Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Hardware & Software Teure Telefonate über die Fritz!Box – Angreifer nutzten Fernzugriff

AVM warnt vor dem Missbrauch der
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
. Der Router-Hersteller berichtet in seinem
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
von einigen Dutzend Fällen, in denen möglicherweise die Telefonfunktion der Fritz!Box missbraucht worden ist. Dabei soll von außen auf den Router zugegriffen und ein kostenpflichtiger Telefon-Mehrwertdienst eingerichtet worden sein.

Keine Sicherheitslücke im Gerät
Um eine Sicherheitslücke im Geräte würde es sich demnach nicht handeln. Der Angriff soll nur dann möglich sein, wenn der Angreifer die korrekten Daten für den Fernzugriff kennt oder errät. Das ist entweder die E-Mail-Adresse oder der Fritz!Box-Benutzername, ergänzt durch die IP-Adresse der Fritz!Box und den Kennwörtern für Fernzugang und Fritz!Box-Oberfläche.

Der Nutzer kann sich jedoch recht einfach davor schützen: Er muss lediglich den HTTPS-Fernzugriff über Port 443 oder den MyFritz!-Dienst im Router deaktivieren. Wer auf eine dieser Komfortfunktionen nicht verzichten möchte, sollte seine Passwörter wechseln und dabei keine wählen, die bereits anderswo verwendet werden.

Keine Passwörter wiederverwenden

AVM spekuliert über einen Zusammenhang mit dem kürzlich vom BSI veröffentlichten
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
. Diese Daten würden allerdings noch nicht reichen, um einen Fernzugriff auf die Fritz!Box zu erlangen, wenn nicht Passwörter mehrmals benutzt würden.

AVM empfiehlt auch eine Überprüfung der angeschlossenen Rechner auf
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
wie Trojaner. Sollten in der Telefonkonfiguration ungewöhnliche Rufumleitungen festgestellt werden, sind diese sofort zu entfernen. Eine weitere Vorsichtsmaßnahme ist die Einrichtung einer Telefonsperre für Auslandrufnummern.
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
auf einer eigenen Webseite.

Quelle: onlinekosten
 
AW: Teure Telefonate über die Fritz!Box – Angreifer nutzten Fernzugriff

also meine 6360 von UM glaube ich wurde schon geupt

ich finde neue funktionen die vorher nicht da waren , aber kenne sie zb. aus andere fritzboxen schon , zb. der port priorisirung , ist wider da , war aber 100% nicht da
 
AW: Teure Telefonate über die Fritz!Box – Angreifer nutzten Fernzugriff

Kunden von 1&1 wurden wohl automatisch geupt. Meine 7390 war dann auch über Nacht auf 6.03.
 
AW: Teure Telefonate über die Fritz!Box – Angreifer nutzten Fernzugriff

Bin auich Kunde von 1und1 und mußte manuall updaten. Fritzbox 7390.
Lag wohl daran, da ich Support von 1und1 deaktiviert hab.


Mlg Pilote
 
AW: Teure Telefonate über die Fritz!Box – Angreifer nutzten Fernzugriff

Hi!

isch habe gar keine Fritzbox nur Telekom....:ja
 
BSI warnt: Erst 20 Prozent der eingesetzten Fritz!Boxen aktualisiert

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat allen Nutzern einer Fritz!Box eindringlich empfohlen, die vom Hersteller AVM bereitgestellten Firmware-Updates zu installieren. Sie beseitigen einen Fehler im Fernzugriff, der unter bestimmten Umständen einen unberechtigten Zugriff von externen Angreifern über die Fernwartungsfunktion ermöglicht. Das BSI warnt zudem, dass nach Angaben von AVM aktuell nur rund 20 Prozent der Anwender das Update eingespielt hätten.

Ohne Update wird es gefährlich
Allen Nutzern sei dringend zu empfehlen, die Updates umgehend zu installieren. In Richtung aller Provider, die ihren Kunden eine Fritz!Box bereitgestellt haben - dazu zählen unter anderem auch die Kabelnetzbetreiber - forderte das BSI ein schnellstmögliches Bereitstellen des Sicherheitsupdates. Denn neben des Missbrauchs des Fernzugriffs sei es auch möglich, Zugangsdaten zu E-Mail-Konten, zum Google-Account oder anderen Online-Diensten auszulesen, sofern der Anwender diese in der Fritz!Box hinterlegt hat.

Du musst dich Anmelden oder Registrieren um diesen link zusehen!


