AVM warnt vor Telefonbetrug-Angriffen auf alte FRITZ!Box-Sicherheitslücke

Der Router-Hersteller warnt FRITZ!Box-Besitzer vor Angriffen auf eine alte Sicherheitslücke. Telefonbetrüger haben es auf Geräte abgesehen, die immer noch eine im Februar 2014 bekannt gewordene Schwachstelle aufweisen. In einigen Fällen können hohe Telefonkosten entstehen.

Laut AVM gibt es anzeichen dafür, dass Angreifer anfällige FRITZ!Boxen für Telefonbetrug ausnutzen wollen. Betroffen sind Anwender, die das veröffentlichte Sicherheitsupdate nicht installiert haben und deren Router über eine Telefoniefunktion und aktivierten Fernzugriff verfügt.

Im Falle eines aktivierten Fernzugriffs können die Betrüger über den Fernzugriff über Port 443 Zugang auf Geräte ohne Sicherheitsupdate erlangen und mit der Telefoniefunktion hohe Kosten verursachen, beispielsweise durch Verbindungen zu kostenpflichtigen Service-Rufnummern oder durch Auslandsgespräche.

Bereits Mitte Februar 2014 hat AVM vor einer Sicherheitslücke in mehreren Router-Modellen gewarnt und ein Firmware-Update zur Behebung veröffentlicht. Das Bundesamt für Sicherheit in der Informationstechnik hat damals ebenfalls zur Aktualisierung aufgerufen.

Quelle: AVM

Passende Artikel

FRITZ!Box-Router von AVM sind nicht von der WPS-Sicherheitslücke betroffen

Fritz!Box-Sicherheitslücke: Die Deutsche Telekom warnt mehr als 12.000 Kunden per E-Mail vor dem Routerleck

Fritz!Box-Sicherheitslücke: Update von AVM-Routern und WLAN-Repeatern dringend erforderlich

AVM veröffentlicht Liste von Fritz!Box-Routern und WLAN-Repeatern mit Sicherheitslücke

Fritz!Box mit Android-App auf kritische Sicherheitslücke überprüfen

Dem Autor Jakob Straub auf Twitter und Google+ folgen.

FRITZ!Box-Router von AVM sind nicht von der WPS-Sicherheitslücke betroffen

Aufgrund einer aktuellen Warnung vor einer Sicherheitslücke in WLAN-Routern hat der Hersteller AVM einen Hinweis veröffentlicht. Die FRITZ!Box-Modelle von AVM sind nicht von der WPS-Schwachstelle betroffen.

Wie der Hersteller AVM erklärt, sind die FRITZ!Box-Modelle gleich doppelt vor einem WPS-Angriff geschützt. WiFi Protected Setup, kurz WPS, ist eine Funktion zur einfachen und schnellen Verbindung zwischen Router und Endgerät. Viele Router nutzen dabei eine vierstellige PIN zur Sicherung der Verbindung und erlauben zusätzliche beliebig viele Versuche bei der Eingabe, was die Geräte anfällig für automatisierte Angriffe macht.

AVM setzt aber auf das WPS-PBC-Verfahren, bei dem an der FRITZ!Box das Drücken eines Buttons erforderlich ist. Erst dann ist ein Verbindungsaufbau möglich, nach zwei Minuten deaktiviert der Router WPS wieder. Beim Versuch, mit mehreren Geräten gleichzeitig über WPS auf die FRITZ!Box zuzugreifen, findet eine sofortige Deaktivierung der Funktion statt.

Dadurch sind Nutzer besser vor Angriffen auf den Router geschützt und können trotzdem die Vorteile der WPS-Funktion zur einfachen Einrichtung einer WLAN-Verbindung nutzen. AVM empfiehlt, zusätzlich die Konfigurationsoberfläche des Routers mit einem Kennwort zu schützen.

Quelle: AVM | Ars Technica

Passende Artikel

Fritz!Box-Sicherheitslücke: Die Deutsche Telekom warnt mehr als 12.000 Kunden per E-Mail vor dem Routerleck

Fritz!Box-Sicherheitslücke: Update von AVM-Routern und WLAN-Repeatern dringend erforderlich

AVM veröffentlicht Liste von Fritz!Box-Routern und WLAN-Repeatern mit Sicherheitslücke

Fritz!Box mit Android-App auf kritische Sicherheitslücke überprüfen

Fritz!Box-Update für alle notwendig – auch manipulierte Internetseiten sind gefährlich

Dem Autor Jakob Straub auf Twitter und Google+ folgen.

