News Angriffe auf Fritz!Box-Router ohne Fernzugriff möglich

Volkimann schrieb:
Es ist natürlich wahrscheinlicher das AVM und Provider gesagt haben "Nur zu...." :rolleyes: Es geht hier darum auch den Schaden für die Provider gering zu halten. Im Endeffekt zahlen wir nämlich dann die Zeche, sei es durch den Preis oder letztenendes durch Verschlechterung des Supportes.

Aber nicht mal soweit denken, sondern hauptsache mit voller Wucht draufhauen.

OMG. Du hast den Schuss auch nicht gehört, oder?

Die wurden schon informiert, bevor auch nur ein Gedanke daran verschwendet wurde, das bei Heise.de zu veröffentlichen. *facepalm*
 
Gorby schrieb:
Ah deshalb hat meine Fritzbox die letzten zwei Abende geresettet und wohl Updates geladen. Mit Kabelinet bekommt man das gar nicht mehr so mit^^

Ja, noch schöner war ja, dass sie auch gleich WDS rausgepatcht haben OHNE es mitzuteilen. Jetzt darf ich zu einigen Verwandten fahren und alles mit DLAN (sofern möglich) einrichten ...
 
czmaddin schrieb:
OMG. Du hast den Schuss auch nicht gehört, oder?

Die wurden schon informiert, bevor auch nur ein Gedanke daran verschwendet wurde, das bei Heise.de zu veröffentlichen. *facepalm*
Deine Frechheiten geb ich gleich wieder an dich zurück.... Lies nochmal und versteh... :rolleyes:

Normalerweise kommuniziert man solche Dinge nur unter Absprache an die Öffentlichkeit - und da werden die Provider mit Sicherheit nicht zugestimmt haben, da manche ihre anschlussgebundenen Geräte noch nicht aktualisieren konnten - und deren User selbst kein Update einspielen können.

Da die Provider in diesem Fall die Kosten für die entstandenen Anrufe usw tragen müssen werden sie nicht amüsiert sein das heise das herausposaunt und jetzt noch mehr Dumpfbacken in gewissen Kreisen es ausnutzen wollen.
 
Für jene unter uns, die es nicht finden:
http://www.avm.de/de/Sicherheit/hinweis.html schrieb:
Für folgende Modelle ist ein wichtiges Sicherheits-Update verfügbar:
FRITZ!Box-Modell Update-Version
FRITZ!Box 7570 4.92
FRITZ!Box 7490 6.03
FRITZ!Box 7390 6.03
FRITZ!Box 7362 SL 6.03
FRITZ!Box 7360 SL 6.03
FRITZ!Box 7360 6.03
FRITZ!Box 7330 SL 6.03
FRITZ!Box 7330 6.03
FRITZ!Box 7320 6.03
FRITZ!Box 7312 6.03
FRITZ!Box 7272 6.03
FRITZ!Box 7270 v2/v3 5.54
FRITZ!Box 7270 v1 4.89
FRITZ!Box 7240 5.54
FRITZ!Box 7170 4.88
FRITZ!Box 7141 4.77
FRITZ!Box 6842 LTE 6.03
FRITZ!Box 6840 LTE 6.03
FRITZ!Box 6810 LTE 6.03
FRITZ!Box 3390 6.03
FRITZ!Box 3370 6.03
FRITZ!Box 3272 6.03
FRITZ!Box 3270 5.54

Für FRITZ!Box 6360, 6340 und 6320 Cable wird das Update auf Version 6.03 bzw. 6.04 direkt vom Internetanbieter durchgeführt.

Eine Übersicht für die internationalen FRITZ!Box-Modelle (inklusive Österreich/Schweiz) finden Sie hier.
 
Autokiller677 schrieb:
@paradie1945: Ruf bei AVM an und frag nach. Bisher hab ich nur gute Erfahrungen mit dem Support gemacht.

Eben gemacht, gar nicht dran gedacht ;) Bin sehr positiv überrascht. In unter einer Minute nen freundlichen Berliner am Apparat gehabt.