Für die bereits aktualisierten Fritz!Boxen steht die jeweils
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
zum Download zur Verfügung, kann aber auch sehr einfach direkt über die Oberfläche des Routers installiert werden. Dafür hat AVM ein passendes Video bereitgestellt.

Quelle: onlinekosten
 
Fritzbox-Hack: Update für die Kabelnetze rollt

Kabel Deutschland hat in der Nacht damit begonnen, Updates für die Fritzbox 6360 vorzunehmen, um eine Sicherheitslücke zu stopfen. Unity Media/Kabel BW und manche kleineren DSL-Provider sind noch nicht so weit.

Du musst dich Anmelden oder Registrieren um diesen link zusehen!
hat den Kabelnetzbetreibern Updates für die Kabel-Versionen der Fritzbox bereitgestellt, die eine kürzlich bekannt gewordene
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
stopfen. Die Kabelprovider haben die Updates ihren Kunden jedoch nicht sofort bereitgestellt, sondern zunächst intern getestet. Normalerweise dauert dieser Prozess einige Wochen, die drohenden Schäden sowohl für die Kunden als auch das eigene Image beschleunigen den Prozess aber offenbar deutlich. Stellt der Provider den Router bereit, können Kunden selbst kein Update vornehmen, sondern müssen warten, bis sie es erhalten.

In der vergangenen Nacht begann nun
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
als erster großer Kabel-Provider damit, das Update an seine Kunden zu verteilen. Im Laufe des Tages sollten die Kunden nach und nach damit versorgt werden.
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
ist hingegen noch nicht so weit. Auf Anfrage versicherte das Unternehmen, man werde die Aktualisierung schnellstmöglich zur Verfügung stellen, sobald abschließende Kompatibilitätstests erfolgreich abgeschlossen seien. Der Dringlichkeit des Updates sei man sich bewusst. Bis dahin rate man Kunden dazu, den Fernzugang auf den Fritzboxen zu deaktivieren

Aber auch einige DSL-Provider überlassen dem Kunden nicht die Verantwortung, Updates zu installieren, sondern behalten in diesem Punkt die Kontrolle über den Router ihrer Kunden. Der Regionalanbieter
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
beispielsweise will für seine Kunden noch in dieser Woche ein Update für die Fritzbox ausliefern, sobald die obligatorischen Kompatibilitätstests abgeschlossen sind. Die Fernkonfiguration, die zu einem Angriff auf die Box genutzt werden kann, sei im Lieferzustand ausgeschaltet, bislang habe man keine Schadensfälle verzeichnet.

Das Bundesamt für Sicherheit in der Informationstechnik (
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
) empfiehlt unterdessen Kunden und Providern in einer
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
dringend, das aktuelle Update sofort einzuspielen. Nach einer Schätzung von AVM hat erst ein Fünftel der Anwender das Update vorgenommen. Damit wäre die Mehrzahl der Fritzboxen mit aktivierter Fernkonfiguration immer noch ein lohnendes Angriffsziel.

Quelle: heise
 
Fernzugriffslücke: BSI ruft Fritzbox-Besitzer zu Update auf

Das Bundesamt für Sicherheit in der Informationstechnik (BSI)
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
, ein seit
vergangenem Wochenende verfügbares
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
einzuspielen. Es schließt ein
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
, das unter anderem eine missbräuchliche Telefonnutzung erlaubt.


Du musst dich Anmelden oder Registrieren um diesen link zusehen!



Dem Berliner Hersteller zufolge haben bisher erst 20 Prozent der
Fritzbox-Besitzer das Update installiert. Den restlichen 80 Prozent war das
Problem bisher offenbar nicht bekannt oder auch egal, weil sie den Fernzugriff
nicht aktiviert haben und das Update daher als überflüssig erachten.
Grundsätzlich ist es allerdings ratsam, vom Hersteller herausgegebene
Sicherheitsaktualisierungen schnellstmöglich aufzuspielen.


Das BSI ruft auch Provider auf, die ihren Kunden eine Fritzbox bereitgestellt
haben, diesen das Update möglichst bald verfügbar zu machen. Das gilt
beispielsweise für die von Kabelnetzbetreibern ausgegebenen Varianten Fritzbox
6360, 6340 und 6320 Cable. Kabel Deutschland soll schon mit der Verteilung
begonnen haben.


Das Sicherheitsupdate liegt bisher für
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
vor. Auch für die
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
bietet AVM inzwischen eine aktualisierte Firmware an. Der Patch
selbst sowie eine
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
finden sich auf der AVM-Website.