Heartbleed-Fehler: Die OpenSSL-Sicherheitslücke betrifft noch unzählige Geräte wie Router und Internetdrucker

Der Heartbleed-Fehler und die dadurch verursachte Sicherheitslücke in der Verschlüsselungsbibliothek OpenSSL sind noch nicht ausgestanden. Experten der Universität in Michigan haben das Internet nach Geräten durchsucht, die sich durch Ausnutzung der Schwachstelle hacken lassen.

Ausfindig gemacht haben die Experten unzählige anfällige Router, Drucker-Server, Firewalls, Video- und Überwachungskameras, Cloudspeicher und weitere Geräte. Während die allermeisten Internetseiten bereits Sicherheitsupdates installiert haben, herrscht beim Internet der Dinge noch großer Nachholbedarf.

Der Informatiker Nicholas Weaver von der Universität von Kalifornien in Berkeley nennt die Zahl der betroffenen Geräte im höchsten Grade verstörend. Durch den Heartbleed-Fehler in Geräten sind sozusagen die Ränder des Internet durchlässig, also genau da, wo das Netz in unser tägliches Leben eingreift.

Firewalls, Router, Druck-Server und Video-Systeme

Besonders brisant ist die OpenSSL-Sicherheitslücke, wenn sie Geräte anfällig macht, die eigentlich erhöhte Sicherheit bieten sollen, also Router und Firewall-Lösungen zum Beispiel. Apple hat bereits Patches für zwei betroffene WLAN-Router herausgegeben. Nach der Auswertung ihres groß angelegten Scans von betroffenen Geräten verzeichnen die Sicherheitsexperten aus Michigan aber eine lange Liste, auf der sich Cloudspeicher von Western Digital, Drucker von HP, ein Videokonferenz-System von Polycom, Firewalls von WatchGuard und Speicher-Lösungen von Synology finden.

FortiGate ist eine angreifbare Firewall vom Anbieter Fortinet und ein gutes Beispiel dafür, wie eine fehlerhafte Sicherheitslösung mehr Daten preisgeben kann, als sie ursprünglich schützen soll. Der Hersteller hat die Anfälligkeit bestätigt und gibt eine Anleitung zur Ausbesserung. Ein Update ist aber nur manuell möglich.

Nicholas Weaver konnte über das Internet etliche Drucker-Modelle ermitteln, welche auf den Heartbleed-Fehler reagierten, darunter einige des Herstellers HP. Ein Sprecher von HP gab an, das Unternehmen arbeite an einem Firmware-Update, die Zahl der betroffenen Modelle sei klein.

Wie können sich Anwender schützen?

Wie betroffene Internetseiten auch, müssen viele der anfälligen Systeme und Geräte manuell von den Betreibern aktualisiert werden. Heimanwender sollten aber überlegen, welche Hardware mit Internetzugang sie zu Hause betreiben. Dazu können zählen unter anderem: Internet-Router, Firewall-Lösungen, Netzwerkfestplatten, WLAN-Drucker, Internetradios, Netzwerkplayer, Smart-TVs sowie intelligente Thermostate und Wetterstationen.

In den meisten Fällen ist eine Aktualisierung der Firmware des Gerätes nicht automatisch möglich. Die Installation eines Updates ist je nach Hardware unterschiedlich, eine Auseinandersetzung mit dem Handbuch oder einer entsprechenden Anleitung ist häufig erforderlich. Die Internetseiten des jeweiligen Herstellers können weiterhelfen, auch bei der Suche nach einem verfügbaren Software-Update.

Die gute Nachricht: Weaver und die Informatiker aus Michigan haben auch festgestellt, dass ein Großteil der Geräte, auf denen OpenSSL zum Einsatz kommt, nicht für den Heartbleed-Fehler anfällig sind. Entweder, weil sie eine fehlerfreie Version einsetzen, oder weil das fehlerhafte Modul nicht aktiviert ist.

