Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
News AVM weist auf missbräuchliche Nutzung bei FRITZ!Box hin
- Ersteller fethomm
- Erstellt am
- Zur News: AVM weist auf missbräuchliche Nutzung bei FRITZ!Box hin
chp
Lieutenant
- Registriert
- März 2010
- Beiträge
- 871
Also bei meiner 7270 v2 konnte ich keine Verschlechterung der Signalstärke beobachten. Zu deiner Frage: Einfach mal bei Google "AVM alte Firmware" eingeben.
deo
Fleet Admiral
- Registriert
- Okt. 2005
- Beiträge
- 13.445
AVM stellt auch Firmware-Recover bereit, falls etwas beim Updaten schief geht und der Router nicht mehr ansprechbar ist.
Die findet man auf dem FTP-Server ftp://ftp.avm.de/fritz.box/
Zum Beispiel für die 7390 ftp://ftp.avm.de/fritz.box/fritzbox.fon_wlan_7390/x_misc/deutsch/
Einfacher geht es mit Hilfe der Seite http://www.router-faq.de/index.php?id=fb&fb=recover
Auf der Router-CD ist auch eins drauf, das aber nicht aktuell ist.
Die findet man auf dem FTP-Server ftp://ftp.avm.de/fritz.box/
Zum Beispiel für die 7390 ftp://ftp.avm.de/fritz.box/fritzbox.fon_wlan_7390/x_misc/deutsch/
Einfacher geht es mit Hilfe der Seite http://www.router-faq.de/index.php?id=fb&fb=recover
Auf der Router-CD ist auch eins drauf, das aber nicht aktuell ist.
aklaa schrieb:Bei mir ist die Wlan Signalstärke von 92% auf 78% durch die neue Firmware zurückgegangen. Was haben die nur bloß angestellt?! Wo finde ich jetzt die alte 53er Firmware für die 7270 Fritzbox?
bei mir war es ähnlich. habe zurück geflasht. solange niemand meinen benutzernamen UND passwort errät, kommt er auch nicht in die box rein.
Ergänzung ()
Randy89 schrieb:Warum schieben alle eigentlich so eine Panik? Verzichtet einfach auf den Fern-Zugriff und gut ists. Dann muss man die Firmware auch nicht unbedingt sofort updaten.
warum verzichten? das ding ist sicher solange ihr eure PW nicht habt hacken lassen.
"Dieser Angriff ist nach Angaben von AVM nur möglich, wenn der Angreifer über die genaue Kombination aus der Mailadresse oder dem FRITZ!Box-Benutzernamen und der IP-Adresse der FRITZ!Box und Kennwörtern für Fernzugang und FRITZ!Box-Oberfläche verfügt."
Zuletzt bearbeitet:
Atlan3000
Commander
- Registriert
- Apr. 2011
- Beiträge
- 2.242
DYNDNS wurde vor einiger Zeit kostenpflichtig für Neukunden. Nur Altkunden können den Dienst kostenlos weiterverwenden, müssen sich aber mindestens 1x im Monat auf der Webseite in ihren Account einloggen, sonst verfällt er!
Zuletzt bearbeitet:
derGrimm
Banned
- Registriert
- Jan. 2011
- Beiträge
- 3.842
Atlan3000 schrieb:[...], müssen sich aber mindestens 1x im Monat auf der Webseite in ihren Account einloggen, sonst verfällt er!
Also der Account selber anscheinend nicht, sonst hätte ich mich nicht mehr einloggen können...
Ergänzung ()
Les mal das Update...Naddel_81 schrieb:warum verzichten? das ding ist sicher solange ihr eure PW nicht habt hacken lassen.
"Dieser Angriff ist nach Angaben von AVM nur möglich, wenn der Angreifer über die genaue Kombination aus der Mailadresse oder dem FRITZ!Box-Benutzernamen und der IP-Adresse der FRITZ!Box und Kennwörtern für Fernzugang und FRITZ!Box-Oberfläche verfügt."
Kampfbiene
Lt. Junior Grade
- Registriert
- Juni 2011
- Beiträge
- 265
@Naddel_81: Das ist nach neuestem Stand falsch! Die Passwörter waren nach aktuellster Meldung von AVM nicht notwendig um einzudringen. Siehe die Pressemeldung: http://www.avm.de/de/Presse/Informationen/2014/2014_02_07.php3
Demnach haben die Täter über den Port 443 einen Angriff durchgeführt und sind so in die FRITZ!Box eingedrungen. Dabei konnten auch Passwörter entwendet werden.
