

chrisdn2010

Neuer User
Mitglied seit
19 Jun 2010
Beiträge
151
Punkte für Reaktionen
0
Punkte
0
Guten Morgen,

mir wird dieses Update angezeigt, kann aber nicht installiert werden.

74.05.53_AVM.jpg

Meldung beim Update via GUI: FW passe nicht zur FB, danach stürzt(e) die FB ab.
_____________________________________________________________________________

>>>Download v3<<<

>>>Download v2<<<

Produkt: FRITZ!Box Fon WLAN 7270
Version: FRITZ!OS 05.53 (74.05.53)
Sprache: deutsch
Release-Datum: 20.09.2013

Neue Features:
- Telefonbuch: aktuelle Kontakte immer und überall
- Anrufbeantworter mit Zeitschaltung und Memos
- MyFRITZ! jetzt als App und nur eine Anmeldung
- FRITZ!OS macht Ihr Heimnetz fit für Smart Home
- Neues für das Multitalent FRITZ!Fon
- FRITZ!NAS: Inhalte mit Freunden teilen
- Multimedia und Musik überall
- Nutzer von WDS: bitte die Hinweise zum Update beachten

DSL-Version: 1.52.53.29
DECT: 4.14 ( danke an Hans Jürgen #8 )

VG
 
Zuletzt bearbeitet:
S

SF1975

Guest
Hallo,
Scheint genau wie bei der 7390 zu laufen. Ein Sicherheitsupdate für Telefonie.
 

KunterBunter

IPPF-Urgestein
Mitglied seit
12 Okt 2005
Beiträge
23,390
Punkte für Reaktionen
187
Punkte
63
S

SF1975

Guest
Hallo,
Zum FTP: Bei der 7390 lag sie erst in einem geschützten Bereich auf deren Server. "Veröffentlicht" wurde sie wohl erst heute Nacht. Vermutlich wird sie nun mehr und mehr verteilt, ggf. auch "gegen den Willen" der User. Angeblich war das bei der 7390 so. Aber es handelt sich offenbar um ein Sicherheitsupdate. Also hinnehmen und glücklich sein. Was in den Labor-/Release-FWs ist, weiß man ja auch nie ;)
 

chrisdn2010

Neuer User
Mitglied seit
19 Jun 2010
Beiträge
151
Punkte für Reaktionen
0
Punkte
0
Sie stürzt nicht ab, sondern die installierte Firmware wird neu geladen.
Meine Testbox kommt zumindest nicht mehr hoch und ist nicht mehr erreichbar, weder aus dem internen Netz, noch
über VPN. Schaue ich mir heute Abend an, wenn ich Vor-Ort bin.

Nachtrag:

FB war nicht mehr erreichbar, weder über WLAN, noch über LAN, es "dauer" blinkte nur noch die Power LED.
Recover drüber und letzte Konfig zurückgespielt, danach war die FB i.O., alles läuft bisher problemlos.

VG
 
Zuletzt bearbeitet:

IhaveNoNick

Mitglied
Mitglied seit
28 Okt 2006
Beiträge
217
Punkte für Reaktionen
0
Punkte
16
meine hat heute nacht auch das Update erhalten, ist aber erreichbar.
Bisher alles unauffällig - bis auf die Tatsache, daß der Haken für automatische Updates plötzlich gesetzt war.

Grüße, Klaus
 
H

Hans Juergen

Guest
Habe das Update manuell aufgespielt, bei mir ist der Haken genau wie vorher nicht gesetzt.

DECT-Version 4.14 (unverändert)
 
Zuletzt bearbeitet von einem Moderator:

oldmen

Aktives Mitglied
Mitglied seit
30 Jun 2008
Beiträge
1,836
Punkte für Reaktionen
43
Punkte
48
Ein sehr minimalistisches Changelog:
Verbesserungen in FRITZ!OS 5.53

System:
Stabilität bei Internettelefonie verbessert
Scheint also wirklich ein wichtiges (Sicherheits-?) Update zu sein.
 