Dann mal hier falls es jemand betrifft: Auch die FRITZ!Box WLAN 3170 kann potenziell betroffen sein. Die Hotline konnte mir nicht garantieren, dass da noch ein Update kommt, möglich wäre es aber. Aktueller Stand laut Hotline: Unter DSL - Freigaben - Fernwartung (und ggf. restliche Einträge der Kategorie wenn nicht benötigt) sicherstellen, dass nichts aktiviert ist. Außerdem weiterhin die Website im Auge behalten, speziell die laufend aktualisierte Liste über die Modelle mit verfügbaren Updates.
Ansonsten hätte man alles getan und sei nach aktuellem Stand sicher.
 
Volkimann schrieb:
Ich finde es von heise.de äußerst bedenklich diesen Angriff zu veröffentlichen. zT haben die Proivder ihre Updates noch gar nicht verteilen können. Zudem sind einige Privatnutzer auch noch nicht dazu gekommen ihre Boxen upzudaten, sei es nun durch Unkenntnis bzw manche haben schlicht Angst sowas zu machen.


Ja jetzt stürzen sich diese mittelmäßig begabten wie die Geier darauf und wer sind die Leittragenden? Die Routerbesitzer.

Volkimann schrieb:
Deine Frechheiten geb ich gleich wieder an dich zurück.... Lies nochmal und versteh... :rolleyes:

Normalerweise kommuniziert man solche Dinge nur unter Absprache an die Öffentlichkeit - und da werden die Provider mit Sicherheit nicht zugestimmt haben, da manche ihre anschlussgebundenen Geräte noch nicht aktualisieren konnten - und deren User selbst kein Update einspielen können.

Da die Provider in diesem Fall die Kosten für die entstandenen Anrufe usw tragen müssen werden sie nicht amüsiert sein das heise das herausposaunt und jetzt noch mehr Dumpfbacken in gewissen Kreisen es ausnutzen wollen.

Ich sehe das komplett anders als du.

Die Hacker wissen ohnehin schon von dem Angriff. Die informieren sich nicht bei Heise.de
Die Provider wissen es auch schon.

Jetzt gehts nur darum, schnellstmöglich ale Boxen zu updaten. Und da ist es gut, wenn das so öffentlich, wie möglich wird.
So ist gewährleistet, dass es möglichst viele FritzBox Besitzer mitbekommen.
 
Volkimann schrieb:
Normalerweise kommuniziert man solche Dinge nur unter Absprache an die Öffentlichkeit - und da werden die Provider mit Sicherheit nicht zugestimmt haben, da manche ihre anschlussgebundenen Geräte noch nicht aktualisieren konnten - und deren User selbst kein Update einspielen können.

Wenn man Non Disclosure fährt, rühren sich manche Hersteller überhaupt nicht oder nur nach langer Zeit (siehe z. B. dritter Absatz hier). Vielleicht regen die Ereignissen der letzten Monate ja auch bei manchem Entscheider einen Denkprozeß an, ob es wirklich gut ist, den Leuten unkonfigurierbare, verrammelte Blackboxen in die Wohnungen zu stellen, die im Ernstfall tage- oder wochenlang schutzlos rumstehen.

Volkimann schrieb:
Da die Provider in diesem Fall die Kosten für die entstandenen Anrufe usw tragen müssen werden sie nicht amüsiert sein das heise das herausposaunt und jetzt noch mehr Dumpfbacken in gewissen Kreisen es ausnutzen wollen.

Das ist jetzt das Problem von Providern und AVM. Die Provider bekommen die FRITZ!Boxen samt Firmware von AVM, AVMs Firmware weist eine Schwachstelle auf. Das müssen die beiden unter sich ausmachen und nicht auf den Boten der schlechten Nachricht abwälzen.
Außerdem: Wer die Fähigkeiten dazu hat, die Lücke auszunutzen, holt sich seine Informationen aus ganz anderen Kreisen als heise.
 
Was mich ein bisschen wundert ist, dass die Sicherheitslücke ziemlich "verschwendet" wurde.
Anscheinend war sie ja nicht in klassischen Exploit-Kits drin, nur wenige Kriminelle hatten davon Kenntnis.
Wie viele Nutzer waren jetzt von den VoIP-Anrufen ins Ausland betroffen? Ein paar Dutzend? Wenige Hundert?
Wie viel Geld hat das den Angreifern gebracht? 10.000? 100.000?
Dafür wurden sie innerhalb weniger Tage entdeckt.