[...]
Die beobachteten Angriffe betreffen alle FRITZ!Box-Geräte, bei denen aktiv der MyFRITZ-Dienst oder der Fernzugriff eingeschaltet wurde. Da möglicherweise neben den Zugangsdaten weitere Passwörter entwendet wurden, empfiehlt AVM dringend, alle mit der FRITZ!Box zusammenhängenden Passwörter und Zugangsdaten zu erneuern.
aklaa
Admiral
- Registriert
- Apr. 2009
- Beiträge
- 8.889
Die vorherige Firmware wieder drauf, Fernzugriff abgeschaltet und das Wlan hat wieder sehr gute Signalstärke. AVM hat zu schnell das Problem behoben und weitere Probleme sind entstanden. Dann lieber ein gutes Firmwareupdate im Jahr anstatt viele hintereinander.
Rachmaninov
Cadet 4th Year
- Registriert
- März 2009
- Beiträge
- 96
Hallo zusammen,
ich finde es erstaunlich das hier keiner wirklich nachhakt wie dieser "Angriff" stattgefunden hat.
Was ist bis jetzt bekannt?
Erst wurde von AVM in den Raum gestellt das dies etwas mit den angeblich 16 Millionen gestohlen Mail/Paßwort Kombinationen zu tun habe könnte. Am Donnerstag den 06.02.2014 wurde schon im WDR 2 berichtet, daß hier gezielt zugegriffen wurde. Soll heißen, es wurden keine Kombination durchprobiert.
In der Presseinformation von AVM vom 07.02.2014 steht unter anderem:
"Demnach haben die Täter über den Port 443 einen Angriff durchgeführt und sind so in die FRITZ!Box eingedrungen".
Als Besitzer hätte mich interessiert "Wie"?
Wikipedia:
Das HTTPS-Protokoll wird zur Verschlüsselung und zur Authentifizierung der Kommunikation zwischen Webserver und Browser (Client) im World Wide Web verwendet.
Also würde ich mir zwei Fragen stellen - sollte ich eine FRITZ!Box haben:
01.) Konnte die Authentifizierung umgangen werden ?
02.) Wenn Nein, wie konnte man sich dann Authentifizieren ?
AVM weiter:
Dabei konnten auch Paßwörter entwendet werden.
Heißt für mich, daß die FRITZ!Box die Paßwörter in Clear Text ablegt.
Wenn AVM geschrieben hätte durch einen Bug konnte man die Authentifizierung umgehen oder aushebeln, dann wäre die Vorgehensweise etwas verständlicher gewesen.
Übrigens, unseren Staatsmedien übernehmen nur den Pressetext von AVM. Wirklich hinterfragt hat das keiner.
Nachtrag
Soeben bei Heise gefunden:
Offenbar haben die Angreifer einen Weg gefunden, die Authentifizierung beim Fernzugriff per Browser zu umgehen.
Hier stören mich zwei Dinge, das Wort "Offenbar" und das daß so nicht in der AVM Pressemeldung stand. Es ist also eine Interpretation des Heise Verlags.
Gruß
Rainer
ich finde es erstaunlich das hier keiner wirklich nachhakt wie dieser "Angriff" stattgefunden hat.
Was ist bis jetzt bekannt?
Erst wurde von AVM in den Raum gestellt das dies etwas mit den angeblich 16 Millionen gestohlen Mail/Paßwort Kombinationen zu tun habe könnte. Am Donnerstag den 06.02.2014 wurde schon im WDR 2 berichtet, daß hier gezielt zugegriffen wurde. Soll heißen, es wurden keine Kombination durchprobiert.
In der Presseinformation von AVM vom 07.02.2014 steht unter anderem:
"Demnach haben die Täter über den Port 443 einen Angriff durchgeführt und sind so in die FRITZ!Box eingedrungen".
Als Besitzer hätte mich interessiert "Wie"?
Wikipedia:
Das HTTPS-Protokoll wird zur Verschlüsselung und zur Authentifizierung der Kommunikation zwischen Webserver und Browser (Client) im World Wide Web verwendet.