Laut BSI könnte ein Angreifer bei einem ungepatchten Gerät Zugriff auf
sämtliche in der Fritzbox gespeicherte Konfigurationsdaten erhalten und diese
manipulieren. Zudem besteht die Möglichkeit, Zugangsdaten zu E-Mail-Konten oder
zu anderen Online-Diensten auszulesen, sofern der Anwender diese in der Fritzbox
hinterlegt hat. Darüber hinaus sind Angreifer dazu in der Lage, kostenpflichtige
Telefonate zu führen.


Das BSI hatte auch Nutzern von Asus-Routern zur Aktualisierung ihrer Firmware
geraten, nachdem Unbekannte tausende IP-Adressen unsicherer Modelle des
Herstellers veröffentlichten. Obwohl Asus schon im Juli 2013 eine
fehlerbereinigte Firmware-Version bereitstellte, haben viele Anwender bis heute
kein Update durchgeführt.
1a69848cf22e468cad0669410932af65



zdnet.de
 
Jetzt Fritzbox aktualisieren! Hack gegen AVM-Router auch ohne Fernzugang

Die Analyse von heise Security beweist, dass keineswegs ein freigeschalteter Fernzugang erforderlich ist, um eine Fritzbox komplett zu kapern. Das kann im Prinzip eine einfache Web-Seite. Wer es noch nicht getan hat, sollte also schleunigst updaten.

Bislang war in den Erklärungen von AVM zu den kürzlich entdeckten
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
immer von Angriffen über die Fernsteuerfunktion die Rede. Eine Analyse der
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
durch heise Security bestätigte jedoch unsere Vermutung: Das Problem lässt sich auch ganz einfach ohne die Fernsteuerfunktion ausnutzen. Somit ist die Schwachstelle deutlich gefährlicher, als bislang angenommen.

Du musst dich Anmelden oder Registrieren um diesen link zusehen!


Mit Unterstützung des Reverse-Engineering-Spezialisten Hanno Heinrichs konnten wir die genaue Position der Schwachstelle in den verwundbaren Firmware-Versionen identifizieren, die AVM bislang nicht weiter dokumentieren wollte. Sie hat nichts mit der Fernsteuerung zu tun. Ein Angreifer erhält durch diese Lücke die vollständige Kontrolle über den Router und kann beliebige Befehle mit Root-Rechten ausführen – und zwar schon dann, wenn das Opfer hinter der Fritz!Box eine Web-Seite mit seinem Schadcode aufruft.

Wir entwickelten eine Proof-of-Concept-Webseite, die die Fritzboxen ihrer Besucher attackiert. Ruft man die Seite mit einem Rechner im Netz der Fritzbox auf, führt diese fremdgesteuert einige Befehle aus, die unter anderem dafür sorgen, dass die Konfigurationsdatei des Routers auf einen externen Server kopiert wird. Diese Datei enthält neben dem Administrations-Passwort der Fritzbox auch viele andere sensible Daten im Klartext, etwa die DSL- und DynDNS-Zugangsdaten.

Bei einem echten Angriff könnte dies dramatische Folgen für den Router-Betreiber haben: vom Missbrauch der Zugangsdaten
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
– durch die innerhalb von Minuten ein Schaden in Höhe von mehreren Hundert Euro entstehen kann – bis hin
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
, der den Internet-Traffic nach Zugangsdaten durchforstet ist alles möglich.

Dabei ist es ganz einfach, sich zu schützen: Fritzbox-Besitzer, die noch immer nicht eine der aktuellen Firmware-Versionen eingespielt haben - und davon soll es noch viele geben -, sollten das deshalb jetzt dringend nachholen. Das geht recht einfach über den Aktualisierungs-Assistenten, über mögliche Nebenwirkungen wurde bislang nichts bekannt. Nachdem etwa die Hälfte aller in Deutschland betriebenen Router von AVM stammt und längst nicht alle die Updates eingespielt haben, ist die Zahl der potenziellen Opfer gewaltig. So ist es nur eine Frage der Zeit, bis die Lücke auch in die Waffenarsenale mittelmäßig begabter Cyber-Gangster aufgenommen wird.

Quelle: heise
 
Sicherheitslücke betrifft offenbar nicht nur Fernzugang

Die Sicherheitslücke bei den Fritzboxen ist offenbar gefährlicher als bislang bekannt. Ein Angriff soll auch über manipulierte Webseiten möglich sein.

