Fritz!Boxen als Angriffsziel

Hier die Mail von AVM


Wichtiger Sicherheitshinweis für alle FRITZ!Box-Nutzer mit aktiviertem MyFRITZ!-Dienst

Sie erhalten diese Nachricht als Nutzer des AVM MyFRITZ!-Dienstes über Ihre dort eingetragene Mailadresse.

In den letzten Tagen kam es in mehreren Fällen zu Telefonmissbrauch in Verbindung mit der FRITZ!Box. AVM hat darüber informiert und entsprechende Sicherheitshinweise veröffentlicht. Zurzeit ist nicht endgültig geklärt, wie der Missbrauch durchgeführt wird.

Als vorübergehende Sicherheitsmaßnahme empfiehlt AVM daher allen FRITZ!Box- Anwendern, den Internetzugriff auf die FRITZ!Box über HTTPS (Port 443) abzuschalten. Damit ist auch der Zugriff von unterwegs auf die FRITZ!Box- Benutzeroberfläche mittels MyFRITZ! deaktiviert. Eine kurze Anleitung dazu finden Sie unter www.avm.de/sicherheit

Nach der Deaktivierung des Internetzugriffs über HTTPS (Port 443) sind FRITZ!Box Dienste wie MyFRITZ! und FRITZ!NAS sowie die Benutzeroberfläche fritz.box von unterwegs nicht mehr erreichbar. Von zu Hause sind wie gewohnt alle Internet- und Heimnetzanwendungen sicher einsetzbar.

Sollten Sie in der FRITZ!Box Mail-Adressen gespeichert haben - beispielsweise für den Push-Service - empfehlen wir rein vorsorglich, auch das Mail-Kennwort bei Ihrem Mailanbieter für diese Mailadresse zu ändern. Andere Mailadressen, die nicht in der FRITZ!Box gespeichert sind, sind nicht betroffen.

Auf www.avm.de/sicherheit informieren wir über die aktuelle Entwicklung. Sobald beide Dienste wieder uneingeschränkt eingesetzt werden können, werden wir informieren.

Falls Sie weitere Unterstützung benötigen, hilft Ihnen unser Supportteam mit Experten für dieses Thema unter [email protected] oder 030-39004 544 gern weiter.

Wir bedauern die vorübergehend entstehenden Einschränkungen beim Zugriff von unterwegs, haben uns aber als Vorsichtsmaßnahme für diesen Hinweis entschieden.


Mit freundlichen Grüßen

AVM GmbH
 
Im Spiegel gab es ein Interview mit einem Geschädigten, er verwendete ein Smartphon um auf die Fritz!Box zuzugreifen. Seine eMail-Adresse stand nicht in den Datensätzen des BSI. Die kleine Zahl der Betroffenen legt die Vermutung nahe, daß es kein Massenhack z.B. des TR-069 Protokolls handelt, sondern eine sehr spezielle Situation vorliegen muß. In vielen Foren wird daher spekuliert, daß die Sicherheitslücke auf dem Smartphone liegt, da hier alle relevanten Daten für den Angriff vorhanden sind.

Nebelwolf
 
http://www.avm.de/de/Sicherheit/hinweis.html

so jetzad

wichtiger Sicherheitshinweis für FRITZ!Box-Nutzer mit aktiviertem Fernzugriff (MyFRITZ! und HTTPS)
Die in den letzten Tagen aufgetretenen Angriffe auf die FRITZ!Box wurden nachvollzogen. Die Täter haben über den Port 443 einen Angriff durchgeführt und sind so in die FRITZ!Box eingedrungen. Dabei konnten auch Passwörter entwendet werden.
Damit keine weiteren Angriffe nach diesem Muster erfolgen können, führen Sie bitte ein Update Ihrer FRITZ!Box durch. Eine Anleitung dazu finden Sie hier.
Für folgende FRITZ!Box-Modelle gibt es bereits ein Update:
FRITZ!Box 7490
FRITZ!Box 7390
FRITZ!Box 7362 SL
FRITZ!Box 7360
FRITZ!Box 7360 SL
FRITZ!Box 7330 SL
FRITZ!Box 7330
FRITZ!Box 7320
FRITZ!Box 7312
FRITZ!Box 7272
FRITZ!Box 7270 v2/v3
FRITZ!Box 7240
FRITZ!Box 6842
FRITZ!Box 6840
FRITZ!Box 6810
FRITZ!Box 3390
FRITZ!Box 3370
FRITZ!Box 3272
Wir aktualisieren diese Liste ständig, auch am Wochenende. Für FRITZ!Box 6360, 6340 und 6320 Cable wird das Update in Zusammenarbeit mit den Kabelanbietern schnellstmöglich bereitgestellt.
Eine Übersicht für die internationalen FRITZ!Box-Modelle (inklusive Österreich/Schweiz) finden Sie hier.
Wichtig: Falls Sie zuvor den Fernzugriff verwendet haben, beachten Sie bitte den Abschnitt "Folgende Schritte bieten Sicherheit".
Sollte für Ihre FRITZ!Box noch kein Update bereit stehen, empfiehlt AVM als vorübergehende Sicherheitsmaßnahme, den Internetzugriff auf die FRITZ!Box über HTTPS (Port 443) abzuschalten. Damit ist auch der Zugriff von unterwegs auf die FRITZ!Box-Benutzeroberfläche mittels MyFRITZ! deaktiviert. Bitte beachten Sie in diesem Fall unbedingt auch den Abschnitt "Folgende Schritte bieten Sicherheit"!
 
