FRITZ!Box 7270 (v2+v3) Firmware Version 54/74.05.53 vom 20.09.2013

chrisdn2010

Neuer User
Mitglied seit
19 Jun 2010
Beiträge
151
Punkte für Reaktionen
0
Punkte
0
Guten Morgen,

mir wird dieses Update angezeigt, kann aber nicht installiert werden.

74.05.53_AVM.jpg

Meldung beim Update via GUI: FW passe nicht zur FB, danach stürzt(e) die FB ab.
_____________________________________________________________________________

>>>Download v3<<<

>>>Download v2<<<

Produkt: FRITZ!Box Fon WLAN 7270
Version: FRITZ!OS 05.53 (74.05.53)
Sprache: deutsch
Release-Datum: 20.09.2013

Neue Features:
- Telefonbuch: aktuelle Kontakte immer und überall
- Anrufbeantworter mit Zeitschaltung und Memos
- MyFRITZ! jetzt als App und nur eine Anmeldung
- FRITZ!OS macht Ihr Heimnetz fit für Smart Home
- Neues für das Multitalent FRITZ!Fon
- FRITZ!NAS: Inhalte mit Freunden teilen
- Multimedia und Musik überall
- Nutzer von WDS: bitte die Hinweise zum Update beachten

DSL-Version: 1.52.53.29
DECT: 4.14 ( danke an Hans Jürgen #8 )

VG
 
Zuletzt bearbeitet:
Hallo,
Scheint genau wie bei der 7390 zu laufen. Ein Sicherheitsupdate für Telefonie.
 
Hallo,
Zum FTP: Bei der 7390 lag sie erst in einem geschützten Bereich auf deren Server. "Veröffentlicht" wurde sie wohl erst heute Nacht. Vermutlich wird sie nun mehr und mehr verteilt, ggf. auch "gegen den Willen" der User. Angeblich war das bei der 7390 so. Aber es handelt sich offenbar um ein Sicherheitsupdate. Also hinnehmen und glücklich sein. Was in den Labor-/Release-FWs ist, weiß man ja auch nie ;)
 
Sie stürzt nicht ab, sondern die installierte Firmware wird neu geladen.

Meine Testbox kommt zumindest nicht mehr hoch und ist nicht mehr erreichbar, weder aus dem internen Netz, noch
über VPN. Schaue ich mir heute Abend an, wenn ich Vor-Ort bin.

Nachtrag:

FB war nicht mehr erreichbar, weder über WLAN, noch über LAN, es "dauer" blinkte nur noch die Power LED.
Recover drüber und letzte Konfig zurückgespielt, danach war die FB i.O., alles läuft bisher problemlos.

VG
 
Zuletzt bearbeitet:
meine hat heute nacht auch das Update erhalten, ist aber erreichbar.
Bisher alles unauffällig - bis auf die Tatsache, daß der Haken für automatische Updates plötzlich gesetzt war.

Grüße, Klaus
 
Habe das Update manuell aufgespielt, bei mir ist der Haken genau wie vorher nicht gesetzt.

DECT-Version 4.14 (unverändert)
 
Zuletzt bearbeitet von einem Moderator:
Ein sehr minimalistisches Changelog:
Verbesserungen in FRITZ!OS 5.53

System:
Stabilität bei Internettelefonie verbessert

Scheint also wirklich ein wichtiges (Sicherheits-?) Update zu sein.
 
Hm, ich hatte bisher immer tr069 in der ar7.cfg deaktiviert. Nach Einspielen dieser Version sind meine Änderung zu diesem speziellen Punkt zurückgesetzt, also tr069 wieder aktiv. Wenn ich es wieder per ar7.cfg abschalte, sind meine Änderungen nach einem Reboot wieder weg. Andere Änderungen sind dagegen schon noch vorhanden...
 
Da ich bei meinem Anbieter TR-069 nicht benötige, gehe ich immer ganz auf Nummer sicher und entferne TR-069 per freetz komplett. Angesichts der Machenschaften von staatlichen Schnüfflern aller Art ist es ja ohnehin seitens der ISPs unverantwortlich, ein Feature wie TR-069 überhaupt noch zu verwenden.
 
Genau. Diese Organisationen sind in der Lage, den gesamten Internetverkehr auf dem Backbone mitzuhören. Erkläre mal, wofür sie dann noch so ein Feature wie TR-069 auf deinem Router bräuchten. ;)
 
Trotz alledem - ich bin schon etwas verwundert, mit welchem Nachdruck das Update verteilt wurde. Das kann nicht nur etwas mit "Stabilität bei Internettelefonie" zu tun haben !
 
