Fritzbox 6490 Cable Firmware Update?

zitat:

Das ursprüngliche Herstellerzertifikat, welches AVM für die FRITZ!Box Cable Modelle verwendete, ist nicht mehr gültig. Ältere Modelle der 6490 (vermutlich vor 2015 hergestellt) haben im Bootloader noch das alte Zertifikat gespeichert. Durch ein Firmware-Update ausgelöst konnte für diese FRITZ!Box-Modelle über einen speziellen Update-Server ein neues CM-Zertifikat angefordert werden welches dann im Flash-Speicher der 6490 abgespeichert wurde. Der Dienst dieses speziellen Zertifikat Update-Service wurde allerdings nach bisherigen Erkenntnissen mittlerweile eingestellt, d.h. FRITZ!Boxen die nur ein altes CM-Zertifikat besitzen erhalten nun kein neues mehr (weiteres dazu s.h. z.B. >hier<)!

Wer also eine alte FRITZ!Box 6490 (z.B. Mitte 2014 hergestellt) hat, welche z.B. schon seit mehr als einem Jahr nicht mehr genutzt wurde (und somit auch keine Updates mehr erhalten hat), so besitzt diese eventuell nur das alte CM-Zertifikat. Ohne ein neues CM-Zertifikat kann aber die FRITZ!Box nicht mehr als Kabel-Modem/Router eingesetzt werden, früher oder später wird vermutlich jeder Kabelnetzprovider das alte CM-Zertifikat nicht mehr akzeptieren!


Der Hintergrund weshalb das alte CM-Zertifikat nicht mehr gültig ist:
https://heise.de/-3463752


Ein weiteres Problem besteht, wenn es sich um ein älteres FRITZ!Box-Modell handelt welches damals per Update-Service ein neues "Download-Zertifikat" erhalten hat. Das neue Download-Zertifikat wird nicht im Bootloader abgespeichert und bei FRITZ!OS-Versionen (vermutlich) bis 6.50 wurde beim Laden der Werkseinstellungen auch das neue "Download CM-Zertifikat" im Flash-Speicher der 6490 gelöscht! Daher sollte man, solange noch eine ältere FRITZ!OS-Version läuft (Ver. <6.60), die FRITZ!Box nicht auf Werkseinstellungen zurücksetzen, das könnte ein evtl. vorhandenes "Download CM-Zertifikat" im Flash-Speicher löschen und da der Update-Service eingestellt wurde lässt sich das nicht mehr wiederherstellen!

Das Problem besteht nicht bei Modellen die schon bei Auslieferung das neue Zertifikat im Bootloader gespeichert haben (Herstellungsdatum vermutlich ab ca. Mitte 2015, aber da bin ich mir nicht sicher).


CM-Zertifikatsstatus überprüfen (das funktioniert m.W.n. allerdings erst ab FRIT!OS >=6.30)
  1. FRITZ!Box WebInterface (z.B. per http://fritz.box) aufrufen (und einloggen)
  2. Support-Daten erstellen (siehe Beitrag #4)
  3. Die Support-Datei (eine Textdatei) z.B. per WordPad (Windows) oder einem Texteditor öffnen der mit *nix-Zeilenenden umgehen kann (LF)
  4. In dieser Datei nach dem Abschnitt "end of DOCSIS SUPPORT" (ohne Anführungszeichen) suchen, darunter sollte folgendes zu finden sein:


    CODE: ALLES AUSWÄHLEN

    CM certificate: new/new
    MFG certificate: new/new
    Wenn beides auf "new/new" steht ist ein aktuelles CM-Zertifikat installiert. Ist das nicht der Fall steht dort "old/old".

Hinweise
  • Je nach Firmware-Version (vermutlich <6.30) kann auch beim vorhandensein eines neuen CM-Zertifikates in den Support-Daten old/old stehen. Ist also aktuell eine ältere FRITZ!OS-Version als 6.30 installiert funktioniert diese Methode (vermutlich) nicht.
  • Es gibt nach aktuellem Erkenntnisstand keine Möglichkeit mehr auf eine FRITZ!Box 6490 mit veralteten CM-Zertifikaten die neuen Zertifikate zu laden. Eine 6490 mit altem CM-Zertifikat ist somit praktisch nicht mehr als Kabel-Modem/Router zu gebrauchen. Als DVB-C>IP "Wandler" oder beispielsweise als WLAN-AP könnte sie allerdings noch verwendet werden.
  • Wer trotz fehlendem neuen CM-Zertifikat eine Retail-Firmware einsetzt wird evtl. beim Firmware-Update per Webinterface mit einer Fehlermeldung konfrontiert, s.h. dazu der Hinweis am Ende von Beitrag #8 mit Details dazu!
 
