Sicherheitshinweis : mutmaßlicher Telefonmissbrauch, Hintertür auch ohne Fernzugang !
Quelle AVM : Link nur für registrierte und freigeschaltete Mitglieder sichtbar.
Code:
AVM hat Hinweise auf eine möglicherweise missbräuchliche Telefonnutzung über die FRITZ!Box erhalten.
Die Fälle werden aktuell von uns untersucht, bekannt sind aktuell einige Dutzend.
Dabei wurde anscheinend von außen auf den Router zugegriffen und ein kostenpflichtiger Telefon-Mehrwertdienst eingerichtet.
Der Angriff ist nur dann möglich, wenn der Angreifer über die genaue Kombination aus Mailadresse oder FRITZ!Box-Benutzername,
IP-Adresse der FRITZ!Box und Kennwörtern für Fernzugang und FRITZ!Box-Oberfläche verfügt. Möglicherweise besteht ein
Zusammenhang zu dem kürzlich vom BSI veröffentlichten Diebstahl von 16 Millionen digitalen Identitäten.
Nach der gegenwärtigen Kenntnislage können wir Folgendes sagen: Ein Zugriff von außen ist generell nur dann möglich, wenn der
HTTPS-Fernzugriff (Port 443) oder der MYFRITZ!-Dienst im Router aktiviert wurde. Dazu muss der Angreifer die Mailadresse und das
Passwort kennen. Sind diese nicht bekannt oder wurde der Zugriff von außen nicht aktiviert, erfolgte bisher kein Zugriff auf die FRITZ!Box.
Sind HTTPS-Fernzugriff (Port 443) oder MyFRITZ!-Dienst aktiviert, empfehlen wir sicherheitshalber, die Passwörter zu ändern.
Unbedingt sollten diese Kennwörter unterschiedlich sein. Ebenfalls sollten alle im Einsatz befindlichen Rechner auf Schadsoftware,
z.B. Trojaner, überprüft werden. Sollten in der Telefonkonfiguration ungewöhnliche Rufumleitungen festgestellt werden, sind diese sofort zu entfernen.
Eine weitere Vorsichtsmaßnahme ist die Einrichtung einer Telefonsperre für Auslandrufnummern.
Eine detaillierte Anleitung zur Überprüfung wurde unter www.avm.de/sicherheit veröffentlicht.
Zugriff 02/2014
EDIT 27.02.2014: auch für älter Firmwares der 72er und 73er-Serie ( wegen WDS + ISDN ) gibt es gepatchte Versionen
Code:
ftp://service.avm.de/Downgrade/
Geändert von Spike123 (27.02.2014 um 09:10 Uhr)
Grund: Update
Verantwortlich ist man nicht nur, für das, was man tut, sondern auch für das, was man nicht tut.Lao-tse
Erste Sichheitsupdates von AVM :
Deutsche Boxen : Link nur für registrierte und freigeschaltete Mitglieder sichtbar.
Internationale Boxen : Link nur für registrierte und freigeschaltete Mitglieder sichtbar.
Aktuell können diese Patch / Image auch für Freetz schon genutzt werden.
Servus. Kurze Frage:
Kann ich das einfach im Webif von Avm über System - Update updaten. Und mein Freetz bleibt erhalten? Oder versteh ich das falsch.
Zur Info: fritzbox freetz Version 6.01.
Im Webif der Box bietet avm 6.03 an.
Ja, aber dann ist dein Freetz wech. Du mußt dir ein Image mit Freetz besorgen was als Basis die 06.03 hat, aber da wirst du Heute noch keines finden denke ich.
Servus besten Dank für die Antwort. Zum Glück hab ichs nicht aus Spaß am Testen versucht sonst wäre alles weg :-). Immer klasse Unterstützung deinerseits.
Dann warte ich einfach mal ab bis du dich wieder an die Arbeit machst :-)
Jetzt Fritzbox aktualisieren! Hack gegen AVM-Router auch ohne Fernzugang
Die Analyse von heise Security beweist, dass keineswegs ein freigeschalteter Fernzugang erforderlich ist, um eine Fritzbox komplett zu kapern. Das kann im Prinzip eine einfache Web-Seite. Wer es noch nicht getan hat, sollte also schleunigst updaten.