Also würde ich mir zwei Fragen stellen - sollte ich eine FRITZ!Box haben:
01.) Konnte die Authentifizierung umgangen werden ?
02.) Wenn Nein, wie konnte man sich dann Authentifizieren ?
AVM weiter:
Dabei konnten auch Paßwörter entwendet werden.
Heißt für mich, daß die FRITZ!Box die Paßwörter in Clear Text ablegt.
Wenn AVM geschrieben hätte durch einen Bug konnte man die Authentifizierung umgehen oder aushebeln, dann wäre die Vorgehensweise etwas verständlicher gewesen.
Übrigens, unseren Staatsmedien übernehmen nur den Pressetext von AVM. Wirklich hinterfragt hat das keiner.
Nachtrag
Soeben bei Heise gefunden:
Offenbar haben die Angreifer einen Weg gefunden, die Authentifizierung beim Fernzugriff per Browser zu umgehen.
Hier stören mich zwei Dinge, das Wort "Offenbar" und das daß so nicht in der AVM Pressemeldung stand. Es ist also eine Interpretation des Heise Verlags.
Gruß
Rainer
Zuletzt bearbeitet:
Helmpflicht
Lieutenant
- Registriert
- Nov. 2011
- Beiträge
- 969
Rachmaninov schrieb:Heißt für mich, daß die FRITZ!Box die Paßwörter in Clear Text ablegt.
Wenn du nicht bei jeder Internetverbindung erneut dein Passwort eingeben willst, dann muss das irgendwo gespeichert sein.
Rachmaninov schrieb:Hallo zusammen,
ich finde es erstaunlich das hier keiner wirklich nachhakt wie dieser "Angriff" stattgefunden hat.
Was ist bis jetzt bekannt?
Erst wurde von AVM in den Raum gestellt das dies etwas mit den angeblich 16 Millionen gestohlen Mail/Paßwort Kombinationen zu tun habe könnte. Am Donnerstag den 06.02.2014 wurde schon im WDR 2 berichtet, daß hier gezielt zugegriffen wurde. Soll heißen, es wurden keine Kombination durchprobiert.
In der Presseinformation von AVM vom 07.02.2014 steht unter anderem:
"Demnach haben die Täter über den Port 443 einen Angriff durchgeführt und sind so in die FRITZ!Box eingedrungen".
Als Besitzer hätte mich interessiert "Wie"?
Wikipedia:
Das HTTPS-Protokoll wird zur Verschlüsselung und zur Authentifizierung der Kommunikation zwischen Webserver und Browser (Client) im World Wide Web verwendet.
Also würde ich mir zwei Fragen stellen - sollte ich eine FRITZ!Box haben:
01.) Konnte die Authentifizierung umgangen werden ?
02.) Wenn Nein, wie konnte man sich dann Authentifizieren ?
AVM weiter:
Dabei konnten auch Paßwörter entwendet werden.
Heißt für mich, daß die FRITZ!Box die Paßwörter in Clear Text ablegt.
Wenn AVM geschrieben hätte durch einen Bug konnte man die Authentifizierung umgehen oder aushebeln, dann wäre die Vorgehensweise etwas verständlicher gewesen.
Übrigens, unseren Staatsmedien übernehmen nur den Pressetext von AVM. Wirklich hinterfragt hat das keiner.
Nachtrag
Soeben bei Heise gefunden:
Offenbar haben die Angreifer einen Weg gefunden, die Authentifizierung beim Fernzugriff per Browser zu umgehen.
Hier stören mich zwei Dinge, das Wort "Offenbar" und das daß so nicht in der AVM Pressemeldung stand. Es ist also eine Interpretation des Heise Verlags.
Gruß
Rainer
Endlich mal jemand der sich auch für das "wie" interessiert!
Sollte in der Tat user+pass-kombi aus den damals 16 Mio. entwendeten Daten, im Zusammenhang mit den FB-Angriffen stehen, so wäre auch ein Update nutzlos!
Kleine Abhilfe dürfte auch schon die Änderung des Standardports 443 bringen!
Vllt. ist auch eine NSA-Lücke aufgedeckt worden, immerhin arbeitet diese ja auch an ständigen Hintertürchen bei DELL, HP usw., also warum auch nicht, in Koorperation mit dem BKA bei den FritzBoxen, die ja bekanntlich überwiegend in deutschen Haushalten zu finden ist! Nach Veröffentlichung der Sicherheitslücke gilt es nun zu verschleiern und den Imageschaden in Grenzen zu halten.