Die bekanntgewordene Sicherheitslücke der Fritzbox-Router lässt sich offenbar nicht nur mit Attacken über den Fernzugriff ausnutzen.
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
, lässt sich auch über eine manipulierte Internetseite, die von einem Rechner aus dem Netz der Fritzbox aufgerufen wird, die Kontrolle über den Router erlangen und die Zugangsdaten herauslesen. Routerhersteller AVM dementierte den Bericht in einer Stellungnahme nur indirekt. "Aufgrund der laufenden Ermittlungen und um Nachahmungen zu vermeiden, kann AVM diese Berichte nicht kommentieren",
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
. Die Angriffe auf die Fritzbox seien aber ausschließlich von außen über Port 443 erfolgt.

Heise Security will in Zusammenarbeit mit dem Reverse-Engineering-Spezialisten Hanno Heinrichs die genaue Position der Schwachstelle in den verwundbaren Firmware-Versionen entdeckt haben. Diese habe nichts mit der Fernsteuerung zu tun, sondern lasse sich darüber nur ausnutzen. Ein Angreifer erhalte durch diese Lücke Root-Rechte und somit die vollständige Kontrolle über den Router. Dies sei auch schon dann möglich, wenn das Opfer lediglich eine Webseite mit dem Schadcode aufrufe.

Die Fritzbox führe dann einige Befehle aus, über die die Konfigurationsdatei des Routers auf einen externen Server kopiert werde. Diese Datei enthalte neben dem Administrationspasswort der Fritzbox auch viele andere persönliche Daten im Klartext, etwa die DSL- und DynDNS-Zugangsdaten.

AVM empfahl am Montag ein weiteres Mal "allen Anwendern, unabhängig vom aktivierten Fernzugriff", die Updates durchzuführen. Das Unternehmen hatte am 3. Februar 2014
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
. Betroffene hatten anschließend
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
. Am 7. Februar räumte AVM dann eine
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
. In den folgenden Tagen
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
. Inzwischen haben auch Kabelnetzbetreiber wie Kabel Deutschland und Unitymedia
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
. Der Fernzugriff war zwischenzeitlich gesperrt worden.



Golem
 
Hack gegen AVM-Router: AVM veröffentlicht Liste betroffener Fritzboxen

Nach langem Hin und Her hat AVM jetzt eine Liste aller Fritzboxen veröffentlicht, die deren genauen Sicherheitsstatus dokumentiert. Für zwei der betroffenen Geräte steht noch kein Update bereit und einige Fragen bleiben weiterhin offen.

Mit einer Übersicht zu den Sicherheits-Updates aller Fritzbox-Router beendet AVM das Rumgeeier, welche Modelle nun für die klaffende Sicherheitslücke der Fritzboxen anfällig sind. Noch am gestrigen Dienstag verwirrte der AVM-Kundendienst besorgte Kunden mit Haarspaltereien, nach denen Geräte ohne Fernwartungszugang von den Angriffen nicht betroffen seien.

Das ist zwar nicht ganz falsch – die bisher bekannt gewordenen Angriffe benötigen tatsächlich den Fernwartungszugang. Fakt ist aber,
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
konnte, dass bis auf wenige Ausnahmen nahezu alle Geräte (auch ohne Fernwartung) verwundbar sind und deren Nutzer jederzeit zum Opfer von Betrügereien werden können. Die kann im Prinzip schon der Aufruf einer scheinbar harmlosen Web-Seite durchführen.

Die jetzt von AVM veröffentlichte
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
schafft Klarheit. Sie listet den Status des Sicherheits-Updates für alle Geräte, auch für solche, die über Provider ausgegeben wurden und bei denen das Update über den Provider geliefert wird. Wie Urban Bastert von AVM gegenüber heise Security versicherte, bezieht sich die Angabe "sicher" jetzt tatsächlich auf die Lücke und nicht mehr auf irgendwelche speziellen Angriffsszenarien.

Die von heise Security aufgedeckte Sicherheitslücke soll demnach bei den als "sicher" eingestuften Geräten nicht vorhanden sein, weshalb auch kein Update erforderlich ist. Lediglich bei zwei Modellen – dem 5188 und dem Alice 3331 – steht derzeit noch "in Vorbereitung". Wer eines dieser Geräte einsetzt, kann sich also bislang nur schützen, indem er zumindest vorerst den Stecker zieht.

Allerdings bleiben auch weiterhin einige Fragen offen. So antwortete AVM nicht auf unsere Fragen, ob die von der Telekom ausgelieferten Speedport-Router auf AVM-Basis anfällig sind. Dies falle allein in die Zuständigkeit der Telekom, erklärte Bastert die Zurückhaltung. Ebenfalls keine Antwort erhielten wir bislang auf unsere Anfragen, ob andere Gerätschaften, wie die FritzWLAN-Repeater die gleiche Lücke aufweisen.