Wenn man wirklich großflächig (die wenigen Millionen Deutsche IP-Adressen nach FritzBoxen zu scannen ist für ein paar Server eine Aufgabe von einem Tag) alle Boxen angegriffen hätte, bevor man entdeckt worden wäre, dann hätte man richtig Geld gemacht.

Ich hätte ja eh kein VoIP-Missbrauch betrieben, sondern wie im Artikel geschrieben eine modifizierte Firmware geflasht oder den DNS-Server verstellt. Dann wäre man auch sicher nicht so schnell entdeckt worden.


Irgendwie scheint die Ausführung des Angriffes allgemein nicht zu der Kompetenz zu passen, die nötig ist um eine fast ein Jahrzehnt unentdeckte Sicherheitslücke zu finden....

Euphoria schrieb:
Naja es ist eine Sache über die Webseite die Daten der FritzBox auf eigenen Server zu kopieren, ohne Fernzugriff kommt man trotzdem nur aus dem LAN auf die Fritz!Box, aber nicht von außen.
Also nach meinem Verständnis reicht wirklich eine normale Internetseite, auf der schädliches Javascript ausgeführt wird, dass dann auf die Fritzbox zugreift.

Jaytie schrieb:
Welches ist denn das aktuelle FritzOS bzw. Update der mehr oder weniger aktuellen Boxen? Hab hier eine 7360SL. Beim prüfen findet er kein aktuelleres Update. Stand derzeit: Firtz!OS: 06.03

Google kennst du?
 
Man stelle sich vor, die FBs haben aktuell sogar schon nen manipulierten Bootloader, da bringt das Update nicht mal was ?!
 
realredfox schrieb:
Ich hab zumindest meinen Fernzugriff wieder aktiviert. Da das Problem ja offenbar ohnehin nicht mit einem aktivierten Fernzugriff zusammenhängt

Falsch. Wenn du eine präparierte Webseite aufrufst, dann kann dieser Server an die komplette Konfiguration deiner Fritzbox gelangen.

So weit so schlecht.

Um dann aber auch von außen auf deine Fritzbox zuzugreifen, muss der Fernzugriff aktiviert sein. Die dafür benötigten Credentials haben sie ja.

Ebenso sind in manchen Fritzboxen ja accounts für smtp versand, dyndns, myfritz etc. hinterlegt, die damit alle als kompromittiert gelten.


Wenn man den Remote Zugriff abgeschaltet hat und ausser dem passwort für die Routeroberfläche nichts kritisches in seiner Fritzbox eingetragen hat, dann ist man auf der sicheren Seite. Sollte die Konfig ausgelesen werden, ist immernoch kein Zugriff möglich.

Außer bei dir, da du den remote Zugriff ja wieder freigegeben hast ^^
 
Es ist viel einfacher.

Präparierte Seite lässt JavaScript auf Client ausführen, der dann die Box von innen manipuliert.. Da hilft es auch nicht Fernzugriff zu deaktivieren.

Edit: Wohoo, Beitrag 6700 ... :P
 
Und was hilft gegen Angriff von innen? Seine Geräte ins Gastnetz schicken, da von dort aus kein Zugriff auf die Fritzbox möglich ist?
 
Für diejenigen die es interessiert, wie beispielsweise Cross Site Request Forgery (CSRF) funktioniert.
Der Artikel ist zwar schon uralt (2009), dafür recht leicht verständlich.
http://www.tecchannel.de/webtechnik...f_attacke_auf_dsl_router_und_web_anwendungen/

Auszüge:

Cross Site Request Forgery als Angriffsvektor wurde lange unterschätzt. Doch jetzt ist es TecChannel gelungen, über einfache CSRF-Attacken DSL-Router von A wie AVM Fritz!Box bis Z wie ZyXEL über das Internet von außen anzugreifen. Surft man mit dem PC auf eine manipulierte Website, kann die komplette Konfiguration der DSL-Router unbemerkt modifiziert werden

....

890x.jpg
Wie das Diagramm zeigt, ändert sich am prinzipiellen Vorgehen beim CSRF-Angriff auf das interne Netzwerk gar nichts. Der Firmenmitarbeiter an seinem Arbeitsplatz greift auf eine manipulierte externe Seite zu. Darin ist ein Image mit einer Adresse eines firmeninternen Servers eingebunden. Beim Laden des vermeintlichen Bildes löst der Browser dann Aktionen auf dem Server, der eigentlich durch die Firewall von außen gar nicht zugänglich ist.


