Autor Thema: Angreifbare NAS´s, Router, Modems & Accesspoints ...  (Gelesen 22412 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Unitymedia-Router offen im Netz
« Antwort #30 am: 18 April, 2012, 19:30 »
Die Weboberflächen einiger Fritz!Boxen im Unitymedia-Kabelnetz sind ungeschützt über das Internet erreichbar. Nach Eingabe der IP kann man die Router beliebig umkonfigurieren, die Anruflisten der Unitymedia-Kunden durchstöbern oder aber den durchgeschleusten Datenverkehr abgreifen. Besonders brisant ist hierbei die Tatsache, dass es sich bei den betroffenen IPs um Anschlüsse von Firmenkunden handelt.

Bei Firmenkunden von Unitymedia ist das Webinterface der Fritz!Box in bestimmten Fällen direkt über das Internet erreichbar. Nämlich dann, wenn sich der Kunde für einen Anschluss mit mehreren statischen IPs entschieden hat. In diesem Fall sind bei der von Unitymedia eingesetzten Fritz!Box essentielle Routerfunktionen wie NAT sowie Firewall inaktiv. Anders als in der Standardkonfiguration liefert die Box dann unter einer der externen IPs ihre Konfigurationsoberfläche aus.

Das wird zum Sicherheitsproblem, wenn die Firmware des Routers bekannte Schwachstellen aufweist – oder aber schlicht kein Adminpasswort gesetzt ist, wie es ein Leser von heise Security in mehreren Fällen beobachtet hat. Gegenüber heise Security sagte Unitymedia-Sprecher Johannes Fuxjäger hierzu: "Grundsätzlich wird direkt bei der Installation der Fritz!Box bei B2B-Kunden mit statischer IP ein Passwort gesetzt. Darauf werden die Installateure unserer Service-Partner ausführlich geschult. Sowohl in den Schulungsunterlagen als auch in einem separaten Merkzettel werden die Installateure zusätzlich auf die Besonderheit bei B2B-Kunden mit statischer IP hingewiesen."

Die von uns beobachteten Fälle, in denen Router nicht passwortgeschützt waren, erklärt Fuxjäger durch Fehler der Kunden: "Die Kunden haben die Installation entweder selbst übernommen, die Installation der eigenen IT-Firma überlassen oder das Passwort nachträglich geändert." Privatkunden sind nach Angaben des Sprechers nicht von dem Problem betroffen.

Generell ist es eine gute Idee, den Zugriff auf den Router mit einem Passwort zu schützen; sei es nun im Unternehmen oder zuhause. Angreifern ist es in der Vergangenheit bereits gelungen, ungeschützte Router aus der Ferne nach ihren Vorstellungen umzukonfigurieren – und das sogar, ohne dass das Webinterface direkt über das Internet erreichbar war.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Re: Unitymedia-Router offen im Netz
« Antwort #31 am: 19 April, 2012, 00:51 »
Mir zwingt sich dabei gerade eine Frage auf:

Enthält die Weboberfläche dieser Boxen auch die Option zum Zurücksetzen auf Werkseinstellungen bei "vergessenem" Passwort?

Das könnte nämlich auch bei einem "sicheren" Admin-Passwort ein gewaltiges Risiko bedeuten.
Gerade weil sich eine Box an einer Leitung mit fester IP natürlich stets wiederfinden lässt, wäre ein so möglicher Zugriff nach einem fernausgelösten Reset für jeden Hacker das Paradies, denn danach gehörte ihm die Box quasi allein, einschließlich aller Protokoll-Funktionen, Passwortvergabe usw.
Und das müsste dem legalen Nutzer danach noch nicht einmal unbedingt auffallen, bevor der vielleicht irgendwann selbst wieder zu administrieren versucht.
Außerdem gibt es ja noch andere Zugangsmöglichkeiten, die sich der Hacker recht unauffällig vorbereiten könnte, wie per Telnet, Fernwartung, Mediacenter-Funktionen usw.

Private Nutzer sind da vielleicht etwas besser dran, weil sich ihre Box nach einem Reset und darauf folgendem Neuaufbau der Verbindung normalerweise eine neue IP holt, die der Hacker aus der Ferne ohne ein weiterhin lokal vorhandenes Werkzeug (Trojaner auf einem angeschlossenen Rechner o.ä.) nicht erfährt. 