SnoopyDog

Aktives Mitglied
Mitglied seit
14 Jul 2005
Beiträge
2,636
Punkte für Reaktionen
23
Punkte
48
Hm, ich hatte bisher immer tr069 in der ar7.cfg deaktiviert. Nach Einspielen dieser Version sind meine Änderung zu diesem speziellen Punkt zurückgesetzt, also tr069 wieder aktiv. Wenn ich es wieder per ar7.cfg abschalte, sind meine Änderungen nach einem Reboot wieder weg. Andere Änderungen sind dagegen schon noch vorhanden...
 

NanoBot

Mitglied
Mitglied seit
27 Jun 2005
Beiträge
307
Punkte für Reaktionen
3
Punkte
18
Da ich bei meinem Anbieter TR-069 nicht benötige, gehe ich immer ganz auf Nummer sicher und entferne TR-069 per freetz komplett. Angesichts der Machenschaften von staatlichen Schnüfflern aller Art ist es ja ohnehin seitens der ISPs unverantwortlich, ein Feature wie TR-069 überhaupt noch zu verwenden.
 

KunterBunter

IPPF-Urgestein
Mitglied seit
12 Okt 2005
Beiträge
23,390
Punkte für Reaktionen
187
Punkte
63
Genau. Diese Organisationen sind in der Lage, den gesamten Internetverkehr auf dem Backbone mitzuhören. Erkläre mal, wofür sie dann noch so ein Feature wie TR-069 auf deinem Router bräuchten. ;)
 

IhaveNoNick

Mitglied
Mitglied seit
28 Okt 2006
Beiträge
217
Punkte für Reaktionen
0
Punkte
16
Trotz alledem - ich bin schon etwas verwundert, mit welchem Nachdruck das Update verteilt wurde. Das kann nicht nur etwas mit "Stabilität bei Internettelefonie" zu tun haben !
 

oldmen

Aktives Mitglied
Mitglied seit
30 Jun 2008
Beiträge
1,836
Punkte für Reaktionen
43
Punkte
48
Vielleicht hats schon eher mit den nicht ganz so "zufällig" arbeitenden "Zufallsgeneratoren" zu tun, welche dann für nicht ganz so "zufällige" und damit unsichere Schlüssel sorgen.
(Ja, von diesem Problem ist teilweise auch Linux betroffen und damit könnte es auch für diverse Router problematisch sein.)
 

NanoBot

Mitglied
Mitglied seit
27 Jun 2005
Beiträge
307
Punkte für Reaktionen
3
Punkte
18
Genau. Diese Organisationen sind in der Lage, den gesamten Internetverkehr auf dem Backbone mitzuhören.[/Qoute]
Aber nur, wenn der Traffic nicht mit einem sicheren Cryptosystem end-to-end verschlüsselt ist. An 2048bit RSA Keys oder 256bit AES beißen sich auch die Geheimdienste noch jahre- bis jahrzentelang die Zähne aus, sofern sie nicht das System an sich "infiziert" haben, wie sie es bei einem der NIST-Standards getan haben.

[Qoute]Erkläre mal, wofür sie dann noch so ein Feature wie TR-069 auf deinem Router bräuchten. ;)
Zum Beispiel, um gezielt mitprotokollieren zu können, mit wem ich per kodierter und registrarloser IP-Telefonie ( ZRTP ) spreche oder mit wem ich mit Hilfe RSA kodierte Nachrichten per ICQ kommuniziere. Denn auch Verbindungsdaten sind ja Ziel der Schnüffelei, welche aber ebenfalls dem Telekommunikationsgeheimnis unterliegen. Darüber hinaus liese sich eine manipulierte Firmware ideal dazu verwenden, das AVM VPN auszuhebeln, oder mir per Drive-By Download aus dem Webinterface heraus einen Trojaner auf dem PC zu plazieren, wodurch dann jegliche Verschlüsselungsversuche untergraben würden.

