News Zwangs-/Router über Fernwartung(TR-069) angreifbar

User-News

Von Einbecker

Hinweis: Diese "User-News" wurde nicht von der Planet 3DNow! Redaktion veröffentlicht, sondern vom oben genannten Leser, der persönlich für den hier veröffentlichten Inhalt haftet.
So sicher wie Provider Ihre Fernwartung der Öffentlichkeit verkaufen ist sie dann wohl doch nicht. Die ACS-Software weist laut Shahar Tal schwerwiegende Bugs auf und das trotz ähnlicher Berichte in der Presse vor einigen Jahren. Über diese Schwachstellen sei es möglich massenweise die Kontrolle über Geräte der Kunden zu erlangen. Technische Details bitte dem Artikel entnehmen.

http://www.heise.de/newsticker/meld...069-Fernwartung-kompromittierbar-2292576.html
 
Das ist nichts wirklich Neues. Besonders faszinierend im Rahmen der vergangenen Router-Angriffe (vor allem auf denen von AVM, wo es vorher hieß: "Unsere Router seien unangreifbar" - dessen Meldung schnell von der Internetpräsenz gelöscht wurde).
Denn die notwendigen Zugangseinstellungen für die TR-069 Konfiguration (der Schlüssel) wurden bislang ungesichert, zumindest in der FRITZ!Box selbst abgelegt. Siehe hierzu auch: http://www.wehavemorefun.de/fritzbox/Tr069.cfg

Ob sich hierbei zwischenzeitlich etwas geändert hat, vermag ich nicht zu beurteilen. Erfahrungsgemäß würde ich jedoch eher auf ein striktes nein tippen.
 
@ Bundesferkel

Der Angriff richtet sich aber nicht an die einzelnen Router sondern an die Server. Also selbst wenn die Verbindung zw. Router und TR069 Server Bombensicher ist (was er nicht ist da SSL/TLS nur optional sind) bringt das in diesem Fall auch nichts. Die Lücken sind auch durch Updates in der Serversoftware bereits geschlossen aber es scheint so als will dort niemand Updates einspielen.

Wenn ein TR069 Key in der FB steht interessiert ist er dort eigentlich sicher, man kommt nur dran wenn man Hardwarezugriff zum Router hat. Das manche Ihr Telnet immer aktiv lassen auf der fritz!Box ist dann des Anwenders Dummheit.
 
Wie viele Anwender wissen denn überhaupt was telnet ist?
Diese ganze Fernkonfiguration ist meiner Ansicht nach nichts als Nepp. Schon allein dass sich die Kabelbetreiber erdreisten für die "Freischaltung" von Wlan auf den Boxen extra Kohle zu verlangen, wo die Wlan-Funktionalität sowieso die ganze Zeit vorhanden ist, nenne ich einen Witz mit Anlauf und Notbremse.
Konkret habe ich einen Kunden wo ein Kabelanschluss liegt der noch mit einer schwarzen Box endet, keine Ahnung was das für ein Fabrikat ist, dort kommt nur eine Ethernet-Buchse heraus, kein Wlan nix. Die Gute Dame bezahlt ziemlich viel Geld für 150MBit Internet mit Sky und was weiß der Himmel. Seit mehreren Jahren läuft eine handelsübliche Firtzbox als Router in die Kabelbox eingesteckt - Als Router für WLAN und LAN-Geräte im Netzwerk.
Nun kam die Idee auf, zwei Stromverbrauchende Geräte durch eines zu ersetzen indem man Fritzbox und schwarzes Kabelteil durch eine einzige Fritzbox der 6000er Seire ersetzt.
Schock 1 - Die Dinger sind nur über die Kabelbetreiber selbst zu kriegen, nicht als Retail Ware.
Schock 2 - Trotz teurem Anschluss wäre ein weiteres Upgrade das zu noch weiteren Kosten führt benötigt worden damit die Kabelianer so ein Böxlein rausgerückt hätten...
und Schock 3 - Beim Anruf bei der Hotline kam heraus dass wenn das Upgrade beauftrag worden wäre dann nochmal extra Kohle fällig geworden wäre um das WLAN einzuschalten -.-
=> Als Ergebnis wurde alles so gelassen wie es jetzt ist und kräftigst mit den Augen gerollt.