Das war zumindest vor der Routerfreiheit bei KDG mal so ... es gab Boxen ohne neues Zertifikat und welche mit - letztere konnte man an einem grünen Punkt auf der Verpackung erkennen (so die Verpackung auch zur Box gehört).

Bei diesem Boxen steht das Zertifikat im Ergebnis der Finalisierung im Bootloader und wird auch von dort wieder installiert, wenn es in der JFFS2-Partition (das ist die, welche unter /nvram gemountet wird und sich im NOR-Flash befindet) gelöscht wurde.

Wobei dieses Löschen seit Version 06.5x auch beim Zurücksetzen auf Werkseinstellungen eigentlich Geschichte sein sollte ... daß man - bis zur Klärung, wo die Zertifikate stehen und welche Firmware-Version genau installiert ist (das Löschen betraf wohl in erster Linie die international verwendete Version der Firmware, die auch in D bei kleinen Anbietern installiert war) - besser auch auf das Zurücksetzen auf Werkseinstellungen verzichtet (ein Recovery-Programm gibt es offiziell ja ohnehin nicht), hatte ich vor rund zwei Jahren mal in dem großen 6490-Thread erklärt - auch anhand der Beschreibung, was da ansonsten in den Init-Skripten passiert mit der JFFS2-Partition.

Gegen den "Verlust" des CM-Zertifikats hilft auch eine erweiterte Support-Datei nicht ... das Zertifikat steht eben nicht im TFFS-Dump und der ist ja der eigentliche Punkt bei diesen erweiterten Support-Daten. Daß es bei der Diskussion um dieses "Zertifikat" auch immer um beides geht (den privaten Schlüssel des CM und das von AVM signierte Zertifikat mit CM-MAC und dem passenden öffentlichen Schlüssel), versteht sich von selbst ...

@Priority:
Meinst Du nicht, daß ein Link besser wäre als ein solches "Zitat", wo etwas der Kontext fehlt?
 
@Priority:
Meinst Du nicht, daß ein Link besser wäre als ein solches "Zitat", wo etwas der Kontext fehlt?

klar sorry :D

/howto-aendern-des-branding-und-installieren-der-retail-firmware-bei-fritz-box-cable-160#p1304

kann man denn anhand der Seriennummer-Range erkennen um welche es sich genau handelt?
 
Nein ... AVM wird das wohl können, wobei ich mir auch da nicht sicher bin, ob in der Übergangszeit tatsächlich schon alle neuen Geräte auch das neue Zertifikat hatten und es ggf. nur nicht nutzten mit den alten Firmware-Versionen bis 06.3x.

Man kann es nur anhand der Daten aus dem Bootloader feststellen ... da ist entweder das neue Zertifikat drin (bzw. wenn es drin ist, ist es auch ein neues ... etwas anderes habe ich noch nie gesehen) oder eben nicht.

Das läßt sich auch ohne installiertes FRITZ!OS feststellen (ansonsten sieht man es daran, ob in den Support-Daten in "/var/tmp" ein paar Dateien stehen, deren Namen ich gerade nicht parat habe - steht im großen Thread irgendwo) ... wie das über den Bootloader aber genau geht, habe ich noch nie so richtig beschrieben (aus naheliegenden Gründen) - es ist aber auch kein wirkliches Geheimnis (nur mit Recherche-Aufwand verbunden), denn die OpenSource-Pakete für die Boxen sind ja erhältlich und da findet man auch die dazu notwendigen Infos.
 
Die Modelle mit dem Zertifikat im Urlader stellen es IMMER wieder her wenn man es ändert/löscht oder sonst irgendwas damit nicht stimmen sollte und man eine halbwegs aktuelle Firmware nutzt. Daher kann dies nicht eine solche Box sein, sondern die Zertifikate wurden irgendwann aktualisiert und sind dementsprechend "anfällig" für das löschen. Aus dem urlader kriegt man die ja nicht so einfach raus.
Warscheinlich wurde die Box mit einer alten Firmware resettet, und da es früher nicht schlimm war wenn die Zertifikate weg waren, wurden die dann entsprechend gelöscht (und später neu erstellt, was jetzt nicht mehr geht).

wie das über den Bootloader aber genau geht, habe ich noch nie so richtig beschrieben (aus naheliegenden Gründen) - es ist aber auch kein wirkliches Geheimnis (nur mit Recherche-Aufwand verbunden), denn die OpenSource-Pakete für die Boxen sind ja erhältlich und da findet man auch die dazu notwendigen Infos.