Mir ist natürlich klar, das die Wahrscheinlichkeit eines solchen Manipulationsversuches, welcher direkt auf meine Person abzielen würde, eher gering ist. Aber hier geht es um das Prinzip "Wehret den Anfängen". Es geht darum, den Schnüfflern klar zu machen, daß sie nicht das geringste Recht haben, alles und jeden unter Bruch verfassungsmäßiger Rechte auszuspionieren. Und es geht darum, ihnen ihr dreckiges Spiel durch möglichst weitgehende Verschlüsselung jeglicher Kommunikation so schwer wie möglich zu machen.

Das hierbei als Kollateralschaden dann auch der eine oder andere tatsächliche Verbrecher oder Terrorist nicht entdeckt werden könnte, ist schlicht und einfach der Preis der Freiheit.
 
F

Freetz!Box

Guest
@NanoBot

Für all das was du beschreibst bedarf es kein TR-069, schon allein deswegen weil der Router dafür nicht angezapft werden muss.
 

loeben

IPPF-Promi
Mitglied seit
4 Okt 2006
Beiträge
4,263
Punkte für Reaktionen
0
Punkte
36
Vielleicht hats ... mit den ... "Zufallsgeneratoren" ...
Die Zufallsgeneratoren sind eine reine Hardwarefunktion, die von der Software abgefragt werden und die der Software einen mehr oder weniger zufälligen Schlüssel liefern. Die Manipulation findet durch manipulierte Hardware statt und kann durch SW nicht verbessert werden.
Damit ist diese Spekulationen relativ unwahrscheinlich.
 

Typograf

Neuer User
Mitglied seit
10 Dez 2008
Beiträge
56
Punkte für Reaktionen
0
Punkte
6
Aslo bei mir ist alles Durchgelaufen.
keine Probleme aber auch so im ersten Moment keine Veränderungen gefunden.
 

voipd

IPPF-Promi
Mitglied seit
5 Mai 2005
Beiträge
3,183
Punkte für Reaktionen
1
Punkte
38
Genau. Diese Organisationen sind in der Lage, den gesamten Internetverkehr auf dem Backbone mitzuhören. Erkläre mal, wofür sie dann noch so ein Feature wie TR-069 auf deinem Router bräuchten. ;)
Richtig: Internet, aber nicht InTRAnet. Bei Zugriff auf dem Router sind sie in der Wohnung! :cool:

voipd.
 

Gert99

Neuer User
Mitglied seit
23 Dez 2006
Beiträge
53
Punkte für Reaktionen
1
Punkte
8
Die Zufallsgeneratoren sind eine reine Hardwarefunktion, die von der Software abgefragt werden und die der Software einen mehr oder weniger zufälligen Schlüssel liefern. Die Manipulation findet durch manipulierte Hardware statt und kann durch SW nicht verbessert werden.
Damit ist diese Spekulationen relativ unwahrscheinlich.
Das vermutete Problem hier ist aber die Software, siehe
http://www.heise.de/newsticker/meldung/MIPS-Router-mit-Entropieproblemen-1953097.html

Aber AVM ist bzw. war laut eigener Aussage davon nicht betroffen, siehe
http://www.ip-phone-forum.de/showthread.php?t=262410&

EDIT: was für ein Zufall, seit kurzem ist der Fehler in get_cycles() gefixed worden
http://www.heise.de/security/news/foren/S-Fixed-Upstream-See-MIPS-Reimplement-get-cycles/forum-264913/msg-24131810/read/

Vielleicht will AVM jetzt auf nummer sicher gehen
 
Zuletzt bearbeitet:

Zurzeit aktive Besucher

3CX PBX - GRATIS
Linux / Win / Cloud

Neueste Beiträge

Statistik des Forums

Themen
234,008
Beiträge
2,041,494
Mitglieder
353,286
Neuestes Mitglied
aquahornet