News Ungeschützte AVM-Router zunehmend bedroht

Punkt1:
Ich habe keine FritzBox


Punkt2:
So sicher wie ein abgeschlossenes Auto. (Vorher war es ein Auto in dem der Schlüssel in der Tür steckt)


Punkt3:
Die Sicherheit, von der du redest, gibt es eh nicht. Dazu musst du schon Internet (Mobil, Fest) komplett ablehnen, keine Kundenkarten besitzen und mit nem Gehaltscheck einkaufen gehen. Selbst dann kannst du dir sicher sein, dass jemand anderes Informationen über dich rausposaunt.


@Naddel UNTER mir:

Falsch. Ein Schlüssel, den das Geübte Auge sofort sieht, nur der Zivilist nicht ohne genauer zu gucken.
 
Zuletzt bearbeitet:
Garack schrieb:
Das war doch die alte Meldung und nur für aktivierte Fernwartung oder?

Falls du es noch nicht mitbekommen hast: Man braucht dazu keine aktivierte Fernverwaltung. Jede Box mit nicht aktueller Firmware ist angreifbar, JEDE, es gibt keine Schutzmöglichkeiten, es hilft ausschließlich ein Update, oder natürlich das Nichtbenutzen der Box.
 
Es geht immer nur darum den Aufwand so hoch zu machen dass er nicht lohnt für das, was ein Angreifer an Daten erhält. Bei Privatpersonen macht es wenig Sinn sich gegen die NSA zu schützen, wohl aber sehr viel Sinn mit geringem Aufwand dafür zu sorgen, dass man nicht im vorbeisurfen auf einer Webseite mit kompromittiert wird. Wer fürchtet gezielt ausspioniert zu werden, der hat im Gegensatz zu Otto-Normal auch andere Physische Zugangsbeschränkungen...
 
Falcon schrieb:
AVM hat die Lücke selbst bekannt gegeben und noch am darauffolgenden Wochenende (!) die Lücke durch ein Update für zahlreiche Modelle gefixt. Das nenne ich vorbildlich.

(...)

Die Sache lief etwas anders:
1. Fritzboxen werden genutzt um teure Telefonnummern anzurufen (6.2. bei heise)
2. AVM empfiehlt den Fernzugang zu deaktivieren
3. AVM stellt Updates bereit (7.2.-10.2.)

So weit so gut, aber AVM unterschlägt, dass die Fernzugangsfunktion nicht notwendig ist (gemeldet 17.2.) und speichert die Konfigurationsdateien inkl. Passwort unverschlüsselt auf der Box.

4. Es ist der 19.2.: SternTV zeigt, dass der Exploit auch bei anderen AVM-Produkten funktioniert. Der Hersteller bestätigt die Meldung und patcht die Repeater. Seit Bekanntwerden sind fast 2 Wochen vergangen.
 
Naddel_81 schrieb:
Sagt der, der nachher genau so rum heult, weil er dank eines ungefixten exploits ne hohe Telefonrechnung hat. Mal ehrlich: EDV war nie sicher und wird es nie sein. Wer denkt, dass seine box nach dem update unexploitable ist, der sollte die Wahrscheinlichkeitstheorie nach lesen.

Nein, sagte der, der sich mit Thema offensichtlich etwas besser auskennt, als Du. Und damit (zumindest zum Teil) seine Brötchen verdient.

Naddel_81 schrieb:
ihr habt ihr im Prinzip recht. allerdings solltet ihr nicht glauben dass eure Fritzboxen nun sicher wären, denn wer das denkt, der gehört exploited!

Nichts ist 100% sicher. Aber die Fritz!Boxen sind immer noch die Sichersten Router am Markt. Nachweislich.

Combine schrieb:
2. AVM empfiehlt den Fernzugang zu deaktivieren
3. AVM stellt Updates bereit (7.2.-10.2.)

So weit so gut, aber AVM unterschlägt, dass die Fernzugangsfunktion nicht notwendig ist...