Vielleicht hats schon eher mit den nicht ganz so "zufällig" arbeitenden "Zufallsgeneratoren" zu tun, welche dann für nicht ganz so "zufällige" und damit unsichere Schlüssel sorgen.
(Ja, von diesem Problem ist teilweise auch Linux betroffen und damit könnte es auch für diverse Router problematisch sein.)
 
Genau. Diese Organisationen sind in der Lage, den gesamten Internetverkehr auf dem Backbone mitzuhören.[/Qoute]
Aber nur, wenn der Traffic nicht mit einem sicheren Cryptosystem end-to-end verschlüsselt ist. An 2048bit RSA Keys oder 256bit AES beißen sich auch die Geheimdienste noch jahre- bis jahrzentelang die Zähne aus, sofern sie nicht das System an sich "infiziert" haben, wie sie es bei einem der NIST-Standards getan haben.

[Qoute]Erkläre mal, wofür sie dann noch so ein Feature wie TR-069 auf deinem Router bräuchten. ;)
Zum Beispiel, um gezielt mitprotokollieren zu können, mit wem ich per kodierter und registrarloser IP-Telefonie ( ZRTP ) spreche oder mit wem ich mit Hilfe RSA kodierte Nachrichten per ICQ kommuniziere. Denn auch Verbindungsdaten sind ja Ziel der Schnüffelei, welche aber ebenfalls dem Telekommunikationsgeheimnis unterliegen. Darüber hinaus liese sich eine manipulierte Firmware ideal dazu verwenden, das AVM VPN auszuhebeln, oder mir per Drive-By Download aus dem Webinterface heraus einen Trojaner auf dem PC zu plazieren, wodurch dann jegliche Verschlüsselungsversuche untergraben würden.

Mir ist natürlich klar, das die Wahrscheinlichkeit eines solchen Manipulationsversuches, welcher direkt auf meine Person abzielen würde, eher gering ist. Aber hier geht es um das Prinzip "Wehret den Anfängen". Es geht darum, den Schnüfflern klar zu machen, daß sie nicht das geringste Recht haben, alles und jeden unter Bruch verfassungsmäßiger Rechte auszuspionieren. Und es geht darum, ihnen ihr dreckiges Spiel durch möglichst weitgehende Verschlüsselung jeglicher Kommunikation so schwer wie möglich zu machen.

Das hierbei als Kollateralschaden dann auch der eine oder andere tatsächliche Verbrecher oder Terrorist nicht entdeckt werden könnte, ist schlicht und einfach der Preis der Freiheit.
 
@NanoBot

Für all das was du beschreibst bedarf es kein TR-069, schon allein deswegen weil der Router dafür nicht angezapft werden muss.
 
Vielleicht hats ... mit den ... "Zufallsgeneratoren" ...
Die Zufallsgeneratoren sind eine reine Hardwarefunktion, die von der Software abgefragt werden und die der Software einen mehr oder weniger zufälligen Schlüssel liefern. Die Manipulation findet durch manipulierte Hardware statt und kann durch SW nicht verbessert werden.
Damit ist diese Spekulationen relativ unwahrscheinlich.
 
Aslo bei mir ist alles Durchgelaufen.
keine Probleme aber auch so im ersten Moment keine Veränderungen gefunden.
 
Genau. Diese Organisationen sind in der Lage, den gesamten Internetverkehr auf dem Backbone mitzuhören. Erkläre mal, wofür sie dann noch so ein Feature wie TR-069 auf deinem Router bräuchten. ;)

Richtig: Internet, aber nicht InTRAnet. Bei Zugriff auf dem Router sind sie in der Wohnung! :cool:

voipd.
 
Die Zufallsgeneratoren sind eine reine Hardwarefunktion, die von der Software abgefragt werden und die der Software einen mehr oder weniger zufälligen Schlüssel liefern. Die Manipulation findet durch manipulierte Hardware statt und kann durch SW nicht verbessert werden.
Damit ist diese Spekulationen relativ unwahrscheinlich.

Das vermutete Problem hier ist aber die Software, siehe
http://www.heise.de/newsticker/meldung/MIPS-Router-mit-Entropieproblemen-1953097.html

Aber AVM ist bzw. war laut eigener Aussage davon nicht betroffen, siehe
http://www.ip-phone-forum.de/showthread.php?t=262410&

EDIT: was für ein Zufall, seit kurzem ist der Fehler in get_cycles() gefixed worden
http://www.heise.de/security/news/f...nt-get-cycles/forum-264913/msg-24131810/read/

Vielleicht will AVM jetzt auf nummer sicher gehen
 
Zuletzt bearbeitet:
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.