Quelle: heise
 
Fritzbox-Lücke: Vier Speedport-Modelle der Telekom betroffen

Nachdem AVM die Sicherheitslücke bei fast allen Fritzbox-Routern abgedichtet hat, zieht die Deutsche Telekom mit Firmware-Updates für vier Speedport-Modelle nach.

In einigen Ausführungen der
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
der Deutschen Telekom steckt AVM-Technik: Die Hardware ist bis auf das Platinenlayout und die Gehäusegestaltung so gut wie identisch, die Software wurde stärker angepasst. Manche Geräte lassen sich sogar auf Original-AVM-Firmware
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
. Nun hat sich bei vier Speedport-Modellen eine sehr ähnliche Lücke wie bei AVM manifestiert.

speedport-w920v-09e62fbd41ee6476.jpeg

Der VDSL-Router W 920V ist wie drei weitere Modelle der Speedport-Reihe von einer Sicherheitslücke betroffen. Die Deutsche Telekom empfiehlt dringend, ein Firmware-Update einzuspielen.
Du musst dich Anmelden oder Registrieren um diesen link zusehen!

Bild: Deutsche Telekom

Um diese Lücke zu schließen, hat die Telekom heute Firmware-Updates für die Versionen W 503V (Typ A), W 721V und W 920V herausgegeben. Der W 722V (Typ A) steht noch aus, soll aber so schnell wie möglich versorgt werden, voraussichtlich noch im Lauf dieses Tages. Dann soll auch ein Hinweis auf der
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
nebst Anleitung für das Update erscheinen.

Wer jetzt schon updaten will, findet auf der Telekom-Website die
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
und eine
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
(PDF-Datei). Die Telekom empfiehlt allen betroffenen Speedport-Nutzern, das Update einzuspielen. Kunden, die den
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
im Router aktiviert haben, wird das Update derzeit automatisch installiert.

Quelle: heise
 
Fritzbox-Hack: AVM räumt umfassendes Angriffsszenario ein

Für rund 50 Fritzbox-Modelle ist inzwischen ein Update verfügbar. Viele ältere Modelle sind laut
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
aber nicht von der Sicherheitslücke betroffen. Auch die Telekom aktualisierte vier Speedport-Modelle.

Der Routerhersteller AVM hat inzwischen für fast alle betroffenen Fritzbox-Modelle ein Sicherheitsupdate gegen den Missbrauch der Geräte veröffentlicht. Demnach sind für
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
und
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
Updates erhältlich. 36 meist ältere Modelle gelten laut AVM als sicher, so dass keine Aktualisierung der Firmware erforderlich ist. Der Liste zufolge sind für die Fritzboxen 5113, 5124, 5188 und Alice 3331 noch Updates in Vorbereitung.
Das Update laufe inzwischen auf mehr als 50 Prozent aller in Deutschland eingesetzten Geräte,
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
. Bei den von den Angriffen betroffenen Modellen mit freigeschaltetem Fernzugang seien schon über 95 Prozent aktualisiert. "Wir bedauern sehr, dass Fritzbox-Nutzer Opfer krimineller Angriffe wurden", sagt AVM-Geschäftsführer Johannes Nill.

Auf Anfrage von Golem.de sagte AVM, dass mit den Updates sowohl ein Schutz gegen die bekanntgewordene Sicherheitslücke über den Fernzugriff als auch gegen die von Heise Security berichtete
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
bestehe. Es sei aber noch kein Fall bekannt, der das von Heise beschriebene Angriffsszenario ausgenutzt habe. In der Mitteilung räumte AVM aber ein, dass dieses Angriffsszenario möglich ist. "Detaillierte Analysen des Angriffs haben ergeben, dass auch Fritzbox-Modelle angegriffen werden könnten, bei denen der Fernzugriff nicht freigeschaltet ist. Hierzu ist allerdings eine völlig andere Art des Angriffs notwendig. Denn um den Angriff durchzuführen, müssten Anwender beispielsweise auf speziell präparierte Internetseiten mit Schadcode gelockt werden oder einen entsprechend präparierten Mailanhang öffnen." Solche Angriffe sind beispielsweise per
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
(CSRF) oder
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
(XSS) möglich.