Bei derartigem Geschäftsgebahren würde es mich auch nicht wundern wenn die ungepatchten Sicheheitslücken Absicht wären um noch zusätzlich Geld mit den Daten der Kundschaft zu verdienen oder womöglich ein "Sicheitspaket" kostenpflichtig anzubieten, mit dem man dann endlich die Kommunikation verschlüsselt... :]

IT-technisch sind und bleiben wir eine Bananenrepublik.
Also wozu bitteschön ist die Fernkonfiguration eigentlich gut? Um solche "Killerfeatures" extra fernsteuern zu können?
 
Also wozu bitteschön ist die Fernkonfiguration eigentlich gut? Um solche "Killerfeatures" extra fernsteuern zu können?
Um die Ersteinrichtung der Box deutlich zu erleichtern. Der Nutzer gibt nicht mehr irgendwelche ellenlangen Zeichenkolonnen (aka Zugangsdaten) in die Box ein sondern er bekommt nur einen Code, mit dem sich die Box selbst die Zugangsdaten holt und einrichtet, alles inkl. Zugangsdaten für DSL/Kabel und/oder VoIP. Zudem wird der Support einfacher, weil dieser direkt auf die Kiste schauen kann, und ggf. Fehler beheben u.ä. Aber ich stimme dir zu: TR-069 und ähnliche Fernkonfigurationen sind Grütze, weil angreifbar und nur zum Scheffeln von Kohle für den Anbieter (spart Supportkosten). Das Komfortfeature der Einrichtung wäre auch ohne Zugang von außen machbar.

MfG Dalai
 
Der Angriff richtet sich aber nicht an die einzelnen Router sondern an die Server. Also selbst wenn die Verbindung zw. Router und TR069 Server Bombensicher ist (was er nicht ist da SSL/TLS nur optional sind) bringt das in diesem Fall auch nichts. Die Lücken sind auch durch Updates in der Serversoftware bereits geschlossen aber es scheint so als will dort niemand Updates einspielen.
Du hast sicherlich recht, was oben genannte Meldung betrifft. Allerdings sind Router nun einmal ebenso angreifbar. Und während Du als Retailkäufer einer FRITZ!Box zumindest augenscheinlich das TR-069 deaktivieren kannst (wer weiß, was für Hintertüren noch existieren: TR-069 läuft über Port 8089, aber Huawei Geräte haben noch einen weiteren nicht näher dokumentierten Port ständig offen), hast Du diese Option als Mieter eines Speedports (Telekom) oder einer AVM 63x0 (Kabel-Anbieter) überhaupt nicht. Bei der Telekom kann man das als "EasySupport" getarnte Feature abschalten, verstösst dann aber gegen die Mietbedingungen (AGB). Bei den Kabel-Anbietern ist es auf normalem Wege überhaupt nicht möglich. Dazu müsste man die Box ebenfalls auf eigenes Risiko modifizieren und riskiert, ausgesperrt zu werden.
Auch halten sich die Provider sehr bedeckt, wenn es um den Funktionsumfang ihrer TR-069 Implementierung geht. Man könnte ja zuviele Informationen preisgeben.

