Das ist eben der Punkt, wieso steht übrigens auch in dem Golem Artikel.
"Auf Port 7547 lauscht auf diesen Routern ein Webserver, der die beiden Protokolle TR-069 und TR-064 implementiert. TR-069 ist ein Fernwartungsprotokoll, mit dem Internet-Service-Provider wie die Telekom Einstellungen an den Routern ihrer Kunden vornehmen können. Das Protokoll TR-064 ist eigentlich nur für die Konfiguration von Geräten in lokalen Netzwerken vorgesehen. Dass es auf einem vom Internet aus zugänglichen Port aktiviert ist, ist auf jeden Fall ein Fehler. Befehle für diese Protokolle werden als HTTP-POST-Request mittels eines SOAP-Datenformats gesendet. Im Fall der Telekom-Router kann man TR-064 ohne jede Authentifizierung nutzen. Das alleine ist schon problematisch, man könnte etwa einen anderen DNS-Server oder Router konfigurieren. Doch eine Funktion in diesen Routern hat eine zusätzliche Script-Injection-Sicherheitslücke: Die Funktion "SetNTPServer", mit der man Zeitserver für den Router konfigurieren kann, ermöglicht es, in Backticks eingebettete Befehle zu schicken, die dann auf dem betroffenen System ausgeführt werden."
Das klingt für mich schon fast danach, als ob der "Telekom-Hack" eher ein Versehen war, der Port war eben einfach offen und ungesichert. Eigene Dämlichkeit, also die der Telekom, nicht die des Kunden.
edit: Passend dazu der Artikel von heise.de:
http://www.heise.de/newsticker/meld...tem-Hackerangriff-auf-DSL-Modems-3506556.html
Alleine das hier zeigt ziemlich gut wer hier der wirkliche Schuldige ist:
"Der Angriff zielt wohl nicht spezifisch auf die Telekom, sie scheint allerdings mit Abstand das größte Opfer zu sein. Weltweit wird der Port 7547 auf im Netz erreichbaren Endgeräten angegriffen. Dabei soll eine bekannte Schwachstelle im Fernwartungsprotokoll TR-069 ausgenutzt werden. Hierzu hat das Internet Storm Center des SANS-Instituts
alle bisher öffentlich verfügbaren Informationen zusammengetragen. Es sieht alles danach aus, als ob es sich um eine Variation der TR-069-Lücke handelt,
die bereits 2014 von CheckPoint publik gemacht worden war. Zu diesem Zeitpunkt hatten deutsche Provider (darunter auch die Telekom)
ihre Netze für sicher erklärt."
Ganz nett zu sehen was man selbst so an offenen Ports hat: nmap -A -T4 eigene-öffentliche-IP-Adresse (falls das eine IPv6 Adresse ist, benötigt der Befehl noch das Argument -6)