News AVM weist auf missbräuchliche Nutzung bei FRITZ!Box hin

Einer meiner alten Email Adressen (gott sei dank nutze ich die quasi nicht mehr) war betroffen, aber ich hatte noch nie eine Fritzbox mit der ich telefoniert hatte bzw. wo irgendetwas in der Richtung eingerichtet war. Dennoch war ich mit besagter Email Adresse betroffen. Kann mir noch jemand kurz erklären was eine Email Adresse mit der Fritzbox zu tun hat?
 
kaan80 schrieb:
Wie AVM geprahlt hat das Ihre Fritzboxen sicher wären bei den NSA Skandal,...

Der nächste der es nicht kapiert hat. Da is mir schon klar das die Angreifer es so einfach haben, wenn Leute nicht einmal einen Text verstehen können.
 
Also bei mir ist alles beschriebene aktiviert, allerdings habe ich einen anderen HTTPS Port konfiguriert.
Aber betroffen bin ich nicht.
 
Nach derzeitigem Kenntnisstand ist ein Zugriff von außen generell nur dann möglich, wenn der HTTPS-Fernzugriff (Port 443) oder der MyFRITZ!-Dienst im Router aktiviert sind.
Für mich klingt das eher so, dass ein von AVM angebotener Dienst lücken- oder fehlerhaft ist und somit ein Fremdzugriff über diesen Port von außen möglich ist.
Was kann da der Benutzer dafür?

Für mich ist das ganz klar Sache des Dienstanbieters und nicht des Benutzers. Da kann AVM noch so vehement den "schwarzen Peter" auf die Benutzer schieben und auch die empörten Kommentare einiger Produkt-Jünger hier ändern nichts an der Tatsache.

AVM ist mit seinen Fritzboxen in Sachen Qualität schon länger auf einem absteigenden Ast und sie sind heute nicht mehr das, was sie einst waren.
 
Micha45 schrieb:
Versuchst du denn auch, den Beitrag und vorallem dein Geschriebenes zu verstehen?

DU (der Nutzer) aktiviert einen Fernwartungszugang, welcher von Haus aus deaktiviert ist. D.h., DU vergibst Zugangsdaten (Benutzername + Passwort) für diesen Zugang. AVM kann NICHTS gegen den Zugriff von außen tun, da DU es ja expliziet wünschst.

Wenn du nun Benutzername + PW so wählst, wie in allen möglichen Onlineforen bzw. identisch mit deinem EMail-Account, dann ist das dein Problem, wenn irgendwo mal eine Datenbank gehackt wird, in der Zugangsdaten von dir erfasst werden, die identisch mit dem Fernwartungszugriff deiner Fritzbox sind.

Also nochmal: WAS kann AVM jetzt dafür?
 
deo schrieb:
Fernzugriff sollte man grundsätzlich nur aktivieren, wenn man auch vorher, darauf zuzugreifen. Wer ihn aus Bequemlichkeit ständig aktiviert hat, handelt fahrlässig. Auch ohne Sicherheitslücke, kann man das Passwort erraten.

Bitte was?

Simpson474 schrieb:
Wurde das mit einer Firmware geändert? Als ich den Fernzugriff das letzte mal aktiviert hatte, reichte die Passworteingabe aus.

Nein, das war von Anfang an so. Aus dem LAN reicht ein Passwort, von extern braucht man den Benutzer.
 
Deshalb hab ich den Fernzugriff nicht an, wobei hier ja auch was von MyFritz steht.

Ich benutze MyFritz als DynDNS, baue über die Adresse dann eine VPN Verbindung auf und logge mich dann in den Router ein. Da das sogar von Smartphones aus geht komme ich trotzdem von überall ran.
 
Nach derzeitigem Kenntnisstand ist ein Zugriff von außen generell nur dann möglich, wenn der HTTPS-Fernzugriff (Port 443) oder der MyFRITZ!-Dienst im Router aktiviert sind.

Micha45 schrieb:
Für mich klingt das eher so, dass ein von AVM angebotener Dienst lücken- oder fehlerhaft ist und somit ein Fremdzugriff über diesen Port von außen möglich ist.

Mit dem Verstehen scheint es mitunter echt schwierig zu sein. Der erste Satz meint, dass bei momentanen Kenntnisstand ein Zugriff von außen nur dann möglich ist, wenn entsprechende Dienste aktiviert sind. Lücken sind mithin (derzeit) gerade nicht bekannt.

Die Dienste laufen aber nur dann, wenn der Benutzer sie explizit aktiviert! AVM macht hier alles richtig.

Kommen dem Benutzer die Zugangsdaten für den Fernzugriff abhanden, kann man schlecht AVM dafür verantwortlich machen.
 