Wenn ein TR069 Key in der FB steht interessiert ist er dort eigentlich sicher, man kommt nur dran wenn man Hardwarezugriff zum Router hat. Das manche Ihr Telnet immer aktiv lassen auf der fritz!Box ist dann des Anwenders Dummheit.
Der Key ist leider alles andere als sicher. Spätestens wenn man Zugriff auf die Weboberfläche erhält (und das ist auch kein Kunststück, da die Kabel-Anbieter dies als tolles Feature in den Kundenzentren anbieten sie selbst zu aktivieren und bei AVM einen DynDNS Acc zu erstellen) ist der Key geliefert. Dann legt man im Telefonbuch nämlich ganz einfach einen Eintrag alá "Telnet AN" an, hinterlegt als Rufnummer die #96*7* und wählt diese mittels Wahlhilfe an. Fertig ist der Telnet-Zugang.
Was den Zugang zur Weboberfläche angeht und dessen Sicherheit: AVM war auch mal sehr von sich überzeugt, dass sie ja viel toller und sicherer als die Konkurrenz seien (http://web.archive.org/web/20140122...14/fritzbox_sicher.html?linkident=kurznotiert) - inzwischen haben sie die Mitteilung aber gnadenlos von ihrem Server gelöscht, weil dem eben nicht so war und ist.

Langer Rede, kurzer Sinn: Der Endanwender muss nicht zwangsläufig Auslöser, Schuldiger und / oder Verursacher eines solchen Übergriffes sein.

Also wozu bitteschön ist die Fernkonfiguration eigentlich gut? Um solche "Killerfeatures" extra fernsteuern zu können?
Möchtest Du die offizielle Variante, der Fehlerbehebung und automatischen Firmwareaktualisierung lesen, oder die inoffizielle Möglichkeit, dass man Dir etwas unterjubeln kann, was Du nicht haben magst (abseits dessen, dass man sich innerhalb Deines Netzwerkes bewegen kann)?

Fantasieren wir mal ein wenig:
Während Hein Blöd und Otto von Doofmark wie doof auf ihren Einzelplatzrechnern nach dem neuen, ominösen Bundestrojaner suchen, befindet der sich möglicherweise schon seit dem letzten Firmwareupdate des TR-069 Routers fest verankert in eben Jener und sendet Daten munter an das XKeyScore-Projekt, ohne dass es irgendwo geloggt werden könnte.
http://www.computerbase.de/2014-08/bundestrojaner-einsatzbereit-online-durchsuchungen/

Wer ernsthaft glaubt, dass das Ding tatsächlich nur nach Richterbeschluss eingesetzt werden würde, hat die letzten 10 Jahre im Winterschlaf verbracht.
 
Würden die Provider am Übergabepunkt schlicht eine Ethernetschnittstelle zur Verfügung stellen.
Und das noch mit genauen Spezifikationen! (Wie es im kommerziellen Umfeld üblich ist)
Damit könnte dieser ganze Unsinn vermieden werden.
Aber so wie es ist vermute ich schlicht Geschäftemacherei.
 
Würden die Provider am Übergabepunkt schlicht eine Ethernetschnittstelle zur Verfügung stellen.
Und das noch mit genauen Spezifikationen! (Wie es im kommerziellen Umfeld üblich ist)
Damit könnte dieser ganze Unsinn vermieden werden.
Aber so wie es ist vermute ich schlicht Geschäftemacherei.

Warum sollte man wenn man dem Kunden für 5€ pro Monat für WLAN als "extra" Dienstleistung aus der Tasche ziehen kann. Bald verlangt man noch für jedes Protokoll eine extra Gebühr :]

Die NAT und SPI-Funktion könnte man ja auch noch mal je extra 10€ pro Monat bezahlen lassen, einmal WPS nutzen 20€. Ein Router bietet tolle Möglichkeiten um einen DAU abzuzocken, man muss nur etwas Kreativ sein.
 
Vergiß bitte nicht, dass zumindest bei Kabel Deutschland, nur die Mieter einer 6360 Cable noch eine echte IPv4 Adresse erhalten und die 0 Euro Modemnutzer diese nur erhalten, wenn sie diese aus "technischen Gründen" beim Support anfordern. Wenn schon melken, dann bitte richtig. ^.^
 
Müssen die Netzbetreiber im Gegenzug wenigstens haften wenn jemand das Wlan missbraucht?
 
Die sind doch von der Haftung freigestellt worden, so weit ich mich recht erinnere.
 
Zuletzt bearbeitet:
Zurück
Oben Unten