Man kann über EVA das Zertifikat auslesen? o_O Oder nur sehen ob da eins ist?
 
Zuletzt bearbeitet:
Also vorher wahr die 6.51 drauf dann hab ich upgedatet nach dieser Anleitung:/howto-aendern-des-branding-und-installieren-der-retail-firmware-bei-fritz-box-cable-160#p1308 auf 6.84

Serien Nummer beginnt: F263.557 ist doch 2015 Hergestellt worden.

Kann vielleicht jemand beschreiben wie ich unter eva nachschauen kann ob die Backup Dateien existieren?
 
Kann vielleicht jemand beschreiben wie ich unter eva nachschauen kann ob es Backup Dateien existieren?

"Backup-Dateien" gibt es nicht, wenn dann sind die Zertifikate im Urlader drin, bei ner 2015 Box aber ausgeschlossen da der key erst 2016 abhanden gekommen ist und das erst seitdem so ausgeliefert wird. Der bootloader bleibt bei einem Update unangetastet.

EDIT: Um trotzdem ganz ganz sicher zu gehen: Welche Firmware hast du jetzt installiert?
 
da der key erst 2016 abhanden gekommen ist
Ne, das stimmt nun ganz und gar nicht. Der Key war bereits in der allerersten Firmware für die 6490 genauso enthalten, wie in allen Versionen für die 6360 davor (es ist auch derselbe).

Das fiel dann im Herbst 2014 auf ... und im Januar 2015 war der Key immer noch in der neuen AVM-Firmware enthalten, nur war er jetzt (mit einem festen Kennwort natürlich, das geht ja kaum anders, wenn man ihn weiterhin in die Firmware packt) verschlüsselt. Parallel dazu begannen bei AVM die Umorganisationen und das neue Hersteller-Zertifikat hat (wenn ich mich richtig erinnere und nur aus dem Kopf) ein Ausstelldatum im Februar 2015 (oder zumindest da in der Nähe - steht auch wieder irgendwo im großen Thread, da habe ich die Ausgabe von "openssl x509" für das Hersteller-Zertifikat in einem Beitrag gezeigt).

Es gab m.W. in 2015 hergestellte Boxen mit altem und mit neuem Zertifikat ... wie das in der Jahresmitte (bei F263) aussah, weiß ich nicht - aber es würde mich auch nicht verblüffen, wenn es weiterhin Boxen ohne neues Zertifikat gab (habe ich auch schon irgendwo beschrieben).

Das im Herbst 2016 war nur das Veröffentlichen dieses Faktes durch jemanden, der bis dahin wohl weitgehend unbeteiligt war an diesem "secret" ... eigentlich war es auch kein wirkliches Geheimnis (die KNB waren ja zur Sperrung des alten Zertifikats aufgefordert, wenn auch vielleicht nicht mit allen Einzelheiten für die dafür heranzuziehenden Gründe) und wurde - wie üblich - auch noch in Teilen falsch dargestellt.

Und ja ... man kann auch über EVA feststellen, ob eine Box ein altes oder ein neues Zertifikat hat und böse Menschen könnten das (leider) auch mißbrauchen - genau deshalb sollen die sich gefälligst auch selbst anstrengen.

Mich würde ja mal brennend interessieren, wie das dann bei Puma7-Geräten gelöst ist ... optimal wäre (schon anhand der DOCSIS-Spezifikation) ja so etwas wie ein kleines TPM im Prozessor, was wenigstens den privaten Schlüssel vor dem allzu einfachen Auslesen schützt - wie es die DOCSIS-Spezifikation eigentlich fordert.

Ohne den "private key" nutzt dann ja auch das CM-Zertifikat nichts ... und der Hersteller müßte ja eigentlich den privaten Schlüssel des CM auch nicht kennen, um das Zertifikat für den öffentlichen Teil des Keys zu signieren.

