Angriffe auf Fritz!Box-Router ohne Fernzugriff möglich

Andreas Frischholz
161 Kommentare

Entgegen den bisherigen Meldungen ist kein aktivierter Fernzugriff erforderlich, um Angriffe auf Fritz!Box-Router durchzuführen, berichtet „Heise Security“. Unabhängig vom aktivierten Fernzugriff wird daher allen Fritz!Box-Nutzern dringend empfohlen, die von AVM bereitgestellten Firmware-Updates zu installieren.

AVM hatte zunächst erklärt, dass die Angriffe nur dann erfolgen können, wenn der HTTPS-Fernzugriff über Port 443 oder den MyFritz!-Dienst im Router aktiviert sind. Eine Analyse des Sicherheitsupdates von Heise Security und dem Reverse-Engineering-Spezialisten Hanno Heinrich hat allerdings ergeben, dass die Schwachstelle nicht mit dem Fernzugriff zusammenhängt und wesentlich schwerwiegender ist, als bislang angenommen wurde. Bereits der Besuch einer mit Schadsoftware präparierten Webseite soll ausreichen, damit Angreifer die vollständige Kontrolle über den Router erhalten und Befehle mit Root-Rechten ausführen können.

Den Verdacht prüften die Sicherheitsspezialisten anhand einer Proof-of-Concept-Webseite, mit der die Konfigurationsdatei des Routers auf einen externen Server kopiert werden konnte. So lassen sich die Passwörter und Einstellungen einer Fritz!Box sowie weitere Daten wie DSL- und DynDNS-Zugangsdaten auslesen. Das würde auch erklären, wie die Angreifer in den bislang bekannten Fällen an die Zugangsdaten der Opfer gelangt sind, um kostenpflichtige Telefon-Mehrwertdienste anzurufen. Diese Sicherheitslücke ermöglicht Angreifern allerdings noch weitere Optionen wie etwa das Einspielen eines Router-Trojaners, um den Traffic der Betroffenen nach Passwörtern und Zugangsdaten von Online-Diensten zu filtern.

Es reicht also nicht aus, den Fernzugriff über Port 443 zu deaktivieren, um die Schwachstelle zu beseitigen. Sollten Fritz!Box-Nutzer die von AVM bereit gestellten Firmware-Updates noch nicht installiert haben, wird dringend geraten, das schnellstmöglich nachzuholen. Laut Heise Security wäre es nur „eine Frage der Zeit, bis die Lücke auch in die Waffenarsenale mittelmäßig begabter Cyber-Gangster aufgenommen wird“.

Aufgrund der laufenden Ermittlungen und um Nachahmungen zu vermeiden, will AVM die Berichte nicht direkt kommentieren. Allerdings hat man nochmals erklärt, dass die Angriffe „ausschließlich von außen über Port 443“ stattfanden und verweist auf die Firmware-Update, dessen Installation allen Fritz!Box-Nutzern empfohlen wurde.

In Medien- und Forenberichten wird aktuell über weitere mögliche Angriffswege auf die FRITZ!Box spekuliert. Aufgrund der laufenden Ermittlungen und um Nachahmungen zu vermeiden, kann AVM diese Berichte nicht kommentieren. Wie bereits informiert, fanden Angriffe auf die FRITZ!Box ausschließlich von außen über Port 443 statt. Nachdem die Angriffe bekannt wurden, hat AVM innerhalb weniger Stunden ein entsprechendes Sicherheits-Update für die FRITZ!Box bereitgestellt. Gleichzeitig wurde allen Anwendern, unabhängig vom aktivierten Fernzugriff, empfohlen, dieses Update durchzuführen. Es bietet den besten Schutz vor potenziellen Angriffen. Unter avw.de/sicherheit finden Sie Tipps zum Update und eine entsprechende Anleitung.

Aktuelles AVM-Statement
  161 Kommentare
Themen:
  • Andreas Frischholz E-Mail
    … ist Politikwissenschaftler und berichtet seit 2004 über Netzpolitik, Tech-Ökonomie und den digitalen Wandel der Gesellschaft.
Quelle: Heise

Ergänzungen aus der Community

  • Anonymous 19.02.2014 12:56
    Hier gibt es eine (hoffentlich) vollständige Liste der betroffenen Router-Modelle:
    http://www.avm.de/de/Sicherheit/liste_update.html

    Leider gibt es zwei betroffene Modelle für die das Update noch nicht verfügbar ist.

    Mehr Informationen