4. Es ist der 19.2.: SternTV ...

Auch das ist nicht ganz richtig. SternTV hat überhaupt nichts gemacht. (Lese übrigens in diesem Zusammenhang das erste mal von diesem Boulevard-Mist) Heise Security hatte diesen Exploit gefunden, der auch Repeater betraf, aber bereits mit dem vorherigen Update behoben wurde.

Im Übrigen halte ich es nicht nur für legitim, sondern auch für absolut notwendig, dass AVM den Exploit so lange er noch nicht gefixt war, nicht vollumfänglich offengelegt hat. Schließlich könnte er dadurch noch leichter ausgenutzt werden. (Was ja jetzt sowieso passiert... Aber immerhin gibt es bereits schon länger ein Update dagegen.) AVM hat auch nie behauptet, dass es ausreichen würde, den Fernzugang zu deaktivieren, sondern dass man dies tun sollte, solange noch kein Update verfügbar ist.

Tatsache ist, dass AVM innerhalb weniger Tage reagiert hat. Vorbildlich. Was will man mehr!?
 
Falcon schrieb:
(...)
Auch das ist nicht ganz richtig. SternTV hat überhaupt nichts gemacht. (Lese übrigens in diesem Zusammenhang das erste mal von diesem Boulevard-Mist) Heise Security hatte diesen Exploit gefunden, der auch Repeater betraf, aber bereits mit dem vorherigen Update behoben wurde.

Im Übrigen halte ich es nicht nur für legitim, sondern auch für absolut notwendig, dass AVM den Exploit so lange er noch nicht gefixt war, nicht vollumfänglich offengelegt hat. Schließlich könnte er dadurch noch leichter ausgenutzt werden. (Was ja jetzt sowieso passiert... Aber immerhin gibt es bereits schon länger ein Update dagegen.) AVM hat auch nie behauptet, dass es ausreichen würde, den Fernzugang zu deaktivieren, sondern dass man dies tun sollte, solange noch kein Update verfügbar ist.

Tatsache ist, dass AVM innerhalb weniger Tage reagiert hat. Vorbildlich. Was will man mehr!?

Wenige Tage? Zwei Wochen sind einige Tage. Übrigens war der Auslöser, dass der Exploit bereits aktiv ausgenutzt wurde. Die Verschleierungstaktik war somit kontraproduktiv.

SternTV hatte wohl heise interviewt, das ging aus der Meldung nicht deutlich heraus. Spielt auch keine Rolle, AVM hatte erst nach Bekanntwerden für alle betroffenen Repeater Updates bereitgestellt.
für den Repeater 450E ist sie in Arbeit. Von den Powerline-Produkten mit WLAN-Schnittstelle sind die Typen 540E und 546E angreifbar, auch hier wird neue Firmware vorbereitet.
http://www.heise.de/security/meldung/Fritzbox-Luecke-Jetzt-auch-bei-WLAN-Repeatern-2119244.html

Auch die Aussage, dass der Fernzugang vorübergehend abgeschaltet werden soll, ist falsch. AVM ging anfangs davon aus, dass die Zugangsdaten bereits verfügbar waren und nicht, dass sie von der Box gestohlen wurden. Später hat sich herausgestellt, dass der Fernzugang nicht die entscheidende Ursache war.
Der Angriff betrifft nur die Anwender, welche den Fernzugriff aus dem Internet auf ihre FRITZ!Box freigeschaltet haben
http://www.avm.de/de/Presse/Informationen/2014/2014_02_06.php3

Nach Vorsichtsmaßnahme sieht das nicht aus, eher wie eine abschließende Aussage. Das wird auch nicht durch die Einschränkung "nach bisherigem Stand" relativiert.
 
Naddel_81 schrieb:
@ Falcon: bei deinem unbelegten avm-fan boy geblubber kannst du auch direkt zugeben, dass du "nachweislich" für avm arbeitest. Ganz ehrlich: wer hat nachgewiesen dass AVM die am längsten unentdeckte Lücke hatte? sprich: angeblich am sichersten sei ??? so ein Quatsch!!!