Dieser könnte also wunderbar geschützt irgendwo in einem EEPROM des Chipsets liegen ... notfalls auch bei der Herstellung fest einprogrammiert (natürlich individuell), wobei das wieder unflexibler wäre und ein Subset an TPM-Kommandos sollte sich ja irgendwie implementieren lassen, zumal nach einem Key-Exchange ja irgendwann ohnehin auf symmetrische Verschlüsselung gewechselt wird und das TPM nur beim Key-Exchange gebraucht würde.
 
Das fiel dann im Herbst 2014 auf ... und im Januar 2015 war der Key immer noch in der neuen AVM-Firmware enthalten, nur war er jetzt (mit einem festen Kennwort natürlich, das geht ja kaum anders, wenn man ihn weiterhin in die Firmware packt) verschlüsselt.

Ja der ist da schon ewig drin, in ner 6360 hab ich den letztens auch gefunden, unverschlüsselt übrigens. Meines Wissens nach wurde AVM da erst 2016 drüber informiert, kann natürlich sein das du oder jemand anders das schon vorher gemeldet hat.

Wenn du von "missbrauchen" redest dann gehe ich jetzt einfach mal vom auslesen aus..... Im Standard steht, wenn ich mich richtig erinnere, drin, das es nicht "user accessible" sein darf...... Da ist sowas natürlich immer wieder schön zu hören o_O. Ich Frage mich obs am lesen, verstehen oder umsetzen scheitert, oder obs den Leuten einfach egal ist.

Wenigstens ist der NVRAM vom bootloader aus nicht auslesbar. Das ist ja schonmal ein Schritt in die richtige Richtung. Das traurige ist, die 6591 wird warscheinlich genauso sein, nix mit TPM oder so (da könnte man ja wenn man es wirklich will auch den key draus extrahieren, siehe die Pay TV Karten wo die Chips geöffnet und Keys rausgezogen wurden). Nur der Aufwand wäre da wohl viel zu groß.
 
Meines Wissens nach wurde AVM da erst 2016 drüber informiert, ...

Ich denke das kann man wohl anzweifeln. Sonst hätte wohl AVM nicht "schon" Anfang 2015 ein neues Hersteller-Zertifikat bekommen, mit diesem neue CM-Zertifikate in den seit ca. Mitte 2015 gebauten Boxen im Bootloader abgelegt und in den Firmwareversionen ab Anfang 2015 das alte Zertifikat notdürftig verschlüsselt...
 
Nur der Aufwand wäre da wohl viel zu groß.
Das will ich wohl meinen ... um den Key für einen 200 EUR-Router zu knacken (rein Material sicherlich deutlich weniger), lohnt sich das garantiert nicht mehr - da ist's dann bald praktikabler, sich selbst als Hersteller zu definieren und den eigenen Mfg-Key zu verwenden.

Meines Wissens nach wurde AVM da erst 2016 drüber informiert,
Wie gesagt ... schau Dir das Datum des Zertifikats für den zweiten AVM-Key an (das steht in jeder Firmware irgendwo in "/etc/docsis" oder so herum) und dann weißt Du auch, seit wann AVM spätestens informiert war, daß mit dem alten Key etwas nicht stimmte.