Ein weitaus einfacheres Ziel ist aber ein DSL-Router. Die Fritz!Box beispielsweise steht millionenfach in deutschen Haushalten und kleinen Büros, ist im internen Netz immer unter fritz.box erreichbar, und die darauf laufende Web-Anwendung ist für jeden einfach analysierbar.

Die komplette Konfiguration der Fritz!Box erfolgt wie bei den meisten DSL-Routern über ein Web-Interface. Auf der Fritz!Box läuft ein einfacher Web-Server, der HTML-Seiten mit Formularfeldern ausliefert. Die im Bild dargestellte WLAN-Konfiguration ist ein HTML-Formular, das ein paar Checkboxen, ein paar Dropdown-Felder und einige Textfelder enthält.
Der User kann in diesem Formular die Werte verändern. Klickt er auf „Übernehmen“, sendet der Browser die Daten zur Fritz!Box, die dann die Werte übernimmt. Dabei erfolgt keine weitere Sicherheitsabfrage. Gelingt es, über einen CSRF das Senden der Formulardaten zu simulieren, kann ein kleines Code-Fragment in einer externen Website die Fritz!Box beliebig umkonfigurieren.

TecChannel ist der CSRF-Angriff auf die komplette Konfiguration der Fritz!Box relativ schnell gelungen. Da die Fritz!Box im deutschen Markt die größte Verbreitung hat, wurde AVM über das Sicherheitsrisiko sofort informiert und hat dieses inzwischen auch bestätigt. Um Missbrauch zu vermeiden, haben wir uns jedoch entschlossen, weder den genauen Angriffsweg noch den Code zu publizieren. Deshalb werden wir auch keine entsprechende Testsite live zur Verfügung stellen.

Das Passwort allein schützt nicht
Aber um es gleich vorwegzunehmen: Der Schutz der Web-Oberfläche durch das Passwort ist mitunter wirkungslos und der CSRF-Angriff gelingt dennoch.

Potenzielle und reale Gefahren für DSL-Router

Was könnte ein Angreifer nun eigentlich machen, wenn er die Konfiguration eines DSL-Routers manipuliert? Eine Möglichkeit, die laut AVM bereits aktiv genutzt wurde, ist das Umändern der Wahlregeln. Damit leitet der Angreifer alle Anrufe über seine teure 0900er-Vorwahl um und bereichert sich so. Zumindest bei der Fritz!Box soll dieser Angriff laut AVM inzwischen nicht mehr möglich sein.
Durch das Freischalten von Ports kann der Angreifer auch Löcher durch die Firewall des DSL-Routers bohren und eine Weiterleitung auf bestimmte Rechner einrichten. So hat er dann Zugriff auf die PCs im Netzwerk und kann diese in einem zweiten Schritt attackieren.
Mit ein bisschen Aufwand kann man bei der Fritz!Box das Web-Interface zum Zugriff per https aus dem Internet freischalten. Dann reicht ein einmaliger einfacher Angriff zum Freischalten, den Rest erledigt man dann „ganz offiziell“ direkt über das Internet. Hierzu muss man jedoch neue Passwörter vergeben, sodass dies dem rechtmäßigen Anwender auffällt, wenn er wieder auf seine Fritz!Box zugreifen will.
Interessant ist auch das Umleiten des Traffics zur Analyse der Daten. Der Angreifer kann einen VPN-Tunnel von der Fritz!Box zu sich aufbauen. Dann routet er den ganzen Datenverkehr oder auch nur Anfragen auf bestimmte IP-Adressen zu sich und kann als Man-in-the-Middle alles manipulieren. Kreditkartenzahlungen sind hierdurch besonders gefährdet.
 
Helfen tun dagegen nur gute Passwörter und Sicherheitsupdates (Bruteforce aus dem Browser mittels JS währe machbar aber nicht sehr effektiv).

Dagegen könnte man JS whitelisting verwenden. Auf den Seiten bei den man sich aufhält, so lange whitelisten bis wieder alles funktioniert. Aufwand ohne Ende aber in Jedem Fall hilfreich(jedoch bringt das wieder nix, wenn die Website manipuliert wurde)
 
Frage, ist meine alte FritzBox 7050 auch betroffen? Denn für die gibt es kein Update ...
 