Ich arbeite nicht für AVM. Im Gegenteil, es ist sogar offensichtlich für "wen" ich arbeite. Erfordert nur wenige Klicks, um das herauszufinden.

Und eine Unentdeckte Lücke ist nun einmal genau das: Unentdeckt. Wie soll sie denn gefixt werden, wenn keiner davon weiß... :rolleyes:

Bei manchen Leuten hier macht mir die Paranoia und der Hang zu Verschwörungstheorien echt ernsthafte Sorgen...
 
Combine schrieb:
Wenige Tage? Zwei Wochen sind einige Tage. Übrigens war der Auslöser, dass der Exploit bereits aktiv ausgenutzt wurde. Die Verschleierungstaktik war somit kontraproduktiv.

Es waren effektiv wenige Tage zwischen den ersten Meldungen dazu (Dass intern bereits mehrere Tage vorher davon gewusst wurde, dürfte ja klar sein. Niemand macht die Pferde wegen einer Ente scheu, bei so einem Thema. Also musste folglich intern auch erst einmal getestet werden.) und dem Veröffentlichen der bereinigten Firmware Versionen.

Und ich bleibe bei meiner Aussage. Möglichst wenig Details zu Sicherheitslücken zu veröffentlichen, ist die bessere Wahl.
Im Übrigen ist noch immer nicht klar, wie genau die ersten realen Fälle zu Stande kamen, denn die Lücke mit dem Script, welche Heise Security später gefunden hat, war ja offenbar nicht das Problem.

Combine schrieb:
http://www.avm.de/de/Presse/Informationen/2014/2014_02_06.php3

Nach Vorsichtsmaßnahme sieht das nicht aus, eher wie eine abschließende Aussage. Das wird auch nicht durch die Einschränkung "nach bisherigem Stand" relativiert.

Schön, dass Du nicht mal das liest, was Du selbst verlinkst: :rolleyes:
Als vorübergehende Sicherheitsmaßnahme empfiehlt AVM allen FRITZ!Box-Anwendern [...]


Aber bitte. Es hindert hier ja schließlich keiner jemanden daran, andere Produkte als die von AVM zu kaufen. Nur sieht es da eben noch schlimmer aus... Stichwort ASUS oder der lustige Router von D-Link den einige hier im Forum haben und sogar deswegen von der Telekom angeschrieben wurden, wegen einer gravierenden Sicherheitslücke im DNS Bereich.
 
Falcon schrieb:
(...)
Schön, dass Du nicht mal das liest, was Du selbst verlinkst: :rolleyes:

(...)
Kommen wir zu deinem Punkt zurück:
AVM hat auch nie behauptet, dass es ausreichen würde, den Fernzugang zu deaktivieren, sondern dass man dies tun sollte, solange noch kein Update verfügbar ist.
und zitieren dann wieder AVM:
Der Angriff betrifft nur die Anwender, welche den Fernzugriff aus dem Internet auf ihre FRITZ!Box freigeschaltet haben
Nutzer ohne Fernzugang werden in Sicherheit gewogen. Merkste selbst...
 
Kann mir einer sagen ob schon ne gefritzte Speedport W920 erfolgreich mit der neuen AVM Firmware bearbeitet wurde? Ansonsten muss ich da wohl am Wochenende mal was riskieren ;).
 
was bringen den Angreifern überteuert geführte Telefonate?
so viele Onkels in Südafrika werden die leute, welche dieses Know-How besitzen, wohl kaum haben.....
und warum sollte man überhaupt soetwas unternehmen wenn es einem keinen Gewinn verspricht?
...
oder aber ist es so, dass die geführten Telefonate zu Sondergebühren führen welche nicht dem Netzanbieter sondern der Nummer selbst viele Scheinchen aufs Konto regnen lassen?
wäre das ganze in dem Fall dann nicht schnell nachvollziehbar, auf wessen Kappe das geht und genauso schnell ausgemerzt?
....
wie um alles in der Welt kann der Angreifer davon profitieren, ohne dadurch aufzufliegen?
oder gehts hierbei nicht um Profit sondern um Spaß am Leid anderer?
 
@ Falcon,

Schreibt: "...Aber die Fritz!Boxen sind immer noch die Sichersten Router am Markt. Nachweislich....

Bei manchen Leuten hier macht mir die Paranoia und der Hang zu Verschwörungstheorien echt ernsthafte Sorgen...!"

(Fakten interessieren ihn zB. nicht anscheinend)

OHNE WORTE !!!

Was für eine sehr gefährliche naive Geisteshaltung man besitzen muss, um so etwas von sich zu geben, wahnsinn !

Die letzten Monate hat er anscheinend im allgemeinen nicht mitbekommen was abgeht bei Router Modellen ?

Solche Kommentare besser überlesen und gut ist.

Auf heise.de steht zB. das "...Im Netz kursieren Details, wie man kritische Schwachstellen in den Fritzboxen ausnutzt....."

http://www.heise.de/newsticker/meld...elegt-Millionen-Router-in-Gefahr-2136784.html
 
Zuletzt bearbeitet:
@-JimmyX-: Deine "gefährliche naive Geisteshaltung" muss wahrlich "Wahnsinn" sein. ô.O

Combine schrieb:
Kommen wir zu deinem Punkt zurück:

und zitieren dann wieder AVM:

Nutzer ohne Fernzugang werden in Sicherheit gewogen. Merkste selbst...

Dann möchte ich auch etwas dazu Schreiben:

Die erfolgten Angriffe auf die FRITZ!Box in den vergangenen Wochen waren nur möglich, wenn Kunden aktiv ihren Fernzugriff freigeschaltet hatten. Trotzdem empfiehlt AVM weiterhin dringend allen Anwendern, ihre Geräte auf den neuesten Software-Stand zu bringen. Detaillierte Analysen des Angriffs haben ergeben, dass auch FRITZ!Box-Modelle angegriffen werden könnten, bei denen der Fernzugriff nicht freigeschaltet ist. Hierzu ist allerdings eine völlig andere Art des Angriffs notwendig.
Quelle

Ich kann Falcon in eigentlich allen Punkten nur zustimmen.


Gruß

Sc0rc3d
 
Deine Meldung ist vom 19.2. Dort war das Kind längst in den Brunnen gefallen.
Zudem hat Falcon meine Aussage verdreht: Es ging nicht um die interne Entwicklungsarbeit. Für die Repeater waren am 20.02. teilweise noch keine Updates verfügbar, obwohl es sich auch dort um die öffentlich bereits seit dem 6.2. bekannte Sicherheitslücke handelt.
 
zorrkvonhui schrieb:
oder aber ist es so, dass die geführten Telefonate zu Sondergebühren führen welche nicht dem Netzanbieter sondern der Nummer selbst viele Scheinchen aufs Konto regnen lassen?
wäre das ganze in dem Fall dann nicht schnell nachvollziehbar, auf wessen Kappe das geht und genauso schnell ausgemerzt?
http://www.heise.de/security/news/f...xbibliotheken/forum-274943/msg-24806099/read/
http://de.wikipedia.org/wiki/Terminierungsentgelt
http://de.wikipedia.org/wiki/False_Answer_Supervision

Meine Vermutung, das fliegt meist auf. Man hört ja immer, dass Geschädigte die Rechnung nicht zahlen müssen, weil der hier in Deutschland ansässige Betreiber da nicht drauf besteht, weil es offensichtlich Betrug ist. Der Betreiber müsste eigentlich Geld an die entsprechenden Betreiber im Ausland abführen. Denen wird vermutlich mitgeteilt, dass die Gespräche krimineller Unfug sind, von denen nur der ausländische Betreiber etwas haben kann. Ich glaube kaum, dass der ausländische Betreiber auf die Zahlung besteht. Es würde mich nicht wundern, wenn entsprechende Betreiber sogar angezeigt würden.
 
Zurück
Oben