Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Hardware & Software AVM: Erneute Sicherheitsprobleme mit der FritzBox-Fernwartung

Nachdem AVM Anfang dieses Jahres Probleme mit der Fernwartungsfunktion seiner Fritzboxen hatte, müssen die Entwickler jetzt an ähnlicher Stelle Hand anlegen, um ein Sicherheitsleck zu stopfen. Betroffen ist die MyFritz-App für iOS und Android.

Fehler in der Fernwartung
Die aktuell von Experten von heise Security entdeckte Sicherheitslücke machte es wegen eines Fehlers in der Fernwartungsfunktion der FritzBoxen unter bestimmten Umständen möglich, die volle Kontrolle über den Router und den Telefonanschluss zu erlangen. So könnten Angreifern mit Hilfe der MyFritz-Apps für iOS und Android auf das Web-Interface Zugriff erlangen, ohne die entsprechenden Login-Daten einzugeben.
Du musst angemeldet sein, um Bilder zu sehen.

Lücke in der MyFritz-App


Die Apps sollen es Nutzern von Fritzbox-Routern eigentlich ermöglichen, auch unterwegs auf Inhalte wie Anruflisten und Medien zuzugreifen. Dafür bauen die Anwendungen per HTTPS eine verschlüsselte Verbindung zu dem Router auf. Genau in diesen vermeintlich sicheren Datenverkehr sollen sich Angreifer laut den aktuellen Erkenntnissen aber einklinken können, wenn die App beispielsweise über ein öffentliches Netzwerk Anschluss findet.

Eingeklinkt über die App
Das Problem: Bei diesem unautorisierten Zugriff kann von den Angreifern die sogenannte Session-ID des legitimen Nutzers entwendet werden, die es ermöglicht, ohne Login-Daten auf die Web-Oberfläche der FritzBox zu gelangen. Von diesem Punkt aus können die unerwünschten Router-Gäste beispielsweise einen neuen Account anlegen, der den Zugang auch nach Ablauf der Session-ID ermöglicht.

Wie heise mitteilt, habe man nach der Entdeckung der Sicherheitslücke mit AVM Kontakt aufgenommen, um den Hersteller vor der Veröffentlichung Zeit für einen zuverlässigen Fix zu verschaffen. Dieser habe die Lücke in der Fernzugriffs-App daraufhin geschlossen.

App überprüfen für mehr Sicherheit
Wer die MyFritz-App für iOS und Android nutzt, sollte deshalb überprüfen, ob diese auf dem neusten Stand ist. Mit der frischen Version merkt sich die Anwendung beim ersten Verbindungsaufbau das von der Fritzbox ausgegebene SSL-Zertifikat. Sollte dieser "Schlüssel" durch einen Angriff verändert werden, gibt die MyFritz-App eine Warnmeldung aus. Aus diesem Grund sollten Verbindungen mit der Fritzbox nach dem App-Update im Heimnetzwerk neu eingerichtet werden.

Quelle: winfuture
 
AVM schließt Sicherheitslücke in MyFritz-App

Über eine Lücke in der Fritzbox-App konnten Hacker den Router übernehmen. Laut AVM war das Risiko für einen möglichen Man-in-the-Middle-Angriff jedoch gering.
Der Routerhersteller AVM hat seine Fritzbox-App für iOS und Android aktualisiert. Die neue Version biete "einen deutlich verbesserten Schutz gegen mögliche Man-in-the-Middle-Angriffe", teilte das Unternehmen in Berlin mit. Hintergrund des Updates war eine Sicherheitslücke, die einen Zugriff auf die Weboberfläche der Fernwartungsfunktion ermöglicht hätte, wie Heise-Netze berichtete. Laut AVM wäre ein solcher Angriff auf die Fritzbox "nur in wenigen Konstellationen möglich gewesen". Beispielsweise dann, wenn der Angreifer im selben WLAN wie der App-Anwender eingebucht gewesen wäre. Laut Heise war dies etwa bei Nutzung der MyFritz-App in einem öffentlichen Hotspot-Netz problemlos möglich.

Dem Bericht zufolge konnten sich Angreifer in den verschlüsselten Datenverkehr der Apps mit der Fritzbox einklinken, weil die Apps das ihnen vorgesetzte SSL-Zertifikat bislang nicht ausreichend überprüften. Dadurch habe sich die Session-ID abgreifen lassen, mit der man ohne Login auf die Webschnittstelle des Routers zugreifen könne. Diese ist bei aktiver MyFritz-Funktion zwangsläufig aktiv. Bei aktiver Session sei es möglich gewesen, einen neuen Benutzer anzulegen, der auch nach Ablauf der Sitzung auf den Router zugreifen könne. Das Mitschneiden oder Umleiten von Datenverkehr oder der Missbrauch des Telefonanschlusses wäre auf diese Weise möglich.

Certificate Pinning als Lösung

Heise informierte zunächst AVM über den Exploit, um dem Unternehmen die Möglichkeit für ein Schließen der Lücke zu geben. Gelöst werde das Problem nun durch Certificate Pinning: Die Apps speicherten nun beim ersten Verbindungsaufbau den Fingerprint des von der Fritzbox eingesetzten SSL-Zertifikats. Ändere sich dieser bei einem späteren Kontakt mit dem Router, beispielsweise durch einen Angriff, erscheine nun eine Warnmeldung. Sinnvoll sei daher, einen ersten Fingerprint im WLAN-Netz der eigenen Fritzbox anzulegen und möglicherweise vorhandene frühere Fingerprints zu löschen.
Dass solche Man-in-the-Middle-Angriffe über WLAN-Hotspots leicht möglich sind, hatte der Hack von Diensthandys des EU-Parlaments gezeigt. Im vergangenen Jahr war es einem unbekannten Hacker auf diese Weise gelungen, über Monate den E-Mail-Verkehr von EU-Parlamentariern und deren Mitarbeitern abzugreifen.



Golem.de
 
Zurück
Oben