Passende Artikel

Quelle: Wired.com

Fritz!Box-Sicherheitslücke: Die Deutsche Telekom warnt mehr als 12.000 Kunden per E-Mail vor dem Routerleck

Viele Fritz!Box-Router sind immer noch durch eine Sicherheitslücke gefährdet. Die Deutsche Telekom hat sich mit einer signierten E-Mail an mehr als 12.000 betroffene Nutzer gewendet. Der Hinweis auf die Angreifbarkeit der Geräte soll die Kunden zum Update der Firmware bewegen. Trotz der dringend erforderlichen Aktualisierung haben viele Anwender die Schwachstelle noch nicht beseitigt.

Veraltete Firmwäre immer noch auf vielen Geräten im Einsatz

Angreifer können auf Fritz!Boxen ohne aktuelle Firmware Befehle in der Eingabeaufforderung mit Administratorrechten ausführen. Solche Angriffe haben vor allem die Anwahl kostenpflichtiger Rufnummern mit einem übernommenen Router zum Ziel. Den Opfern dieser Art von Cyberkriminalität drohen dadurch hohe Telefonkosten.

Trotz der Angreifbarkeit ist die gefährliche Kombination aus einer altern Firmware-Version und dem aktivierten Router-Fernzugriff immer noch auf vielen Fritz!Boxen zu finden. Mit dem Anschreiben will die Telekom Kunden, die ein verwundbares Gerät benutzen, auf die Gefahr aufmerksam machen.

Gefahr besteht auch ohne aktivierten Fernzugriff

Speziell präparierte Internetseiten und E-Mails mit HTML-Inhalten können aber auch Geräte ohne aktiven Fernzugriff übernehmen, solange nicht die neuste Firmware installiert ist. Ein Update ist daher für alle Nutzer dringend zu empfehlen. Der Router-Hersteller AVM hat eine Liste von Geräten veröffentlicht, welche die Schwachstelle aufweisen.

Überprüfung und Update

Die Installation des Updates ist leicht zu erledigen und wird direkt mit dem Internetbrowser am heimischen PC ausgeführt. Wir erklären die notwendigen Schritte in unserer ausführlichen Installationsanleitung. Als zusätzliche Hilfe steht Anwendern eine Android-App zur Verfügung, die einen Sicherheits-Check des Routers durchführen kann.

Passende Artikel

Quelle: heise online

AVM über die Sicherheitslücken in Fritz!Boxen und Routern

Nach vielen Sicherheitsupdates hat AVM zahlreiche Sicherheitslücken in seinen Geräten geschlossen. Betroffen waren viele Fritz!Box-Modelle und auch WLAN-Repeater. Im Rahmen der CeBIT 2014 in Hannover hat der Hersteller über die Fehlersuche gesprochen.

In einem Gespräch erklärte der Sicherheitsexperte von AVM, Jan Schöllhammer, dass die Schwachstelle in einem selbst entwickelten Teil der Software steckte. Bei Neuerungen am Quellcode fiel die Lücke nicht auf, selbst im Test von vier externen Sicherheitsunternehmen nicht.

Die Zusammenarbeit mit den Testern ist eng: Zu jeder Änderung bekommen sie umfangreiche Dokumentationen. Der Fehler war in diesem Fall wirklich schwer zu finden, auch für die Angreifer. Die Tatsache, dass die Lücke ausgenutzt wurde, zeigt für Schöllhammer, dass die Angreifer intensiv nach Schwachstellen gesucht haben.

Nach der erfolgreichen Suche machten die Angreifer die Schwachstelle zu Geld. Es ging nicht darum, fremde PCs oder Heimnetzwerke zu übernehmen, sondern kostenpflichtige Telefonnummern anzurufen. Mehrwertnummern sind unter Kriminellen eine etablierte Umsatzmethode, die mit Organisation und Struktur betrieben wird. Zum Glück für die Betroffenen sperren viele Telefonabieter solche kostenpflichtigen Rufnummern.

Über den Telefonbetrug wurde die Sicherheitslücke bekannt. AVM hat noch während der Suche nach der Ursache Nutzern empfohlen, den Fernzugriff der Geräte zu deaktivieren. Je komplexer die Funktionalität der Router ist, desto häufiger nutzen Anwender den Fernzugriff.

