News AVM weist auf missbräuchliche Nutzung bei FRITZ!Box hin

Bei mir ist die Wlan Signalstärke von 92% auf 78% durch die neue Firmware zurückgegangen. Was haben die nur bloß angestellt?! Wo finde ich jetzt die alte 53er Firmware für die 7270 Fritzbox?
 
aklaa schrieb:
Bei mir ist die Wlan Signalstärke von 92% auf 78% durch die neue Firmware zurückgegangen. Was haben die nur bloß angestellt?! Wo finde ich jetzt die alte 53er Firmware für die 7270 Fritzbox?


bei mir war es ähnlich. habe zurück geflasht. solange niemand meinen benutzernamen UND passwort errät, kommt er auch nicht in die box rein.
Ergänzung ()

Randy89 schrieb:
Warum schieben alle eigentlich so eine Panik? Verzichtet einfach auf den Fern-Zugriff und gut ists. Dann muss man die Firmware auch nicht unbedingt sofort updaten.

warum verzichten? das ding ist sicher solange ihr eure PW nicht habt hacken lassen.

"Dieser Angriff ist nach Angaben von AVM nur möglich, wenn der Angreifer über die genaue Kombination aus der Mailadresse oder dem FRITZ!Box-Benutzernamen und der IP-Adresse der FRITZ!Box und Kennwörtern für Fernzugang und FRITZ!Box-Oberfläche verfügt."
 
Zuletzt bearbeitet:
DYNDNS wurde vor einiger Zeit kostenpflichtig für Neukunden. Nur Altkunden können den Dienst kostenlos weiterverwenden, müssen sich aber mindestens 1x im Monat auf der Webseite in ihren Account einloggen, sonst verfällt er!
 
Zuletzt bearbeitet:
Atlan3000 schrieb:
[...], müssen sich aber mindestens 1x im Monat auf der Webseite in ihren Account einloggen, sonst verfällt er!

Also der Account selber anscheinend nicht, sonst hätte ich mich nicht mehr einloggen können...
Ergänzung ()

Naddel_81 schrieb:
warum verzichten? das ding ist sicher solange ihr eure PW nicht habt hacken lassen.

"Dieser Angriff ist nach Angaben von AVM nur möglich, wenn der Angreifer über die genaue Kombination aus der Mailadresse oder dem FRITZ!Box-Benutzernamen und der IP-Adresse der FRITZ!Box und Kennwörtern für Fernzugang und FRITZ!Box-Oberfläche verfügt."
Les mal das Update...
 
@Naddel_81: Das ist nach neuestem Stand falsch! Die Passwörter waren nach aktuellster Meldung von AVM nicht notwendig um einzudringen. Siehe die Pressemeldung: http://www.avm.de/de/Presse/Informationen/2014/2014_02_07.php3

Demnach haben die Täter über den Port 443 einen Angriff durchgeführt und sind so in die FRITZ!Box eingedrungen. Dabei konnten auch Passwörter entwendet werden.

[...]

Die beobachteten Angriffe betreffen alle FRITZ!Box-Geräte, bei denen aktiv der MyFRITZ-Dienst oder der Fernzugriff eingeschaltet wurde. Da möglicherweise neben den Zugangsdaten weitere Passwörter entwendet wurden, empfiehlt AVM dringend, alle mit der FRITZ!Box zusammenhängenden Passwörter und Zugangsdaten zu erneuern.
 
Die vorherige Firmware wieder drauf, Fernzugriff abgeschaltet und das Wlan hat wieder sehr gute Signalstärke. AVM hat zu schnell das Problem behoben und weitere Probleme sind entstanden. Dann lieber ein gutes Firmwareupdate im Jahr anstatt viele hintereinander.
 
Hallo zusammen,
ich finde es erstaunlich das hier keiner wirklich nachhakt wie dieser "Angriff" stattgefunden hat.

Was ist bis jetzt bekannt?
Erst wurde von AVM in den Raum gestellt das dies etwas mit den angeblich 16 Millionen gestohlen Mail/Paßwort Kombinationen zu tun habe könnte. Am Donnerstag den 06.02.2014 wurde schon im WDR 2 berichtet, daß hier gezielt zugegriffen wurde. Soll heißen, es wurden keine Kombination durchprobiert.

In der Presseinformation von AVM vom 07.02.2014 steht unter anderem:
"Demnach haben die Täter über den Port 443 einen Angriff durchgeführt und sind so in die FRITZ!Box eingedrungen".

Als Besitzer hätte mich interessiert "Wie"?

Wikipedia:
Das HTTPS-Protokoll wird zur Verschlüsselung und zur Authentifizierung der Kommunikation zwischen Webserver und Browser (Client) im World Wide Web verwendet.

Also würde ich mir zwei Fragen stellen - sollte ich eine FRITZ!Box haben:
01.) Konnte die Authentifizierung umgangen werden ?
02.) Wenn Nein, wie konnte man sich dann Authentifizieren ?

AVM weiter:
Dabei konnten auch Paßwörter entwendet werden.

Heißt für mich, daß die FRITZ!Box die Paßwörter in Clear Text ablegt.

Wenn AVM geschrieben hätte durch einen Bug konnte man die Authentifizierung umgehen oder aushebeln, dann wäre die Vorgehensweise etwas verständlicher gewesen.

Übrigens, unseren Staatsmedien übernehmen nur den Pressetext von AVM. Wirklich hinterfragt hat das keiner.

Nachtrag
Soeben bei Heise gefunden:
Offenbar haben die Angreifer einen Weg gefunden, die Authentifizierung beim Fernzugriff per Browser zu umgehen.

Hier stören mich zwei Dinge, das Wort "Offenbar" und das daß so nicht in der AVM Pressemeldung stand. Es ist also eine Interpretation des Heise Verlags.