Zuletzt bearbeitet von einem Moderator:
ist eigentlich etwas zu den Nummern bekannt?
http://www.zdnet.de/88183682/fritzbox-avm-schliesst-sicherheitsluecke/?ModPagespeed=noscript
. “Wir gehen derzeit von einer mittleren dreistelligen Zahl betroffener Kunden aus”, erfuhr der Sender von Kabel Deutschland.
Von anderen Providern wurden noch keine Fälle bekannt. Kabel Deutschland deutete inzwischen an, es werde die Kunden nicht unbedingt allein auf den Kosten sitzen lassen. “Wir schauen uns die Fälle einzeln an und werden zusammen mit dem Kunden eine kundenfreundliche und kulante Lösung finden”, versicherte das Unternehmen gegenüber dem Radiosender.

Durch oft nur wenige Sekunden dauernde Anrufe in entfernte Länder verursachten die Täter teilweise hohe Telefonrechnungen für die Betroffenen. In einem Fall kamen 4200 Euro durch zahlreiche kurze Telefonate nach den Falkland-Inseln zusammen. Verbindungen wurden etwa auch nach Litauen und Surinam hergestellt, um offenbar von Provisionen zu profitieren. AVM arbeitet mit den Ermittlungsbehörden zusammen, aber eine heiße Spur zu den Tätern scheint es noch nicht zu geben.
 
Ich hab seit geraumer Zeit meine Fritz!Box nach außen hin zu. Wenn ich auf die Box will, dann baue ich ein VPN in mein Netz auf und greife von innen drauf zu. Ich halte das immer noch für die beste Idee. Nach außen hin sollte man so wenig wie möglich offen lassen.
 
Cuba wurde auch genannt. Für Cuba zahlen die bekannten Anbieter bis zu 25UScts/Minute. Oft nützen Betrüger, die Größeres vorhaben, eine Art "scattered routing". Dann ist eine Strafverfolgung noch schwieriger als ohnehin schon. Wenn jedoch in diesem Fall eine Kooperation mit einem begrenzten Anbieterkreis vorliegt, könnte man schon weiter kommen. Die Amis haben es vorgemacht... Schnell müsste man halt sein seitens der Ermittler. Wenn es Tage dauert, bis man überhaupt weiß, ob und welche IPRN blocks genutzt wurden, ist es zu spät.
Litauen ist eben nicht Litauen und für Betrug mit IPRNs spielt es eine große Rolle, welche RNBs genutzt wurden.
https://www.google.de/search?num=100&newwindow=1&safe=off&q=testnumbers+cuba+payout

Cuba ist nicht gleich Cuba: Cuba 53-244 bringt z.B. viel Geld:
https://www.google.de/search?num=100&newwindow=1&safe=off&q=cuba+"53-244"+rates

Andere Anbieter haben jede Menge anderer RNBs wie
53-237
53-242
53-244
53-320
usw

Man hat hoffeltich auch bereits die ITU informiert. Sorry, dass ich hier etwas doziere, aber da man nichts darüber lesen kann, befürchte ich halt, dass es nicht passiert. Dabei sind IPRN-Betrügereien doch wirkllich nichts Neues.
 
Achja, nochwas zu Kabel Deutschland: ironischerweise schützt in dem Fall die miese Netzstruktur dort, wo schon IPv6 eingesetzt wird, vor dem Angriff. Über doppeltes NAT kommt keiner auf die Box.
 
Wenn jedoch in diesem Fall eine Kooperation mit einem begrenzten Anbieterkreis vorliegt, könnte man schon weiter kommen. Die Amis haben es vorgemacht... Schnell müsste man halt sein seitens der Ermittler. Wenn es Tage dauert, bis man überhaupt weiß, ob und welche IPRN blocks genutzt wurden, ist es zu spät.
Das ist in der Pauschalität leider falsch. Das Problem liegt eigentlich ganz woanders. Das werde ich hier aber nicht ausbreiten.
 
Mir stellt sich grad als nichtbetroffener die Frage:

Bei wem bleibt jetzt der Schaden hängen?

Der Kunde dessen Box gehackt wurde?
Das Telekomunikationsunternehmen, bei dem der Kunde sein Anschluß hat?
AVM wegen dem Softwarefehler?

Oder wurde das Geld rechtzeitig eingefroren, so das noch kein Geld richtung Ausland geflossen ist? (was ich aber nicht wirklich glaube).
 
Ich lese, dass der Schaden meist kulant geregelt wird. Das große Schweigen beim Thema Auslandsnummern gehört auch dazu. Würden die Telcos da rumzicken, müsste deren Rolle näher angesehen werden, was sie nicht wollen...
 
Zurück
Oben