Jürgen
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
WLAN-Hintertür in Telekom-Routern
« Antwort #32 am: 25 April, 2012, 13:13 »
Der Telekom-Router Speedport W 921V erlaubt jedem eine Verbindung zum WLAN, der eine triviale PIN kennt. Das funktioniert selbst dann, wenn die dafür genutzte Funktion "WPS PIN" in der Konfiguration scheinbar deaktiviert wurde. Derzeit gibt es nur einen Schutz: Das WLAN komplett abschalten.

Auf Nachfrage von heise Netze ist das auch die Übergangslösung, die die Telekom ihren Kunden nahelegt. Man arbeite zwar an einem Update, aber das dauere eben einige Zeit.

Nach Schätzung von Branchen-Insidern hat die Telekom mehrere 100.000 Exemplare des betroffenen Routers verkauft.

Details zu der Lücke und das Diskussionsforum auf heise Netze:

    WLAN-Hintertür in Telekom-Routern

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Re: WLAN-Hintertür in Telekom-Routern
« Antwort #33 am: 26 April, 2012, 00:35 »
Laut BSI sind in recht ähnlicher Weise gleich mehrere Modelle betroffen:

Zitat
SICHER o INFORMIERT
-------------------
Die Extraausgabe des Bürger-CERT
Ausgabe vom 25.04.2012


    BSI weist auf Schwachstelle in WLAN-Routern hin

    Standard-PIN erlaubt Zugriff auf Netzwerke

 
    Mehrere von der Telekom vertriebene WLAN-Router (Speedport W 504V,
    Speedport W 723 Typ B und Speedport W 921V) haben nach Informationen der
    Telekom eine Schwachstelle, die den unautorisierten Zugriff auf interne
    Netzwerke ermöglicht.
-/-
    Nutzer der beiden WLAN-Router Speedport W 504V und Speedport W 723V Typ B
    sollten vorübergehend über die Konfigurations-Weboberfläche des Geräts
    die WPS-Funktionalität deaktivieren.

    Hingegen ist auf dem Modell Speedport W 921V eine Deaktivierung von WPS
    nicht möglich, und auch das Ändern der PIN schließt die Lücke nicht.
    Deshalb können sich Betroffene momentan nur durch die Abschaltung des
    WLANs schützen.
-/-
-----------------------------------------------------------------------
Diese Extraausgabe "SICHER o INFORMIERT" ist ein kostenloses Service-Angebot
des Bürger-CERT, http://www.buerger-cert.de

Quelle: buerger-cert.de

Fairerweise dürfen unsere geschätzten Leser, sofern sie sich das mit Recht zutrauen, gerne einmal darüber nachdenken, ob es in ihrem Bekannten- bzw. Freundeskreis Nutzer solcher Geräte gibt, die sich eventuell nicht selbst helfen können, und gegebenenfalls ihre Hilfe anbieten, sofort und noch einmal bei Verfügbarkeit neuer Firmware.
Ich selbst kenne allerdings niemanden mit solch einem Router.

Jürgen
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Telekom will Lücken in WLAN-Routern ab Freitag schließen
« Antwort #34 am: 26 April, 2012, 16:36 »
Bereits am 27. April 2012 will die Telekom mit einem Firmwareupdate den unsicheren Router Speedport W 921V reparieren. Bisher bietet das Gerät Unbefugten Zugriff auf sein WLAN. Erst in der kommenden Woche sollen die anderen beiden unsicheren Geräte aktualisiert werden.

"Wir arbeiten mit dem Hersteller an einer Lösung, wir gehen davon aus, dass wir im Laufe des morgigen Tages eine erste Lösung zur Verfügung stellen können und mit einem Softwareupdate diese Sicherheitslücke schließen", sagte Telekom-Sprecher Malte Reinhardt im Mittagsmagazin der ARD.

Er bezog sich dabei aber nur auf den Router Speedport W 921V, dessen WLAN völlig ungesichert ist. Anwender können bis zu einem Update nichts dagegen tun, die Telekom empfiehlt, das WLAN des Geräts abzuschalten. Der Router mit eingebautem Modem wird seit September 2011 verkauft und vielen DSL-Kunden der Telekom auch zur Miete angeboten. Mehrere hunderttausend Exemplare des W 921V sollen seitdem ausgeliefert worden sein.