Ganz toll, ich habe hier die 6360 von KBW und bisher ist noch kein einziges Update erschienen, habe noch die 5.50. Wer kommt im Schadensfall auf? Ich sicher nicht, bin Businesskunde und nutze den Zugang auch geschäftlich.
 
Zuletzt bearbeitet:
Volkimann schrieb:
Normalerweise kommuniziert man solche Dinge nur unter Absprache an die Öffentlichkeit - und da werden die Provider mit Sicherheit nicht zugestimmt haben, da manche ihre anschlussgebundenen Geräte noch nicht aktualisieren konnten - und deren User selbst kein Update einspielen können.

Da die Provider in diesem Fall die Kosten für die entstandenen Anrufe usw tragen müssen werden sie nicht amüsiert sein das heise das herausposaunt und jetzt noch mehr Dumpfbacken in gewissen Kreisen es ausnutzen wollen.

Das ist Deine Meinung, ich habe dazu eine andere. AVM hat ne Wochenend-Schicht geschoben um die Lücke zu fixen, wer es bisher nicht geschafft hat ein verfügbares Update einzuspielen ist einfach selber schuld, da hab ich kein Mitleid. Diese Ex-und-Hopp Mentalität geht mir auf die Nerven, wenn man ein Produkt kauft, dann muss man sich auch darum kümmern, vorallem wenn der Anbieter echt über alle Kanäle über das Update und dessen Bedeutung informiert hat (es kam meines Wissens sogar in der Tagesschau) und sich die Sache über einen Klick erledigen läßt.
Was die Kabelanbieter angeht so sind in diesem Fall für die Schäden der Benutzer haftbar zu machen, wenn sie die Updates einfach nicht schnell genug bereitstellen. Das muss in dem Fall halt der Servicevertrag zwischen AVM und den Anbietern regeln, wenn diese keine Lust haben ebenfalls eine Wochenendschicht auf eigene Rechnung zu schieben um die eigenen Kunden zu schützen.
Ich bin selber Entwickler von Beruf und finde es daher lächerlich, daß eine Anpassung der Firmware an das Kabelnetz und das Ausrollen Wochen dauern soll, das ist für mich schlichte Faulheit, weil das nur Geld kostet und keine Einnahmen generiert. Die Provider haben keine Lust die Schadensrechnung zu übernehmen ? Dann sollen sie einfach ihren A.... bewegen und die Firmware anpassen. Die tun so, als ginge es hier darum, einen Atomreaktor neu zu programmieren. Zudem haben die meisten Anbieter eine überschaubare Produktpalette im Routerbereich. Das ist alles eine Frage der Prioritäten.

AVM ist das Risiko eines größeren Imageschaden eingegangen indem sie es so in die Breite getragen haben, nur um die Nutzer zu erreichen. Das verdient meiner Meinung nach Anerkennung. MS ist da ein schlechtes Beispiel, weil die Hacker eine Lücke dort meist fleißig ausnutzen können, während der Rest der Welt noch nicht mal weiss wie angreifbar er überhaupt ist. Siehe Stuxnet, da hatte auch jemand Zugriff auf unveröffentlichte Sicherheitslücken in Windows, ich traue der Verschwiegenheit keinen Millimeter, die dient nur der Begrenzung von Imageschäden und Wahrung von wirtschaftlichen Interessen und nicht der Sicherheit der Nutzer.

Ich sehe den heise Bericht zudem völlig unkritisch, weil er eben nur beschreibt welches Risiko besteht und keine genaue Anleitung hinterläßt wie ein Hacker da drankommt. Eine präparierte Seite zu erstellen um eine Datei von der Fritzbox zu ziehen ist so abstrakt und gehört zum Standardwerkzeug eines Hackers, so daß dieser entweder schon vorher wußte was zu tun ist oder jetzt auch nicht schlauer ist als er eh schon war.
 
Zuletzt bearbeitet:
Na toll. Wie ist das denn mit einem gefritzten Speedport W920V (ala FRITZ!Box Fon WLAN 7270 v2 Speedport W920V)? Dort ist aktuell die Firmware-Version 54.04.88 aufgespielt. Muss ich diese auch updaten??
 
Gehe mal stark davon aus, da veraltetes fritzOS. ggf gibt es aber auch nen einfachen "freetz" patch.
 
Zurück
Oben