PS:
Ich hatte gerade eine Hand frei und habe noch einmal in die 06.10 für die 6490 geschaut (04.09.2014) - da ist der alte private Schlüssel noch unverschlüsselt enthalten und auch das alte Zertifikat:
Code:
vidar:/home/FritzBox/FB6490.old/firmware/ARM/etc/docsis/security # openssl x509 -inform der -in euro_mfg_cert.cer -text -noout
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            18:d9:3d:04:72:8f:ce:2f:ba:a7:81:a8:1f:92:6a:43
    Signature Algorithm: sha1WithRSAEncryption
        Issuer: C = BE, O = tComLabs - Euro-DOCSIS, OU = Cable Modems, CN = Euro-DOCSIS Cable Modem Root CA
        Validity
            Not Before: Jul 30 00:00:00 2009 GMT
            Not After : Jul 29 23:59:59 2029 GMT
        Subject: C = DE, ST = Berlin, L = Berlin, O = AVM GmbH, OU = Euro-DOCSIS, OU = Germany, CN = AVM GmbH Cable Modem Root Certificate Authority
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                Public-Key: (2048 bit)
                Modulus:
                    00:97:91:e8:b9:3e:11:06:90:2f:9d:6e:97:43:c5:
                    97:49:ca:af:f1:84:1b:71:ef:1b:8f:ee:68:20:32:
                    79:a2:64:c6:61:8c:30:25:8d:a0:b3:c8:41:07:3e:
                    73:17:8a:39:39:87:f2:ee:9b:3c:f3:08:9d:2a:f7:
                    5a:ef:25:1b:40:97:3e:44:ee:cd:ad:a8:24:2a:d2:
                    b4:ff:cf:5f:60:8b:78:7f:a9:22:c2:dd:f7:90:ec:
                    97:f7:aa:2a:39:4f:a2:4b:74:ce:e5:69:8d:85:56:
                    04:d4:5f:2e:12:fb:72:e8:3c:2c:29:92:86:6e:1a:
                    b7:95:1d:8c:f5:e1:69:5d:52:e9:27:cf:eb:5b:49:
                    24:6f:b2:4e:fa:25:40:c7:91:b1:84:ff:da:0f:b4:
                    49:03:79:55:c9:b2:4f:f8:a7:9a:2e:00:45:3f:b4:
                    c5:e5:8a:34:93:ff:de:df:c8:18:90:50:e6:20:b5:
                    22:70:78:bd:06:f2:4d:2f:94:65:ea:16:36:92:b8:
                    01:db:92:dc:80:89:9a:ce:83:01:11:9e:28:eb:0c:
                    9c:6f:fe:46:25:fe:8c:09:a4:27:fe:51:12:42:d9:
                    11:38:72:37:36:d7:78:62:0a:1d:03:97:68:a4:51:
                    cb:49:78:96:f4:40:31:7f:7c:0d:d5:14:f4:6e:3f:
                    5f:61
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Basic Constraints: critical
                CA:TRUE, pathlen:0
            X509v3 Key Usage: critical
                Certificate Sign, CRL Sign
            X509v3 Subject Key Identifier:
                85:F4:97:A4:C2:05:EB:4F:10:38:16:B4:AD:55:0B:4D:00:17:84:F0
    Signature Algorithm: sha1WithRSAEncryption
         23:79:27:15:b2:33:f7:42:4d:11:8a:ad:89:68:4f:01:c8:d6:
         67:9a:65:99:5e:c7:25:e4:71:62:21:21:a5:af:86:8e:c6:47:
         54:2e:df:ed:6c:c5:fb:16:23:76:07:93:19:e6:c0:a2:42:ce:
         09:6a:8f:4e:a1:ea:f6:b6:fa:f9:a0:62:3d:f9:01:e5:06:7a:
         bc:93:05:29:3a:8a:33:49:45:3e:bd:33:16:e6:c8:81:0c:d8:
         71:56:d2:5f:77:a3:20:28:cf:59:89:82:5e:c4:99:f7:15:28:
         d5:39:71:ca:7d:c5:b9:e0:1f:8b:9c:45:fd:71:27:1d:77:4a:
         44:b0:dd:d3:04:e8:51:69:ec:f1:41:de:0c:55:4a:eb:d8:72:
         ee:d7:e0:b1:c3:b1:d2:56:4c:db:20:bb:c7:2f:d2:6f:2e:b3:
         c6:c6:02:66:ac:44:0c:1d:34:d3:89:4d:4d:d7:1c:c9:8c:1f:
         47:73:51:97:cc:22:aa:19:e9:a3:99:1c:fe:c8:17:4d:56:f6:
         41:2d:58:0e:22:11:d5:d5:0a:3d:ca:6d:f8:ed:3f:db:db:bd:
         1e:47:34:c4:a6:50:b4:48:9b:f1:71:0b:4a:c0:3b:81:68:4e:
         db:b2:04:1a:11:62:a9:37:dc:05:e6:df:36:54:b3:2e:d2:71:
         a8:4a:db:19
und in der Version 06.20 (die nächste, die ich hier habe - diese hat ein LGI-Branding und ist vom 10.12.2014) ist der private Key dann verschlüsselt gespeichert:
Code:
vidar:/tmp/squashfs-root/etc/docsis/security # cat euro_mfg_key.pem
-----BEGIN RSA PRIVATE KEY-----
Proc-Type: 4,ENCRYPTED
DEK-Info: AES-256-CBC,3283DC3DC2BC34B655FB5FD1C91C3D33
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-----END RSA PRIVATE KEY-----
aber immer noch - in Kombination mit dem alten Zertifikat - enthalten.