Gegenüber der WAZ-Gruppe erklärte die Telekom weiter, dass das Update über die Funktion "Easy Support" der Router automatisch verteilt werden soll. Für Besitzer des W 921V ist es also dringend zu empfehlen, in der per Browser über die Adresse speedport.ip zugänglichen Konfigurationsoberfläche nachzusehen, ob Easy Support eingeschaltet ist. Im Auslieferungszustand von Telekom-Routern ist das der Fall.

In manchen Anwenderforen kursiert der Tipp, diese Funktion abzuschalten, weil die Telekom damit Zugriff aufs eigene Netzwerk habe. Dafür gibt es aber bisher keine Belege. Wer dem Autoupdate nicht traut, kann das Firmwareupdate auch selbst einspielen. Es soll am Freitag, dem 27. April 2012 auf den Supportwebseiten der Telekom angeboten werden.

Erst in der kommenden Woche, also ab dem 30. April 2012, will die Telekom auch Updates für die beiden unsicheren Router W 504V und W 723V anbieten. Bei diesen beiden Geräten kann bis dahin das WLAN weiter genutzt werden, es reicht nach Angaben der Telekom, die Funktion WPS vollständig abzuschalten.

Bei allen drei von dem Sicherheitsproblem betroffenen Geräten handelt es sich um eine seit Dezember 2011 bekannte Schwachstelle des "Wi-Fi Protected Setup" (WPS), mit dem neue Geräte besonders einfach Zugang zu einem WLAN finden sollen. Beim W 921V existiert jedoch zusätzlich noch eine Hintertür, die über eine stets identische PIN jedem Rechner den Zugang zum WLAN erlaubt. Bei den Speedports W 504V und W 723V gibt es nach Angaben der Telekom keine solche Backdoor, deren WPS ist aber für einen etwas komplexeren Angriff anfällig.

Quelle : www.golem.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Speedport-WLAN-Lücke: Firmware-Update steht bereit
« Antwort #35 am: 27 April, 2012, 17:00 »
Beim Telekom-Router Speedport W 921V ließ sich die jüngst bekannt gewordene Sicherheitslücke nur schließen, indem man das WLAN komplett abschaltet. Nun hat die Telekom die Beta-Version 1.17.000 der Firmware zum Download bereitgestellt, die den Fehler in der WPS-Funktion beheben soll.

Für die beiden anderen betroffenen Modelle Speedport W 723V (Typ B) und W 504V ist bisher noch keine neue Betriebssoftware aufgetaucht. Allerdings wiegt dort der Fehler auch nicht so schwer, weil sich bei diesen Modellen WPS deaktivieren lässt.

Laut einer zur Firmware gehörenden Textdatei muss diese Beta-Firmware "noch gemeinsam mit dem Gerätehersteller getestet werden, bevor diese freigegeben werden kann." Mit der Freigabe rechnet die Telekom erst für die kommende Woche. Bis dahin wird sich wohl auch die von der Telekom angekündigte automatische Verteilung per TR-069 verzögern.

Ausdrücklich heißt es in dem Begleittext: "Für Kunden, die bereits die Beta-Version nutzen möchten, stellt die Telekom diese kostenlos zum Download bereit und weist darauf hin, dass diese Version Fehler aufweisen kann."

Das Update wurde offenbar auf Druck der Telekom beim Zulieferer Arcadyan extrem schnell programmiert. Denn die Telekom hatte nach eigenen Angaben erst durch ein Forenposting in den vergangenen Tagen von dem Fehler erfahren. Derweil melden im Internet mehrere Kunden, sie hätten das Unternehmen bereits Ende des vergangenen Jahres über die Lücke informiert.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Telekom schließt WLAN-Lücke im Speedport W 723V
« Antwort #36 am: 08 Mai, 2012, 13:08 »
Auch für den zweiten, vom WPS-Fehler betroffenen Speedport-Router – den W 723 V (Typ B) – hat die Telekom nun eine fehlerbereinigte Firmware veröffentlicht. Vor etwa zwei Wochen wurde bekannt, dass die Telekom-Router W 921V, W 723V (Typ B) und W 504V ein Hintertür im WLAN-Einrichtungsmechnismus WPS (Wi-Fi Protected Setup) besitzen. Während man die Lücke beim 723V (Typ B) und W 504V durch das Deaktivieren von WPS schließen konnte, musste man bei W 921V dafür das WLAN vollständig ausschalten.