Gruß
Rainer
 
Zuletzt bearbeitet:
Rachmaninov schrieb:
Hallo zusammen,
ich finde es erstaunlich das hier keiner wirklich nachhakt wie dieser "Angriff" stattgefunden hat.

Was ist bis jetzt bekannt?
Erst wurde von AVM in den Raum gestellt das dies etwas mit den angeblich 16 Millionen gestohlen Mail/Paßwort Kombinationen zu tun habe könnte. Am Donnerstag den 06.02.2014 wurde schon im WDR 2 berichtet, daß hier gezielt zugegriffen wurde. Soll heißen, es wurden keine Kombination durchprobiert.

In der Presseinformation von AVM vom 07.02.2014 steht unter anderem:
"Demnach haben die Täter über den Port 443 einen Angriff durchgeführt und sind so in die FRITZ!Box eingedrungen".

Als Besitzer hätte mich interessiert "Wie"?

Wikipedia:
Das HTTPS-Protokoll wird zur Verschlüsselung und zur Authentifizierung der Kommunikation zwischen Webserver und Browser (Client) im World Wide Web verwendet.

Also würde ich mir zwei Fragen stellen - sollte ich eine FRITZ!Box haben:
01.) Konnte die Authentifizierung umgangen werden ?
02.) Wenn Nein, wie konnte man sich dann Authentifizieren ?

AVM weiter:
Dabei konnten auch Paßwörter entwendet werden.

Heißt für mich, daß die FRITZ!Box die Paßwörter in Clear Text ablegt.

Wenn AVM geschrieben hätte durch einen Bug konnte man die Authentifizierung umgehen oder aushebeln, dann wäre die Vorgehensweise etwas verständlicher gewesen.

Übrigens, unseren Staatsmedien übernehmen nur den Pressetext von AVM. Wirklich hinterfragt hat das keiner.

Nachtrag
Soeben bei Heise gefunden:
Offenbar haben die Angreifer einen Weg gefunden, die Authentifizierung beim Fernzugriff per Browser zu umgehen.

Hier stören mich zwei Dinge, das Wort "Offenbar" und das daß so nicht in der AVM Pressemeldung stand. Es ist also eine Interpretation des Heise Verlags.

Gruß
Rainer


Endlich mal jemand der sich auch für das "wie" interessiert!

Sollte in der Tat user+pass-kombi aus den damals 16 Mio. entwendeten Daten, im Zusammenhang mit den FB-Angriffen stehen, so wäre auch ein Update nutzlos!

Kleine Abhilfe dürfte auch schon die Änderung des Standardports 443 bringen!

Vllt. ist auch eine NSA-Lücke aufgedeckt worden, immerhin arbeitet diese ja auch an ständigen Hintertürchen bei DELL, HP usw., also warum auch nicht, in Koorperation mit dem BKA bei den FritzBoxen, die ja bekanntlich überwiegend in deutschen Haushalten zu finden ist! Nach Veröffentlichung der Sicherheitslücke gilt es nun zu verschleiern und den Imageschaden in Grenzen zu halten.
 
Zuletzt bearbeitet:
Smooth schrieb:
Endlich mal jemand der sich auch für das "wie" interessiert!
Ich habe schon direkt nach dem News-Update geschrieben, dass ich nicht verstehe, was hier für eine Sicherheitslücke gefixt werden soll. Die Infos sind echt rar.

Klar erfolgte "ein Angriff" über Port443. Aber wie genau? Ich kann nichts erkennen, dass es angeblich ohne Benutzerdaten möglich war. Ich habe nicht mal etwas von einer Sicherheitslücke ansich aus dem Bericht herauslesen können. Nur das Wort "Sicherheitslücke" selbst ist im Text zu lesen.

Bin mal gespannt, was da eigentlich nun genau vorgefallen ist, sofern wir die Infos überhaupt zu lesen bekommen.
 
Helmpflicht schrieb:
Der Schlüssel zum Entschlüsseln muss doch trotzdem in der Box sein.

quark! schau dir mal an wie kryptographie funktioniert und google mal das beispiel private key/public key/lv0 key und ps3. wieso ist die aktuelle ps3 immer noch unknackbar? weil sony den masterschlüssel NICHT in der konsole hat und er unmöglich nachzurechnen ist.
 
darum geht es nicht, lies die news! es geht darum wie jemand in ein geschlossenes system eindringen kann, wenn er den schlüssel nicht hat. und das geht nicht ohne exploit, wenn er den schlüssel nicht besitzt.

btw: am WLAN melden sich die geräte auch nur mit hashes an. die passwörter werden nicht im gerät gespeichert, sondern nur der hash, denn der reicht zum handshake. ähnlich wäre es auch bei einer PPPoE-Anmeldung möglich. dazu müsste man sich nur einmalig authentifizieren und dann einen hash des schlüssels auf dem endgerät ablegen.
 
Zuletzt bearbeitet:
Naddel_81 schrieb:
es geht darum wie jemand in ein geschlossenes system eindringen kann, wenn er den schlüssel nicht hat. und das geht nicht ohne exploit, wenn er den schlüssel nicht besitzt.

Und mir ging es um Rachmaninovs Frage, wie denn die Angreifer Passwörter auslesen konnten, NACHDEM sie Zugang zur FritzBox hatten.
 
und auch das ist nur mit clear-text speicherung möglich und wurde schon beantwortet. dass es auch andere (sicherere) wege zur speicherung gibt, zeigen andere unterhaltungselektronikkonzerne. aber BTT:

wie sind die da rein gekommen? exploit in der box tippe ich, denn sonst würde ein sicherheitsupdate keinen sinn machen.
 
Zurück
Oben