Insgesamt hat der Hersteller alle Geräte überprüft und bei Bedarf aktualisiert. Bei AVM will man auch in Zukunft mit externen Prüfern zusammenarbeiten und die interne Überprüfung mit bereits erarbeiteten Techniken noch weiter ausbauen. So kommen beim Hersteller beispielsweise automatisierte Tests zum Einsatz. Aber auch die manuelle Prüfung will AVM noch intensiver betreiben.

Passende Artikel

Quelle: Golem

Fritz!Box-Sicherheitslücke: Update von AVM-Routern und WLAN-Repeatern dringend erforderlich

Eine Dokumentation der Sicherheitslücke von AVM-Routern ist im Internet frei zugänglich. Diese konkrete Beschreibung liest sich wie eine Anleitung für den Angriff auf betroffene Fritz!Boxen und WLAN-Repeater. Die Installation des vom Hersteller veröffentlichten Firmware-Updates ist daher dringender denn je.

Akute Gefahr für alle Geräte ohne aktuelle Firmware

Trotz der akuten Gefahr sind nach Aussage von Heise Security immer noch viele AVM-Router nicht auf dem neuesten Stand und dadurch anfällig. Eine Manipulation der Geräte mit Schwachstelle ist auch durch Internetseiten möglich.

Ein Angriff kann eine Fritz!Box ohne aktuelle Firmware dazu bringen, in der Eingabeaufforderung Befehle mit Administratorrechten auszuführen. Bislang verursachten Angreifer vor allem erhöhte Telefonkosten durch die Anwahl kostenpflichtiger Rufnummern mit einem übernommenen Router.

Die Sicherheitslücke betrifft nicht nur wenige Modelle, sondern neben vielen Fritz!Boxen auch WLAN-Repeater und Powerline-Adapter. Der Hersteller AVM hat eine komplette Liste aller anfälligen Geräte veröffentlicht. Die aktuelle Lage sei “ein Grund mehr, das Update zu installieren”, erklärte AVM. Der Hersteller machte aber keine konkrete Angaben zur Verbreitung der aktuellen Firmware.

Fritz!Box auf kritische Sicherheitslücke überprüfen

Eine Android-App hilft beim Sicherheits-Check des heimischen Routers. Die Anwendung “Ist meine Box sicher?” (#FranzKanz) stammt von deutschen Entwicklern und funktioniert mit allen Fritz!Box-Modellen. Die Zugangsdaten zur Fritz!Box sind nicht nötig.

Firmware-Update installieren: So geht’s

Die Installation des Updates gestaltet sich sehr einfach und wird direkt vom Internetbrowser am heimischen PC erledigt. Wir erklären die notwendigen Schritte in unserer ausführlichen Installationsanleitung.

Download

#FranzKanz – “Ist meine Box sicher?” für Android herunterladen

Passende Artikel

Quelle: heise online

Fritz!Box mit Android-App auf kritische Sicherheitslücke überprüfen

“Ist meine Fritz!Box sicher?” lautet für viele Nutzer die Frage, nachdem der Hersteller AVM eine kritische Sicherheitslücke in Fritz!Box-Routern ausgebessert hat. Eine Android-App hilft beim Sicherheits-Check des heimischen Routers.

Die Anwendung “Ist meine Box sicher?” (#FranzKanz) stammt von deutschen Entwicklern und funktioniert mit allen Fritz!Box-Modellen. Die Zugangsdaten zur Fritz!Box sind nicht nötig.

Mit nur einem Klick liest die App Firmware- und Hardware-Version sowie Typen-Bezeichnung des Gerätes aus. Danach gleicht das Tool die Daten ab und kann so bestimmen, ob der Nutzer von der Sicherheitslücke betroffen ist. In diesem Fall sollte das neueste Firmware-Update heruntergeladen und installiert werden.

“Ist meine Box sicher?” (#FranzKanz) erfordert ein Smartphone mit Android 2.2 oder höher.

So installieren Sie das Update

Die Installation des Updates gestaltet sich sehr einfach und wird direkt vom Internetbrowser am heimischen PC erledigt. Wir erklären die notwendigen Schritte in unserer ausführlichen Installationsanleitung.

Quelle: “Ist meine Box sicher?” (#FranzKanz) im Google Play Store

Via: Chip Online

Download

#FranzKanz – “Ist meine Box sicher?”

Passende Artikel