Zuletzt bearbeitet:
Helmpflicht schrieb:Wenn du nicht bei jeder Internetverbindung erneut dein Passwort eingeben willst, dann muss das irgendwo gespeichert sein.
aber doch nicht in clear text? dann wäre mein 3DS schon längst geknackt worden und PS4 und XBOX One bereits @ Release entschlüsselt.
Ich habe schon direkt nach dem News-Update geschrieben, dass ich nicht verstehe, was hier für eine Sicherheitslücke gefixt werden soll. Die Infos sind echt rar.Smooth schrieb:Endlich mal jemand der sich auch für das "wie" interessiert!
Klar erfolgte "ein Angriff" über Port443. Aber wie genau? Ich kann nichts erkennen, dass es angeblich ohne Benutzerdaten möglich war. Ich habe nicht mal etwas von einer Sicherheitslücke ansich aus dem Bericht herauslesen können. Nur das Wort "Sicherheitslücke" selbst ist im Text zu lesen.
Bin mal gespannt, was da eigentlich nun genau vorgefallen ist, sofern wir die Infos überhaupt zu lesen bekommen.
Helmpflicht
Lieutenant
- Registriert
- Nov. 2011
- Beiträge
- 969
Naddel_81 schrieb:aber doch nicht in clear text? dann wäre mein 3DS schon längst geknackt worden und PS4 und XBOX One bereits @ Release entschlüsselt.
Der Schlüssel zum Entschlüsseln muss doch trotzdem in der Box sein.
Helmpflicht schrieb:Der Schlüssel zum Entschlüsseln muss doch trotzdem in der Box sein.
quark! schau dir mal an wie kryptographie funktioniert und google mal das beispiel private key/public key/lv0 key und ps3. wieso ist die aktuelle ps3 immer noch unknackbar? weil sony den masterschlüssel NICHT in der konsole hat und er unmöglich nachzurechnen ist.
Helmpflicht
Lieutenant
- Registriert
- Nov. 2011
- Beiträge
- 969
Jetzt erkläre mir bitte noch, wie zB die Anmeldung beim ISP mit Private und Public Key funktioniert!
darum geht es nicht, lies die news! es geht darum wie jemand in ein geschlossenes system eindringen kann, wenn er den schlüssel nicht hat. und das geht nicht ohne exploit, wenn er den schlüssel nicht besitzt.
btw: am WLAN melden sich die geräte auch nur mit hashes an. die passwörter werden nicht im gerät gespeichert, sondern nur der hash, denn der reicht zum handshake. ähnlich wäre es auch bei einer PPPoE-Anmeldung möglich. dazu müsste man sich nur einmalig authentifizieren und dann einen hash des schlüssels auf dem endgerät ablegen.
btw: am WLAN melden sich die geräte auch nur mit hashes an. die passwörter werden nicht im gerät gespeichert, sondern nur der hash, denn der reicht zum handshake. ähnlich wäre es auch bei einer PPPoE-Anmeldung möglich. dazu müsste man sich nur einmalig authentifizieren und dann einen hash des schlüssels auf dem endgerät ablegen.
Zuletzt bearbeitet:
Helmpflicht
Lieutenant
- Registriert
- Nov. 2011
- Beiträge
- 969
Naddel_81 schrieb:es geht darum wie jemand in ein geschlossenes system eindringen kann, wenn er den schlüssel nicht hat. und das geht nicht ohne exploit, wenn er den schlüssel nicht besitzt.
Und mir ging es um Rachmaninovs Frage, wie denn die Angreifer Passwörter auslesen konnten, NACHDEM sie Zugang zur FritzBox hatten.
und auch das ist nur mit clear-text speicherung möglich und wurde schon beantwortet. dass es auch andere (sicherere) wege zur speicherung gibt, zeigen andere unterhaltungselektronikkonzerne. aber BTT:
wie sind die da rein gekommen? exploit in der box tippe ich, denn sonst würde ein sicherheitsupdate keinen sinn machen.
wie sind die da rein gekommen? exploit in der box tippe ich, denn sonst würde ein sicherheitsupdate keinen sinn machen.