"Präventiver Sicherheitspatch" für Speedports

Auch die Deutsche Telekom veröffentlichte inzwischen Firmware-Updates für einige
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
, die auf AVM-Modellen beruhen. So ist in den
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
ein "präventiver Sicherheitspatch" vermerkt. Das Gleiche gilt auch für den Speedport W 920V, Speedport W 721V und Speedport W 503V Typ A. Das Unternehmen geht also offenbar nicht davon aus, dass die Lücke bereits ausgenutzt wurde. Bei den Fritzboxen war das aber durchaus der Fall. "Im Zusammenhang mit der kürzlich aufgetretenen Sicherheitsschwachstelle der AVM Fritzbox ist bei internen Untersuchungen von AVM eine ähnliche, aber nicht so schwerwiegende, Sicherheitsschwachstelle auch bei einigen der von AVM für die Telekom bereitgestellten Speedport Modelle entdeckt worden",
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
. Die Telekom empfiehlt allen Nutzern der betroffenen Speedport Modelle, das Softwareupdate umgehend einzuspielen. Das Softwareupdate werde automatisch für alle Kunden eingespielt, die am EasySupport teilnähmen.

Auch Update für WLAN-Repeater

Für WLAN-Repeater und Powerline-Produkte mit WLAN-Funktion stellte AVM ebenfalls ein Update bereit. "Eine reale Bedrohung besteht zurzeit nicht, das Risiko wird von AVM als gering eingeschätzt", hieß es.
AVM hatte erst am Montag ein weiteres Mal "allen Anwendern, unabhängig vom aktivierten Fernzugriff" empfohlen, die Updates durchzuführen. Das Unternehmen hatte am 3. Februar 2014
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
. Betroffene hatten anschließend
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
. Am 7. Februar räumte AVM dann eine
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
. In den folgenden Tagen
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
. Inzwischen haben auch Kabelnetzbetreiber wie Kabel Deutschland und Unitymedia
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
. Der Fernzugriff war zwischenzeitlich gesperrt worden.



Golem.de
 
Hack gegen AVM-Router: Fritzbox-Lücke offengelegt, Millionen Router in Gefahr

Die Schonfrist ist abgelaufen: Im Netz kursieren Details, wie man die kritische Schwachstelle in den Fritzboxen ausnutzt. Das bedeutet akute Gefahr, da nach Erkenntnissen von heise Security noch immer sehr viele AVM-Router verwundbar sind.

Wer eine Fritzbox betreibt und trotz eindringlicher Warnung noch immer nicht eines der Anfang Februar veröffentlichten
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
eingespielt hat, für den wird es jetzt ernst: Eine konkrete Beschreibung, wie man die Lücke ausnutzen kann, kursiert jetzt öffentlich zugänglich im Netz. Das Risiko, auf eine Angriffsseite zu stoßen, die den Router manipuliert, steigt damit erheblich.

Mit dem Angriff kann eine ungepatchte Fritzbox dazu gebracht werden, Shell-Befehle mit Root-Rechten auszuführen. Das kann für den Betreiber des Routers und alle Nutzer fatale Folgen haben: Bisher wurde die Lücke vor allem dazu missbraucht, die Telefonkosten des Anschlussinhabers in die Höhe zu treiben. Mit der Beschreibung kann jetzt im Prinzip jeder Betreiber einer Webseite – oder auch ein Eindringling – dort Code einbauen, der die Fritzboxen aller Besucher attackiert. Ab dann werden alle Besucher der Webseite, die eine noch verwundbare Fritzbox benutzen, angegriffen.

Die Lücke zieht sich durch die gesamte Produktpalette und betrifft nicht nur etliche Fritzbox-Modelle, sondern auch die
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
von AVM. Welche Geräte genau betroffen sind, hat der Hersteller in einer umfangreichen Tabelle zusammengefasst. Bei den betroffenen Produkten kann man den Update-Prozess
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
. Darüber hinaus sind auch die folgenden Speedport-Router der Telekom anfällig, die auf AVM-Designs basieren: W 503V

AVM erklärte, dass der kursierende Exploit "ein Grund mehr, das Update zu installieren" ist, "für die Nutzer, die das Update noch nicht installiert haben". Zur Verbreitung des Updates sagte das Unternehmen lediglich, dass man "nach wie vor deutlich erhöhte Update-Zahlen" sehe. Konkrete Zahlen nannte AVM allerdings nicht.

Obwohl zumindest die meisten Frizbox-Updates bereits seit über einem Monat angeboten werden, war bei jüngsten Tests von heise Security die Verbreitung noch dürftig:
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
, sind immer noch Millionen AVM-Geräte ungeschützt. Ein Kurztest von heise Security zeigte, dass etwa die Hälfte der Fritzboxen die Versionsinformationen preis gaben, immer noch mit einer verwundbaren Firmware-Version laufen.