Wegen der Schwere des Fehlers beim W 921V hatte die Telekom bereits vergangene Woche eine neue Firmware für dieses Gerät bereitgestellt. Besitzer des W 504V müssen auf eine Aktualisierung offenbar noch etwas warten: Auf den Support-Seiten findet sich bislang noch keine neue Firmware.

Wie auch beim W 921V verteilt das Unternehmen die neue Firmware per TR-069, falls im Router die Option "EasySupport" aktiv ist. Für das manuelle Update steht die Firmware sowie eine Anleitung für die Aktualisierung auf den Telekom-Support-Seiten zum Download bereit. Nach dem Update sollte man zudem den für den Zugang nötigen WLAN-Schlüssel (Passphrase) im Router ändern.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Telekom stopft WLAN-Lücke beim Speedport W 504V
« Antwort #37 am: 11 Mai, 2012, 14:30 »
Auch für den Speedport W 504V steht nun eine neue Firmware bereit, die die Ende April bekannt gewordene WLAN-Lücke schließt. Für die beiden anderen betroffenen Modelle W 723V (Typ B) und W 921V hatte das Unternehmen bereits fehlerbereinigte Firmware-Versionen veröffentlicht.

Die neuen Firmware-Versionen stopfen die Hintertür im WLAN-Einrichtungsmechanismus WPS (Wi-Fi Protected Setup) der Router, über die Fremde dank eines Standard-Schlüssels jederzeit in das Funknetz des Speedport-Routers gelangen konnten. Während sich bei den Modellen W 723V (Typ B) und W 504V WPS und damit auch die Hintertür einfach deaktivieren ließ, musste man beim W 921V das WLAN hingegen vollständig ausschalten, um vor ungebetenen Gästen sicher zu sein.

Laut Telekom sollen die fehlerbereinigten Firmware-Versionen automatisch per TR-069 an die Router verteilt werden. Das klappt allerdings nur auf solchen Geräten, auf denen der Router-Eigner das automatische Update in der Router-Konfiguration nicht deaktiviert hat. Anleitungen und Firmware-Images für das manuelle Update stehen auf den Support-Webseiten der Telekom zum Download bereit.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Fritzbox-Mediaserver verrät Geheimnisse
« Antwort #38 am: 21 Mai, 2012, 19:00 »
Die Router der Fritzbox-Reihe von AVM bringen einen Medienserver mit, der Musik, Videos und Bilder an UPnP-Geräte im lokalen Netzwerk liefert. Doch der stellt auch andere Dateien bereit – unter anderem Konfigurationsdateien, die je nach Modell sogar Passwörter enthalten. Die einfachste Abhilfe ist, den Medienserver zu deaktivieren. Wer seine Medien unbedingt von der Box beziehen möchte, sollte die Freigabe des internen Speichers abschalten und für USB-Medien die Freigabe auf die Ordner mit Mediendateien beschränken. Kurz nachdem heise Netze den Hersteller AVM auf den Fehler aufmerksam machte, hat dieser ein Firmware-Update bereitgestellt. Bisher gibt es korrigierte Beta-Versionen (bei AVM Labor genannt) für die Modelle 7390 und 7270.

Der Fehler steckt zwar in der UPnP-Software, betrifft aber nicht direkt dieses Protokoll. Denn der Server gibt per UPnP nur eine Liste der Mediendateien heraus. Für den Abruf der darin verzeichneten Medien enthält er zusätzlich einen http-Server auf einem anderen Port, in dem der Fehler steckt: Er liefert nicht nur die Medien aus der UPnP-Liste aus, sondern allerhand andere Dateien, sofern man bei der Abfrage den richtigen Pfad angibt. Dazu gehören auch Konfigurationsdateien, die bei einigen Fritzbox-Modellen sicherheitsrelevante Daten wie das WLAN-Passwort im Klartext enthalten. Für den Abruf ist kein Passwort erforderlich. Der Server bedient zwar nur Stationen im lokalen Netzwerk. Doch per Cross-Site-Scripting kann ein externer Angreifer wahrscheinlich den Browser dazu bringen, die Daten weiterzugeben.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Re: Fritzbox-Mediaserver verrät Geheimnisse
« Antwort #39 am: 22 Mai, 2012, 01:54 »
Für die 7390 ist der Patch in der Labor-Firmware-Version 84.05.21-22484 enthalten.
Versions-Hinweis:
Zitat
System: UPnP-Freigaben für Port 49200 im Heimnetzwerk eingeschränkt
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Re: Fritzbox-Mediaserver verrät Geheimnisse
« Antwort #41 am: 25 Mai, 2012, 00:34 »
Danke für diesen Wink mit dem Zaunpfahl