Genau das ist es, Autokiller. Das ist die sicherste Methode.
Der einfache Zugang per Fernzugriff über ein beliebiges Passwort dürfte erst gar nicht möglich sein.
Das ist der Vorwurf an den Hersteller, um den es geht.
Und da nutzt es gar nichts, wenn der Dienst werksseitig deaktiviert ist, vom Benutzer aber jederzeit aktiviert werden kann und es dann mit der einfachsten aller Methoden möglich ist, sich dort Zugang zu verschaffen.
 
Zuletzt bearbeitet von einem Moderator:
-Maxwell- schrieb:
@ dgschrei,

Nur mal so eine frage am Rande : "Findest du persönlich", das in diesem zusammenhang "AVM" vollständig unschuldig ist und 0,0% Schuld betrifft ?

Aus der News geht hervor, dass AVM "0,0%" (um es in deinen Worten zu formulieren) schuldig ist.

Wieso findest du das "peinlich" ?

kaan80 schrieb:
Wie AVM geprahlt hat das Ihre Fritzboxen sicher wären bei den NSA Skandal, ja klar braucht die NSA kein Patch für die Fritzboxen um an Ihre Daten zu kommen, die Router sind so Lückenhaft wie Sie nur sein können. Höchstwahrscheinlich wäre ein neuer Bug ein Bugfix für was anderes :D


Hast Du die News überhaupt verstanden ? Es gibt keine Sicherheitslücke - AVM hat nur gesagt (dem Sinne nach): prüft eure Einstellungen und die Stärke eurer Passwörter.

Micha45 schrieb:
Für mich klingt das eher so, dass ein von AVM angebotener Dienst lücken- oder fehlerhaft ist und somit ein Fremdzugriff über diesen Port von außen möglich ist.
Was kann da der Benutzer dafür?

? News bitte nochmal lesen. Der Fernzugriffsdienst hat (Stand aktuell) keine Sicherheitslücke und kann nur missbrauchtwerden, wenn ihn der User über A) Experteneinstellungen aktiviert und B) ein schwaches Passwort gewählt wird. AVM hat das nur nochmal kommuniziert.


Grüße TheShaft
 
Zuletzt bearbeitet:
Ich zweifele da mal an AVMs Aussage, die Daten könnten genauso gut über eine Lücke in ihren Produkten ausgelesen worden sein oder man hat die Abfragen komplett übergangen, wären ja nicht die ersten bei denen das möglich ist.
Wenn die Passwort und Zugangsdaten rein zufällig doch aus den vorher geklauten 16. Mio Adressdatenbanken sind dann müsste ja bald eine Flut von weiteren Schuldabweisungen von anderen Herstellern und Firmen auf uns zu kommen.
Wenn man schon Benutzer/PW mehrfach benutzt dann doch nicht nur bei AVM Produkten ;)
Ich rechne da eher miot einer neuen Firmware in den nächsten Wochen als das man noch von weiteren Missbrauchsmeldungen von anderen Herstellern was hört :evillol:
 
Ich denke eher das AVM den bei vielen Providern standardmäßig aktivierten Fernzugriff über TR-069 verschweigt.
 
Ernsthaft, Du hast absolut keine Ahnung. Allein wenn man kein Standardpasswort oder kompromittierte Emailadresse nimmt, findet das Suchscript deine Fritzbox schonmal garnicht. Zudem Sind MyFRITZ und die Anmeldung zur Box selber zwei getrennte Anmeldungen. Wer dafür den identischen Login und Passwort nimmt ist eh ein Idiot.

AVM bietet eine enorm nützliche Komfortfunktion (vor allem für Leute ohne DynDNS o.ä.) an, deaktiviert diese standardmäßig und weißt bei Aktivierung auch auf die Gefahren hin. Es wird auch über eine verschlüsselte Verbindung kommuniziert.

Dennoch kommen unzählige geistige Tiefflieger im Forum angedüst und geben dem Hersteller die Schuld. Eigentlich unglaublich sowas.

Micha45 schrieb:
Genau das ist es, Autokiller. Das ist die sicherste Methode.
Der einfache Zugang per Fernzugriff über ein beliebiges Passwort dürfte erst gar nicht möglich sein.
Das ist der Vorwurf an den Hersteller, um den es geht.
Und da nutzt es gar nichts, wenn der Dienst werksseitig deaktiviert ist, vom Benutzer aber jederzeit aktiviert werden kann und es dann mit der einfachsten aller Methoden möglich ist, sich dort Zugang zu verschaffen.

Das ist ein Standardprotokoll. Wird eher auf Wunsch des Providers aktiviert auf gebrandeten Boxen als von AVM generell. Lösung: einen provider ohne Hardwarebindung wählen. Wobei es wiederum in jedem Router stecken kann.

Das AVM das Protokoll nutzt ist kein Geheimnis:
http://www.avm.de/de/News/artikel/newsletter/tr-069.html
Aber wie gesagt, da liegt der Hund beim Provider begraben.

Helge01 schrieb:
Ich denke eher das AVM den bei vielen Providern standardmäßig aktivierten Fernzugriff über TR-069 verschweigt.
 
Zuletzt bearbeitet:
Das TR-069 in vielen Routern vorhanden ist, ist klar. Provider wie 1&1 die nur Fritzboxen einsetzen, haben aber standardmäßig diesen Fernzugriff aktiviert. Da es dadurch eine große Anzahl von Anschlüssen betrifft, denke ich, dass der Missbrauch darüber nur allzu verlockend ist.
 
Zuletzt bearbeitet:
hrafnagaldr schrieb:
Dennoch kommen unzählige geistige Tiefflieger im Forum angedüst
Mäßige dich mit deinen Äußerungen, Freundchen!

Gegenseitige Schuldzuweisungen bringen die Sache nicht weiter.
Es ist aber defacto schlechter Stil eines Herstellers, wenn dieser in einer öffentlichen Mitteilung jegliche Schuld von sich weist und der Kundschaft die alleinige Schuld zuschiebt.

Wenn man es oberflächlich und einseitig betrachtet, dann kann man natürlich dem Benutzer, der für den Zugang ein einfaches Passwort verwendet hat, verantwortlich machen.
Wenn es aber werksseitig möglich ist, den Port mit einem PW ala "1234" zu öffnen, dann trägt der Hersteller zumindest eine Mitschuld, wenn damit Schindluder betrieben wird.
 
@Helge01
Also ich habe eine FB von 1&1 und da war der Fernzugang nicht standardmäßig aktiviert
 
Und wie bitte kommst Du darauf, dass das möglich ist? Ach egal, einer mehr für die Ignorier-Liste.

Micha45 schrieb:
Wenn es aber werksseitig möglich ist, den Port mit einem PW ala "1234" zu öffnen, dann trägt der Hersteller zumindest eine Mitschuld, wenn damit Schindluder betrieben wird.
Ergänzung ()

MetalForLive schrieb:
@Helge01
Also ich habe eine FB von 1&1 und da war der Fernzugang nicht standardmäßig aktiviert

TR-069 und Fernzugang sind zwei Paar Schuhe. Bei den Telekomroutern ist das zB auch möglich. Merkt man zB daran, wenn sich ohne dein Zutun die Firmwareversion ändert.
 
@ MetalForLive

Das ist aber nicht der Regelfall bzw. ist dieser Fernzugriff über TR-069 in der Firmware hart vertratet.

Ich hatte mal eine Störung mit meinem Anschluss, da wollte der 2Support über TR-069 auf meinen Router zugreifen, da meinte ich das dieser Fernzugriff bei mir nicht aktiviert ist. Der Mitarbeiter sagte das dies kein Problem darstellt. Er war dann verwundert das er bei mir trotzdem nicht auf den Router kam, ich habe ihn verschwiegen das ich gar keine Fritzbox im Einsatz habe :D
 
Micha45 schrieb:
Wenn es aber werksseitig möglich ist, den Port mit einem PW ala "1234" zu öffnen, dann trägt der Hersteller zumindest eine Mitschuld, wenn damit Schindluder betrieben wird.

Und er hat es immernoch nicht verstanden *sing*

Nochmal für die langsamen zum mitschreiben, der Zugang ist Werksseitig abgestellt.

Wenn der User dann ein PW mit "1234" verwendet, dann ist das sein Bier und auch seine eigene Schuld, nicht die von AVM.

@Topic Ganz klar das viele Firmen mit sowas nicht an die Öffentlichkeit gehen, 90% aller Anwender verstehen oftmals den Kontext garnicht und bilden sich dadurch ihre falsche Meinung (auch hier bei uns)....
 
Naja, ich vermute mal, Du hattest nicht die FritzBox des Providers im Einsatz. Auf meine 7330, die ich ganz normal Retail gekauft habe kommt QSC auch nicht drauf. Und deren frühere 7170 waren auch die normalen Retailvarianten. Das einzige was ich für den Support machen musste, war zum Leitungscheck einen Anschlusswiderstand in die Dose stecken, alles was die Konfig der FB betraf musste ich selber erledigen.

Aber gut, QSC ist auch ein vernünftiger Provider (eine Schande, dass die keine Privatkunden mehr nehmen. Wobei ich das verstehen kann).

Helge01 schrieb:
Er war dann verwundert das er bei mir trotzdem nicht auf den Router kam, ich habe ihn verschwiegen das ich gar keine Fritzbox im Einsatz habe :D
 
Zurück
Oben