Das neue Hersteller-Zertifikat zieht dann erst irgendwann zuerst in den Bootloader ein (in Kombination mit dem CM-Zertifikat) und darüber dann irgendwann auch ins "/nvram". Dieses Zertifikat ist dann aber tatsächlich erst vom März 2015 - insofern habe ich mich oben um einen Monat vertan:
Code:
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            16:44:e7:85:bf:c6:03:f4:c4:fc:8e:d8:51:92:c5:ce
    Signature Algorithm: sha1WithRSAEncryption
        Issuer: C = BE, O = tComLabs - Euro-DOCSIS, OU = Cable Modems, CN = Euro-DOCSIS Cable Modem Root CA
        Validity
            Not Before: Mar 13 00:00:00 2015 GMT
            Not After : Mar 12 23:59:59 2035 GMT
        Subject: C = DE, ST = Berlin, L = Berlin, O = AVM GmbH Berlin, OU = Euro-DOCSIS, OU = Germany, CN = AVM GmbH Berlin Cable Modem Root Certificate Authority
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                Public-Key: (2048 bit)
                Modulus:
                    00:f9:03:9b:f2:6a:6f:03:7f:5d:a5:10:33:4e:b7:
                    4b:ec:52:39:d3:ef:31:af:e3:db:53:6d:fe:ed:33:
                    23:d7:8a:35:bc:d9:be:c1:ad:4f:5d:fd:0c:50:8e:
                    8a:3a:8b:fa:7f:d0:fc:18:15:be:90:8e:7f:7f:ef:
                    f1:6d:7f:fa:24:53:fb:71:90:81:18:60:db:70:ef:
                    d0:19:b1:8e:de:60:a2:53:04:fe:dd:62:fa:57:49:
                    39:82:fc:d8:81:76:7d:4c:1a:9e:8d:86:d5:94:e4:
                    2a:c5:8b:2d:a8:eb:df:76:8a:22:c7:76:07:35:41:
                    0b:a1:de:80:fb:3a:e6:02:19:49:59:16:e1:03:a7:
                    71:84:c1:7b:20:48:66:b9:bf:3a:d6:e3:92:e3:0a:
                    ed:8f:73:51:77:2f:18:b7:f7:2d:78:b8:12:ed:8d:
                    84:2c:0a:7b:84:f8:68:ff:ef:38:d3:79:66:28:32:
                    13:0f:20:93:dc:46:c5:10:1b:dd:f1:0d:60:4b:a8:
                    19:4f:34:c4:12:b5:11:d2:dc:f6:36:52:11:1c:d7:
                    93:11:ea:cb:23:92:c6:a0:4b:d3:1e:70:6a:36:c0:
                    9f:0c:d0:c0:24:f1:62:7a:ea:af:48:3b:87:2d:42:
                    a1:6f:3b:07:32:44:47:29:45:7d:73:65:b9:47:90:
                    0f:a7
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Basic Constraints: critical
                CA:TRUE, pathlen:0
            X509v3 Key Usage: critical
                Certificate Sign, CRL Sign
            X509v3 Subject Key Identifier:
                18:60:9C:43:B2:F2:5B:A2:3A:AD:98:C4:E6:E7:C9:7F:C0:B0:11:FC
    Signature Algorithm: sha1WithRSAEncryption
         19:e6:69:94:db:50:90:3e:f3:72:81:0a:ad:fc:48:0e:a1:d3:
         f8:2f:f3:2b:b3:14:9f:0a:84:7a:03:58:92:e1:01:3f:93:46:
         16:fc:ea:5a:96:47:c7:5b:50:8e:dd:1a:cc:48:74:ec:89:9f:
         ba:eb:ed:98:b2:0c:8b:a1:93:47:0f:fd:0e:ad:e8:fc:15:c9:
         a5:0e:21:0b:95:f1:d8:a1:15:77:7d:d6:d1:81:2a:e6:3f:e3:
         49:ac:41:fe:0f:ec:fc:15:53:47:10:19:be:d9:ff:50:b1:d4:
         9c:8e:1e:d8:4b:06:0e:d5:4a:c0:ba:66:10:a9:48:cf:2f:3f:
         3d:d9:4d:2a:2b:3c:86:01:fc:db:93:17:59:99:1c:2d:85:cc:
         22:38:d7:20:2e:17:30:07:4a:04:b4:28:50:80:a4:1a:38:20:
         e3:71:50:d0:01:20:4d:93:0a:8c:b3:b7:62:02:9e:45:09:d3:
         65:dc:b6:3c:40:af:bb:4f:80:0c:db:b2:bd:05:e0:c0:39:0d:
         89:2b:55:15:59:63:13:af:46:23:9b:02:1a:ad:25:1f:06:6c:
         77:b5:52:bd:5b:e2:1a:47:84:08:34:6f:50:6d:35:c2:f2:e8:
         10:64:eb:fa:a3:9d:da:b6:27:24:c8:95:0e:81:3c:9a:df:e6:
         dd:5b:c3:66
AVM wußte also deutlich vorher Bescheid ... das Problem war eben auch schon für die 6360 dasselbe und das "cmcertgen" hat AVM praktisch 1:1 von diesem Modell übernommen - die Boxen mit der 06.10 waren auch noch nicht sooo verbreitet im Sept. 2014, aber die Vorgängerversion 06.08 hatte natürlich dasselbe Problem und war zu diesem Zeitpunkt die bei der Auslieferung installierte.