Quelle: heise
 
Vier externe Sicherheitsfirmen haben den Bug nicht gefunden

Du musst dich Anmelden oder Registrieren um diesen link zusehen!
Die Sicherheitslücke in den
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
ist geschlossen, aber das ist für
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
noch nicht das Ende des Vorfalls. Im Interview mit Golem.de erklärt das Unternehmen, warum die Updates so schnell erschienen und wie solche Fehler in Zukunft vermieden werden sollen.

Über
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
- das ist die Bilanz nach der Entdeckung einer Sicherheitslücke in beinahe allen Modellen des beliebten Routers Fritzbox. Natürlich sollten solche Fehler gar nicht erst entstehen, dass AVM sie so schnell ausgebessert hat, verdient aber Anerkennung. So meldeten sich auch auf der Cebit-Pressekonferenz von AVM mehrere Journalisten zu Wort, die dem Unternehmen ausdrücklich Lob aussprachen - in dieser Form ist das recht selten.

Golem.de wollte es aber noch etwas genauer wissen und traf AVM-Sprecher Urban Bastert und den Produktmanager Jan Schöllhammer, der bei AVM für Security zuständig ist, zu einem ausführlichen Gespräch. Schöllhammer erklärte dabei zunächst, dass AVM die Geschichte der Lücke inzwischen nachvollziehen konnte: "Diese Schwachstelle steckt in einem von uns selbst entwickelten Teil der Software. Seitdem fanden dort zweimal Neuerungen statt, der Fehler fiel aber auch dabei nicht auf. Wir testen unsere Produkte nicht nur selbst, sondern auch mit vier externen Unternehmen."

Diese Sicherheitsdienstleister, so Schöllhammer weiter, bekommen von AVM umfangreiche Dokumentationen: "Wir freuen uns über jede Lücke, die so ein Unternehmen findet". Dazu weist der Routerhersteller die externen Firmen auch stets darauf hin, an welcher Stelle Änderungen stattfanden. Im Falle der Fritzbox-Lücke war der Bug aber alles andere als trivial: "Der war tief vergraben und schwer zu finden - sowohl für uns als auch für die externen Unternehmen und auch die Angreifer. Das heißt aber auch, dass da jemand mit sehr viel Energie gesucht und es leider auch gefunden hat."

Für diese These spricht laut AVMs Security-Chef auch, dass die Lücke nicht für die Übernahme von Heimnetzen oder andere Dinge genutzt wurde, sondern sofort zu Geld gemacht werden sollte: "Die Auswertung über Mehrwertnummern ist ein relativ etablierter Weg, um Geld zu machen. Dahinter stecken kriminelle und organisierte Strukturen." Dass sich bisher bei AVM nur rund 80 von dem Telefonbetrug betroffene Kunden gemeldet haben, führt Schöllhammer auf die Mechanismen bei Providern zurück, die solche automatisierten Anwahlen auch automatisch erkennen können.

Es gab laut Golem.de vorliegenden Informationen auch Telefonanbieter, bei denen gar kein Schaden entstanden ist, weil die angerufenen Telefonnummern längst in Sperrlisten standen. Durch den Fehler war nicht nur diese Form des Betruges möglich, ein Angreifer konnte den Router auch komplett übernehmen und mit der IP des Besitzers im Internet agieren.
Dass die Lücke technisch komplex war, unterstrich auch AVM-Sprecher Urban Bastert: "Als wir noch auf der Suche nach der genauen Ursache des Fehlers waren, haben wir die Nutzer gewarnt und empfohlen, den Fernzugriff abzuschalten". Dass der Fehler mit dieser Funktion zu tun hat, war AVM schnell bewusst - dass er noch weitere Auswirkungen hat, ließ sich aber erst in einer Wochenendschicht klären: "Wir haben über 200 Entwickler in Berlin, und am Freitag war schon klar, dass viele davon am Samstag arbeiten werden", sagte Jan Schöllhammer.

Bekannt wurde aber zunächst der Telefonbetrug, und zwar am Freitag, dem 31. Januar 2014. Dass es sich um eine generelle Sicherheitslücke handelt, war
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
, und die ersten Updates gab es noch am selben Tag - und zwar zuerst für die Vorzeigemodelle Fritzbox 7390 und 7490. Die wurden laut Bastert besonders gut verkauft, und zudem würden die Anwender solcher komplexen Router den Fernzugriff besonders häufig aktivieren. Am 19. Februar waren
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
, neben den Routern auch WLAN-Repeater und andere Geräte, auf die Lücke geprüft und nötigenfalls die Firmware aktualisiert worden.

In Zukunft will AVM weiterhin mit externen Prüfunternehmen zusammenarbeiten, aber auch bereits erprobte Techniken intensiver nutzen. "Wir hatten Dinge wie Fuzzing bereits im Einsatz. Dabei wird automatisiert an allen Eingabewerten, die es gibt, herumgespielt." sagte Jan Schöllhammer. Auch beispielsweise ungültige Werte der Protokolle von Schnittstellen werden so geprüft.
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
will AVM nun verstärkt verwenden, und auch die automatisierte und manuelle Prüfung des Codes selbst vorantreiben. "Man muss immer daran arbeiten, besser zu werden - wir sind gerade dabei, das aufzuarbeiten" sagte Schöllhammer abschließend.

Weitere Hintergründe zum wachsenden Problem von Sicherheitslücken in Routern erklärt unser Bericht "
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
"



Golem.de
 
Jetzt VoIP-Passwort ändern: Kriminelle nutzen erbeutete Fritzbox-Daten aus

Die Fritzbox-Angreifer haben anscheinend lange Zeit unbemerkt Zugangsdaten gesammelt, ohne sie zu benutzen. Für die Nutzer hat das jetzt ein übles Nachspiel, denn die meisten Passwörter funktionieren weiterhin. Der Schaden geht in die Hunderttausende.

Als zu Jahresbeginn die Fritzbox-Angriffe durch horrende Telefonrechnungen
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
, woraufhin AVM
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
, hatten die Täter die erste Phase – das Einsammeln von Zugangsdaten – möglicherweise längst abgeschlossen. Der Internettelefonie-Anbieter
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
berichtete heise Security von einer ungewöhnlichen Häufung von Betrugsfällen, in denen die VoIP-Accounts von Fritzbox-Nutzern für kostspielige Auslandstelefonate missbraucht wurden.

Die Kunden hatten zwar das Sicherheitsupdate installiert, nicht aber das VoIP-Passwort geändert. Das ist ein Indiz dafür, dass die Daten bereits vor einiger Zeit erbeutet wurden, als die Boxen noch anfällig waren – möglicherweise sogar vor der Veröffentlichung der Fritzbox-Updates. Wann genau, lässt sich nicht feststellen, da das Abgreifen der Router-Konfiguration keine Spuren hinterlässt. Sipgate befürchtet, dass die Kriminellen auf "einem Berg von Daten" sitzen, die sie nach und nach zu Geld machen.

Über 200.000 Euro Schaden
Diese Theorie bestätigt ein heise Security im Detail bekannter Fall eines regionalen Telefonanbieters, bei dem seit Ende Februar, also deutlich nach Veröffentlichung der Updates, ein Schaden in Höhe von über 200.000 Euro entstanden ist. Der Anbieter rechnet mit etwa 400 Geschädigten. Da sich der Missbrauchszeitraum bis in den März hineinzieht, dürften viele Kunden noch gar nicht ahnen, dass sie betroffen sind. Die späteren Anrufe tauchen nämlich erst Anfang April auf der Telefonrechnung auf.

Nach bisherigen Aussagen von AVM wurden nur Fritzbox-Anwender angegriffen, die den Fernzugriff ihrer Fritzbox aktiviert hatten; konkrete Hinweise, dass auch andere Angriffsvektoren genutzt wurden, gibt es bislang keine. Da die Betrüger sehr leicht sehr viele IP-Adressen nach solchen Routern scannen konnten, ist davon auszugehen, dass sie die Zugangsdaten von allen Fritzboxen auslesen konnten, bei denen in der Vergangenheit – insbesondere vor Installation des Updates – der Fernzugriff aktiviert war. Wann die Täter mit dem Sammeln der Daten begonnen haben, ist unbekannt.

Schutzmaßnahmen
Wer den Fernzugriff genutzt hat, sollte also umgehend sämtliche in der Fritzbox hinterlegten Passwörter ändern, insbesondere jenes für die Internettelefonie (VoIP). Auch die Passwörter der Fritzbox-Accounts sind zu ändern und Accounts unbekannter Herkunft zu löschen. Tauchen in den Telefonie-Einstellungen unbekannte Telefone auf, muss man diese entfernen.

Nach wie vor gilt, dass kein Weg daran vorbei führt, auf den betroffenen Fritzbox-Modellen das Sicherheitsupdate zu installieren. Wie heise Security
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
, ist die Lücke nämlich nicht nur über den Fernzugriff, sondern auch über präparierte Webseiten und HTML-Mails ausnutzbar. Der nötige Angriffscode
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
seit Anfang März im Netz.

Quelle: heise
 
Zurück
Oben