News Angriffe auf Fritz!Box-Router ohne Fernzugriff möglich

Man man man ... Naja es trifft immer irgendwie alle.
 
Ich frage mich nur warum nicht gleich von Anfang an die zugangsdaten verschlüsseln und den Port schliessen ?
Wie gut sind die Dateien verschlüsselt?
 
Verschlüsseln bringt ja nur was, wenn ich den Schlüssel am getrennten Ort aufbewahre. Wie beispielsweise beim TPM Chip beim Einsatz von Bitlocker.

Und nur Passwort hashes speichern geht ja auch nicht, da die Fritzbox ja die Kennwörter braucht um sich an den Diensten anzumelden, die der User nutzt, wie SMTP Mailversand, Zugangsdaten zum dnydns Account etc.

Und offene Ports gibt es bei diesem Szenario ja nicht. Das ist es ja. Der Angriff passiert durch deinen Browser von innen. Nicht von außen. Daher sind ja auch alle betroffen die alle Ports dicht haben.
 
So ganz verstehe ich den Hack immer noch nicht. Heise hat ja auf Stern TV demonstriert, dass das Passwort und weitere Daten der Fritzbox von präparierten Internetseiten ausgelesen werden kann. Das Passwort lautet beispielsweise wie auf Stern TV ToniKroos123. Wie kann ein entfernter Hacker mit diesem Passwort in der Fritzbox Unfugtelefonie betreiben?
 
Genau das habe ich mich auch gefragt wie das ging ?!?
Der Hacker hat ja nur die externe iP und Log ins
Gut bei mir ist VPN aktive aber das ist ja nicht betroffen.

Ich kann es mir nur so vorstellen das dies via Terminal geht bzw. mit der externen ip und dem offenen Port
...
 
keiner der mir die frage beantworten kann , was ist wenn jemand einen trojaner auf seine fritze eingeschleust hat ? wird dieser mit neuer fw gelöscht ?
 
Toby-ch schrieb:
@amiga500
Gibt es eine für die Fritze ...
Ich glaube noch nicht...


genau das wurde aber gestern in stern tv vom heise mann erwähnt, das im schlimmsten fall die angreifer unbemerkt einen trojaner auf die fritzbox schleusen könnten und somit den gesamten datentransfer überwachen könnten.

Green Mamba schrieb:
Man kann sich ja nicht sicher sein, was ein Angreifer auf der fritzBox installiert hat. Da läuft auch nur ein Linux drauf...
Im Zweifelsfall kann man aber auch das Betriebssystem neu installieren:
http://service.avm.de/support/de/FAQ/FRITZ-Box/160:FRITZ-Box-Firmware-wiederherstellen

stellt sich nun die frage, wie könnten fritzbox user nun wissen ob ein trojaner in der fritze installiert ist oder nicht? und ob dieser durch ein fw update gelöscht werden würde
 
Ob da was installiert wurde lässt sich nicht einfach ohne sehr gute Kenntnisse der fritzBox erkennen. Dazu müssen die laufenden Dienste und Prozesse untersucht werden. Das Wiederherstellungsprogramm installiert offenbar das Betriebssystem neu. Danach ist ganz sicher alles Geschichte was da sittenwidrig installiert war. ;)
 
Amiga500 schrieb:
genau das wurde aber gestern in stern tv vom heise mann erwähnt, das im schlimmsten fall die angreifer unbemerkt einen trojaner auf die fritzbox schleusen könnten und somit den gesamten datentransfer überwachen könnten.

Bin mal gespannt wen es interessiert welche Filme ich mir über premiumize.me herunterladen. Lol. Online Banking ist absolut unkritisch Dank chipTAN. Unglaublich was hier wieder eine Panik geschoben wird. typisch deutsch! 10 Millionen Fritzbox Benutzer haben diese Lücke seit Jahren. offen wie ein Scheunentor. missbraucht wurde diese Lücke vielleicht zwanzig Mal und auch die nächsten Jahren werden fünfzig Prozent der Fritzbox Benutzer weiterhin mit der offenen lücke durchs Netz surfen und niemand wird sterben.
 
Wilhelm14 schrieb:
Wie kann ein entfernter Hacker mit diesem Passwort in der Fritzbox Unfugtelefonie betreiben?
Toby-ch schrieb:
Ich kann es mir nur so vorstellen das dies via Terminal geht bzw. mit der externen ip und dem offenen Port

Gestern haben sie ja bei SternTV gezeigt, daß Webserver mit Schadcode die komplette Konfiguration der Fritzbox bekommen. Das heisst sie kennen das Passwort für das Admin Interface deiner Fritzbox. Und du ja selbst den infizierten Webserver aufgerufen hast liegt auch deine IP vor.

Die beiden Infos werden dann im Javascript Schadcode eingebettet, der von deinem Browser ausgeführt wird, da du die infizierte Webseite ja explizit angefordert hast. Die Attacke kommt also von innen. Daher werden keine offenen Ports und keine Fernwartung benötigt. Dein Browser auf deinem lokalen PC führt den Angriff. Was genau dann passiert ist unklar. Ob Software nachinstalliert wird, ob IP-Telefone eingerichtet werden, ob Ports geöffnet werden, die den Gaunern erlaubt jederzeit deine Fritzbox erneut zu besuchen auch ohne dass du eine befallene Webseite aufrufst.

Offene Ports durch eine aktivierte Fernwartung wird entgegen der ersten Aussage von AVM NICHT benötigt.


Was kannst du tun? Javascript abschalten auf deinem Client bis du deine Fritzbox oder Speedport Gerät gepatcht hast.
Möglicherweise hilft es auch schon seine Clients ins Gastnetz zu hängen, dieses ist ein Quarantäne Netz und lässt keinen Zugriff auf die Fritzbox zu.
 
easy.2ci schrieb:
Gestern haben sie ja bei SternTV gezeigt, daß Webserver mit Schadcode die komplette Konfiguration der Fritzbox bekommen. Das heisst sie kennen das Passwort für das Admin Interface deiner Fritzbox. Und du ja selbst den infizierten Webserver aufgerufen hast liegt auch deine IP vor.
Ja, den Stern TV Bericht habe ich gesehen. Stellt sich natürlich die Frage, was passiert, wenn sich die IP durch nächtliche Zwangstrennung ändert (Sofern der Anschluss eine Zwangstrennung hat). Dann hat der Angreifer den Schlüssel (das Passwort), weiß aber nicht mehr, wo die dazu passende Tür ist. Und um die Fritzbox zu konfigurieren, muss man ja auch etwas raufschieben können. Wenn das aus dem WAN geht, wird es noch einen Zugang neben der Fernkonfiguration geben. Im LAN müsste es ja irgendwie über die infizierte Seite gehen. Und irgendwo wurde gemunkelt, der Hack ginge sogar ohne Javascript. Irgendwie hiermit. http://de.wikipedia.org/wiki/Cross-Site-Request-Forgery

Edit: Die Hacker könnte ja neben dem IP-Telefon auch gleich einen DDNS einrichten. Dann findet sich die Box leichter. :)
 
Heute Nacht habe ich endlich das Update 6.03 für meine 6360 erhalten. Sollte nun wieder ruhig schlafen können :D
 
Meine 6340 cable hat jetzt auch Version 6.03, ich hoffe das wars dann mit Sicherheitslücken. :-)
 
Zurück
Oben