Wie weit AVM das jetzt tatsächlich in allen Einzelheiten samt Gründen bei den KNB verkündet hat, weiß ich naturgemäß auch nicht ... es war schon so etwas wie "ein großes Geheimnis" und eine Frage der Fairness, das nicht an die große Glocke zu hängen, zumal ja Maßnahmen zur Abhilfe eingeleitet waren.

Nur einmal habe ich mich im großen 6490-Thread "vertan" (ich habe erst jetzt mitbekommen, daß das hier ja dieser bewußte Thread ist) ... da schrieb jemand von einem KNB, daß die AVM-Zertifikate mit der Routerfreiheit nun endgültig gesperrt wären (irgendwo um #224 herum) und ich habe mich dann am 16.08.2016 in #231 "verplappert", weil ich da schon dachte, daß es jetzt endgültig raus wäre, was AVM da in den vorherigen Versionen mit dem privaten Schlüssel so gemacht hatte - bis der dann im November als "entfleucht" klassifiziert wurde, verging noch fast ein Vierteljahr.

Ich dachte eine Zeitlang sogar (solange ich keine Retail-6490 in der Hand hatte), AVM würde die Provider-Boxen mit dem neuen Key und die Retail-Boxen mit einem weiteren (neuen) Key signieren ... das hätte zumindest das Umflashen alter Provider-Modelle zu "retail-identischen" Geräten erschwert - aber das hatte AVM wohl nie wirklich im Sinn (oder man hat es zumindest nicht umgesetzt).
 
Wurde nicht auch irgendwas zurückdatiert? Das kam mir grad in den Kopf das es da irgendwann mal was mit der Zertifikaten gab wo das Datum nicht plausibel bzw. zurückdatiert war....
 
Was genau hast du getan? Bitte ausführlichst beschreiben.

Wenn du überhaupt nicht in dem Thema FritzBox, Linux, Kommandozeile etc. bist, ist die Lernkurve steil und der Aufwand viel.
Je nach deinem Stundensatz, welchen du in deiner Freizeit ansetzt, ist es eventuell nicht wirtschaftlich sich mit der Box weiter zu beschäftigen.

.

Ein It Satz liegt bei ca. 150€ die Stunde und ich wahr schon mehr wie 6 dran. Die Linux Kenntnisse würden mir nicht schaden und Beruflich auch bei einem oder anderem Fall weiter Helfen.

Danke für eure schnellen und sehr Hilfreichen Antworten. Ich dachte mit einem Firmware update wird die Box ganz normal wie eine Freie arbeiten aber wurde des besseren belehrt.

Leider habe ich bei Paypal bestätigt das die Box angekommen ist so werde ich auch nicht beanstanden können, den der Verkäufer meldet sich auch nicht mehr.

Nun haben wir noch eine Immobilie reserviert die kein Kabelanschluss haben wird. Zum Glück. Mit Kabel gab es immer nur Probleme und Einschränkungen.

Meine Letzte Frage da ich kein Böser Mensch bin: "Könnte ein Linux Profi, Legal mit Arbeitszeit und Mwst die Box wieder herstellen das sie mit Vodafone an DOCSIS noch ca. 6 Monate läuft?"