Für die 7390 ist der aktualisierte Patch nun in der Labor-Firmware-Version 84.05.21-22513 enthalten.

Versions-Hinweise:
Zitat
System: UPnP-Freigaben für Port 49200 im Heimnetzwerk weiter eingeschränkt
System: IPv6-Firewall-Einstellung für VoIP erweitert
System: Sich wiederholende Passwortabfragen beim FTPS-Zugriff von außen beseitigt
Internet: Detail-Verbesserungen in der Stabilität bei UMTS-Betrieb
Internet: Zuverlässiger Aufbau der UMTS-Fallback Verbindung bei Einstellung 'Automatisch trennen'
Internet: Darstellungsfehler auf der Seite DSL-Informationen im Mobilfunkbetrieb beseitigt
Speicher/NAS: Hinweis in der Benutzeroberfläche für USB-Geräte mit erhöhter Stromaufnahme
MyFRITZ: Korrektur der Einstellungsseite im Mobilfunkbetrieb
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Huawei-Router: Schwachstellen aus Fernost
« Antwort #42 am: 01 August, 2012, 13:05 »
"Hacken von [zensiert] Routern" lautete der Titel des Defcon-Vortrags der Sicherheitsexperten Felix Lindner (auch bekannt als FX) und Gregor Kopf von den Berliner Recurity Labs. Das "zensiert" stellte sich schnell als die AR18- und AR19-Router des chinesischen Herstellers Huawei heraus. Die beiden Router-Hacker haben sich die Firmware, die Standardeinstellungen und die allgemeine Sicherheit der Systeme angesehen und kamen zu dem Schluss: So gut wie alles, was man falsch machen kann, hat Huawei auch falsch gemacht.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
4,5 Millionen Router gehackt
« Antwort #43 am: 02 Oktober, 2012, 18:00 »
Wie Fabio Assolini von Kaspersky Lab während eines Vortrags bei der Virus Bulletin Conference in Dallas darlegte, war es Kriminellen in Brasilien über Monate hinweg gelungen, 4,5 Millionen DSL-Router unbemerkt zu kompromittieren. Dafür haben sie mittels zweier Bash-Scripte per Cross Site Request Forgery (CSRF) zunächst das Administrator-Passwort geändert und im zweiten Schritt den DNS-Server-Eintrag im Router manipuliert. Selbst ein schon eingerichteter Passwortschutz ließ sich per CSRF umgehen. Die PCs der Nutzer wurden nach dem Angriff zu vorprogrammierten Phishing-Domains gelotst, die vor allem das Abgreifen von Bankdaten zum Ziel hatten. Für diese Umleitung hatten die Angreifer 40 DNS-Server eingerichtet. Der Angriff beschränkte sich auf weite Teile des IP-Adressraums in Brasilien.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Voreingestelltes WPA2-Passwort bei Belkin-Routern leicht zu berechnen
« Antwort #44 am: 22 November, 2012, 13:20 »
Das voreingestellte WPA2-Passwort einiger Belkin-Router kann man offenbar leicht errechnen, wie Jörg Schneider und Jakob Lell von der TU Berlin herausgefunden haben. Demnach wird das Standard-Passwort mit Hilfe einer Substitutionstabelle von der MAC-Adresse der WAN-Schnittstelle abgeleitet.

Das Problem hierbei: Die MAC-Adresse der WAN-Schnittstelle weicht nur minimal von der über Funk ausgesandten MAC-Adresse des WLAN-Moduls ab. Somit kann jeder, der sich in Reichweite des Routers befindet, das WPA2-Passwort errechnen und sich in das Netz einbuchen.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )