Sicherheitslücke in der Fritz! Box

 

Ich hatte da auch auf der Leitung gestanden und nur zufällig was gefunden, ist aber immer noch aktuell und WICHTIG!

Mittwoch, 19. Februar 2014
Gefährliche Sicherheitslücke in FritzboxenAVM listet betroffene Geräte auf

Hersteller AVM veröffentlicht eine Liste der Fritzboxen, die von der kürzlich bekannt gewordenen Sicherheitslücke betroffen und welche sicher sind.
Zwei Router sind noch völlig schutzlos.

Nachdem herausgekommen ist, dass wahrscheinlich nicht nur Fritzboxen mit aktiviertem Fernzugriff durch eine klaffende Sicherheitslücke angreifbar sind, hat Hersteller AVM jetzt reagiert und eine Liste veröffentlicht, in der alle betroffenen Router genannt werden, für welche Fritzboxen wann und wie ein Update bereitsteht und welche Geräte auch ohne aktualisierte Firmware als sicher gelten.

Wie „Heise Security“ berichtet, hatten Kundendienst-Mitarbeiter des Berliner Unternehmens zuvor besorgten Nutzern noch mitgeteilt, Geräte ohne Fernwartungszugang seien nicht betroffen. Jetzt habe AVM-Pressechef Urban Bastert aber auf Anfrage versichert, dass sich die Angabe „sicher“ tatsächlich auf die Lücke und nicht mehr nur auf spezielle Angriffsszenarien bezieht. Indirekt hat das Unternehmen also zugegeben, dass auch Fritzboxen ohne aktiven Fernzugriff angreifbar sind.

Weitere Geräte betroffen?

Laut der Liste sind die Updates nur noch für zwei gefährdete Fritzboxen nicht fertig, die Modelle 5188 und Alice 331. „Heise Security“ ist allerdings noch nicht ganz zufrieden mit der Aufklärungsarbeit des Herstellers, nicht alle Fragen seien geklärt worden. AVM habe nicht beantwortet, ob die von der Telekom ausgelieferten auf AVM-Basis gefertigten Speedport-Router anfällig sind. Dies falle alleine in die Zuständigkeit der Telekom, habe Bastert gesagt. Ebenfalls sei noch offen, ob auch andere AVM-Produkte wie die FritzWLAN-Repeater, die gleiche Lücke aufweisen.

Wer unsicher ist, welches Fritzbox-Modell er hat, geht folgendermaßen vor: Zunächst ruft man im Internet-Browser die Router-Oberfläche auf, indem man in die Adressleiste „fritz.box“ tippt. Eventuell muss man dann ein Kennwort eingeben. Unter „Übersicht“ findet man dann die Typenbezeichnung. Gehört die Fritzbox zu der Mehrheit der Geräte, die die Aktualisierung nicht automatisch über den Internet-Anbieter erhalten, klickt man im Menü links auf „Assistenten“ und dann auf „Update“ beziehungsweise „Firmware aktualisieren“.

http://www.n-tv.de/technik/AVM-liste…e12308956.html

 

Für FRITZ!Box 6360, 6340 und 6320 Cable wird das Update auf Version 6.03 direkt vom Internetanbieter durchgeführt.

AVM Fritzbox: Nächste gefährliche Sicherheitslücke entdeckt – Firmwareupdate dringend empfohlen
Andreas Link

Heise hat die nächste kritische Sicherheitslücke in den Fritzbox-Modellen von AVM entdeckt. Durch Reverse-Engineering sei es gelungen, Vollzugriff auf AVM-Router zu bekommen – ohne dass der Fernzugriff aktiviert war. Heise geht davon aus, dass auch „mittelmäßig begabte Cyber-Gangster“ die entdeckte Schwachstelle schnell attackieren werden. Daher wird dringend ein Firmware-Update empfohlen.

Die Kollegen von Heise berichten, dass der Fernzugriff der Fritzbox-Modelle keineswegs die einzige Schwachstelle der AVM-Router ist. Um Nutzer vor Schaden zu bewahren, wird dringend das Update auf die neueste Firmware empfohlen. Groben Schätzungen zufolge sind nicht einmal annährend alle betroffenen Router in Deutschland gepatcht. Bisher ging man davon aus, dass die Schwachstelle der Router lediglich im Fernzugriffmodul zu finden ist, aber dem ist offenbar nicht so. Die Analyse zeige auf, dass die Schwachstelle auch ohne Fernzugriff ausgenutzt werden könne. Mithilfe von Reverse-Engineering und Spezialisten sei es gelungen, eine Schwachstelle zu definieren, die AVM bisher nicht kommuniziert habe.

Ins Detail will man natürlich nicht gehen, aber die Sicherheitslücke erlaube Angreifen, den Router komplett zu übernehmen – ohne aktivierten Fernzugriff. Heise berichtet: „Wir entwickelten eine Proof-of-Concept-Webseite, die die Fritzboxen ihrer Besucher attackiert. Ruft man die Seite mit einem Rechner im Netz der Fritzbox auf, führt diese fremdgesteuert einige Befehle aus, die unter anderem dafür sorgen, dass die Konfigurationsdatei des Routers auf einen externen Server kopiert wird. Diese Datei enthält neben dem Administrations-Passwort der Fritzbox auch viele andere sensible Daten im Klartext, etwa die DSL- und DynDNS-Zugangsdaten.“

Mit diesen Daten können Angreifer quasi alles Erdenkliche tun: Teure Anrufe ins Ausland (wie bereits geschehen), Ausspionieren der persönlichen Daten, Installation von Router-Trojanern. Es wird daher jedem Fritzbox-Besitzer dringend empfohlen, sich nach der neuesten Firmware für sein Modell umzuschauen und diese aufzuspielen. Heise geht davon aus, dass auch „mittelmäßig begabte Cyber-Gangster“ die entdeckte Schwachstelle schnell attackieren werden.

 

Von der Telekom sind folgende Typen betroffen:

Speedport W 503V (Typ A)

Speedport W 721V

Speedport W 722V (Typ A)

Speedport W 920V

Firmware Versionen:

W920V auf 65.04.79
W503V auf 66.04.79
W721V auf 64.04.75
W722V auf 80.04.79

Anleitung 

*Kunden, die die Funktion Easy Support in der Konfiguration des Routers aktiviert haben, erhalten das Update automatisch eingespielt.

Zudem klärt die Telekom ob ältere SpeedPort-Modelle von AVM betroffen sind!

Folgende:
Speedport W 900V
Speedport W 501V
Speedport W 701V
Sinus W 500V
Eumex 300 IP

Ob auch diese dazu gehören, muss hier weiterverfolgt werden, da die Telekom es noch prüft und dort bekannt gibt.

VDSL Kunden ( Ab VDSL 25 ) haben in der Regel alle das W 722V ( TYP B ) was NICHT betroffen ist.
Kunden bei der Telekom mit einem Speedport Router haben Standardmäßig immer die Easy-Support Aktiviert ( vorausgesetzt man hat es nicht selbst Deaktiviert ) demnach Aktualisiert sich die Firmware vollständig von selbst.

Siemens Router ( W700V ) sind gar nicht betroffen 😉

Advertisements

Über karhi

bloody warrior, try!
Dieser Beitrag wurde unter Aktuell, Begebenheiten, GuckstDu! veröffentlicht. Setze ein Lesezeichen auf den Permalink.

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden /  Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden /  Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden /  Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden /  Ändern )

Verbinde mit %s