Bislang war in den Erklärungen von AVM zu den kürzlich entdeckten Link nur für registrierte und freigeschaltete Mitglieder sichtbar. immer von Angriffen über die Fernsteuerfunktion die Rede. Eine Analyse der Link nur für registrierte und freigeschaltete Mitglieder sichtbar. durch heise Security bestätigte jedoch unsere Vermutung: Das Problem lässt sich auch ganz einfach ohne die Fernsteuerfunktion ausnutzen. Somit ist die Schwachstelle deutlich gefährlicher, als bislang angenommen.
Mit Unterstützung des Reverse-Engineering-Spezialisten Hanno Heinrichs konnten wir die genaue Position der Schwachstelle in den verwundbaren Firmware-Versionen identifizieren, die AVM bislang nicht weiter dokumentieren wollte. Sie hat nichts mit der Fernsteuerung zu tun. Ein Angreifer erhält durch diese Lücke die vollständige Kontrolle über den Router und kann beliebige Befehle mit Root-Rechten ausführen – und zwar schon dann, wenn das Opfer hinter der Fritz!Box eine Web-Seite mit seinem Schadcode aufruft.
Wir entwickelten eine Proof-of-Concept-Webseite, die die Fritzboxen ihrer Besucher attackiert. Ruft man die Seite mit einem Rechner im Netz der Fritzbox auf, führt diese fremdgesteuert einige Befehle aus, die unter anderem dafür sorgen, dass die Konfigurationsdatei des Routers auf einen externen Server kopiert wird. Diese Datei enthält neben dem Administrations-Passwort der Fritzbox auch viele andere sensible Daten im Klartext, etwa die DSL- und DynDNS-Zugangsdaten.
Bei einem echten Angriff könnte dies dramatische Folgen für den Router-Betreiber haben: vom Missbrauch der Zugangsdaten Link nur für registrierte und freigeschaltete Mitglieder sichtbar. – durch die innerhalb von Minuten ein Schaden in Höhe von mehreren Hundert Euro entstehen kann – bis hin Link nur für registrierte und freigeschaltete Mitglieder sichtbar. , der den Internet-Traffic nach Zugangsdaten durchforstet ist alles möglich.
Dabei ist es ganz einfach, sich zu schützen: Fritzbox-Besitzer, die noch immer nicht eine der aktuellen Firmware-Versionen eingespielt haben - und davon soll es noch viele geben -, sollten das deshalb jetzt dringend nachholen. Das geht recht einfach über den Aktualisierungs-Assistenten, über mögliche Nebenwirkungen wurde bislang nichts bekannt. Nachdem etwa die Hälfte aller in Deutschland betriebenen Router von AVM stammt und längst nicht alle die Updates eingespielt haben, ist die Zahl der potenziellen Opfer gewaltig. So ist es nur eine Frage der Zeit, bis die Lücke auch in die Waffenarsenale mittelmäßig begabter Cyber-Gangster aufgenommen wird.
Quelle: heise
Gruß
Karate01
Immer wieder verblüffend: Kaum mache ich alles richtig - schon klappt´s
Dreambox TWO: Mount zur NAS als HDD - Original & GP4.1 oe 2.6
Dreambox DM920 UHD : 500 GB SSD intern - NN2 oe 2.5
Dreambox DM900 UHD DVB S2-Dual : 2 TB HDD intern - Original & GP4.1 oe 2.5
GigaBlue UHD Quad 4K : 128 GB SSD intern - Open NFR 6.4 & 7.0 Fritz!Box 7590 und 7490 Raspberry Pi: Pi 3 / Pi 4, Rasbian mit OSCam, LibreElec, Kodi
Bei AVM-Routern ist sowas schlimm. Wenn andere Router sich aus dem interen Netz übernehmen lassen, wird das von deren Herstellern als minderes Problem dargestellt. Update? Pah, wozu!
Mann sollte noch bedenken, bei den meisten Fritzen gibt es Hintertürchen, die auch fleißig vom Provider genutzt werden kann, um ins interne Netzwerk vorzudringen. Deshalb nie wieder eine Fritze aktiv im Netzwerk.
tr69 kann man rauspatchen, um die Fernwartung der Provider einzugrenzen. Denkst du übrigens, dass du bei anderen Herstellern auf der sicheren Seite bist ?
Verantwortlich ist man nicht nur, für das, was man tut, sondern auch für das, was man nicht tut.Lao-tse
Lesezeichen