Wie ich es aus den Ganzen Post von Anfang an bis zum Ende heraus gelesen habe, wird es nicht mehr möglich sein. Hat aber trotzdem Spass gemacht über linux eine Fritzbox upzudaten! (-:
 
Meine Letzte Frage da ich kein Böser Mensch bin: "Könnte ein Linux Profi, Legal mit Arbeitszeit und Mwst die Box wieder herstellen das sie mit Vodafone an DOCSIS noch ca. 6 Monate läuft?"

Möglich ist das natürlich wenn man die nötigen Daten und Kenntnisse hat, AVM startet ja auch mit einer leeren Box. Legal ist es auch wenn es deine eigene Box ist und die Herkunft der Zertifikate legal ist. Kurzum: Ja, das ist möglich, nur Linux wissen nützt da nix sondern Fritzbox und DOCSIS Kenntnisse sind da gefragt. Man möge mich korrigieren wenn ich da falsch liege.
 
Haben die Boxen nicht 5 jahre Garantie? Wenn ich ehrlich bin und AVM kulant. Würde AVM eine Wilhelm.tel box reparieren?
 
5 Jahre bei Retailboxen

Nein, AVM würde keine Providerbox reparieren.
 
Die bieten nicht mal Support wenn sie erkennen das es eine Provider Box ist... Geht Anhand der Mac und Seriennummer.
 
Wurde nicht auch irgendwas zurückdatiert?
Möglich ... aber ich weiß gleichzeitig auch, wann ich das Problem des privaten Schlüssels in der Firmware - im lockeren Gespräch - "fallengelassen" habe:

avm anrufe.PNG

Ich weiß zwar bis heute noch immer nicht genau, welche Punkte aus dieser "lockeren Plauderei" über 3 1/4 Stunde bei AVM am Ende ernstgenommen wurden (nach 40 Minuten war das MT-F leer, aber es war vermutlich auch am Beginn nicht ganz voll - das soll zur Ehrenrettung des Gerätes festgehalten werden) ... aber zumindest hat der Mitarbeiter ja auch diese Zeit durchgehalten und meinen "Erzählungen" gelauscht (wobei es der Erinnerung nach durchaus ein Gedankenaustausch war und nicht ich die ganzen drei Stunden alleine redete).

Ich weiß zwar (aus einer späteren E-Mail von 2016), daß es im Ergebnis einen Zettel mit 13 Punkten gab und ich weiß auch definitiv, daß die 6360 (und Kabelboxen an sich, denn die 06.08 hatte ich da auch schon, wenn auch aus einer fremden 6490 von KDG) ein Thema waren, weil ich am 06.09. noch eine E-Mail mit einem PoC für eine Shell bei der 6360 hinterhergesendet habe (den habe ich dann sehr viel später, nachdem AVM nicht mehr reagierte, irgendwann auch für die 6360 hier im IPPF beschrieben).

Das "cmcertgen" kannte ich damals jedenfalls schon und auch die Möglichkeiten der sicheren Speicherung von Daten (von Kennwörtern bis zu Zertifikaten und wie die privaten Schlüssel fürs GUI und TLS gesichert werden könnten - jedoch nicht, wie sie es sind ... ich lege Wert auf die Feststellung, daß ich von AVM nie mit Informationen versorgt wurde, die nicht gleichzeitig auch öffentlich zugänglich waren bzw. ich habe ein einziges Mal 6490-Sourcen als OpenSource-Paket erhalten (in 2015, iirc), die nicht direkt veröffentlicht wurden) waren in dem Telefonat Thema - selbst wenn's lange her ist, weiß ich noch einigermaßen, was ich erzählte.

Deshalb war ich auch einigermaßen "stinkig", als AVM nicht aus dem Knick kam mit den Updates (bzw. die Provider) und das Thema im Nov. 2016 in der c't erschien ... den Artikel hätte ich tatsächlich gerne selbst geschrieben - meinetwegen als "Gastbeitrag".
 
Naja, wenn die erweiterten Support-Daten vorliegen, ist es nicht soo schwer, die Box wieder zum Laufen zu bringen. Eben mit der Einschränkung, sie nicht mehr direkt an das Kabel Netz anschließen zu können. Aber es gibt noch genügend andere Verwendungsmöglichkeiten. Zum wegschmeißen definitiv zu schade.

Schau dir in PeterPawns Git Repository die Yourfritz Tools an, da gibt es ein fertiges Skript mit dem du aus den Support-Daten ein TFFS Image erzeugen kannst. Das über den Bootloader nach mtd3 und mtd4 schreiben und gut sollte es sein.
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.