Inhalt

 



Menü Ausschalten

MEngelke.de / Blog / Gossip Box (.bt)

Fritzbox Hacken

zu HTTP wechseln Suchen Drucken RSS-Feed eMail

Gossip Box

Update vom 09.08.2011
Update vom 01.04.2012
Seit Ende 2009 soll die Fritz!Box wieder sicher sein, da AVM das Login-Anmeldeverfahren auf Token-ID erweitert hat (Siehe auch Fritz!Box Anmeldesimulator) und damit Cross-Site Request Forgery unmöglich gemacht hat. - Doch leider hat sich dabei eine neue Lücke eingeschlichen, wo die Fritz!Box wie eine kleine Klatschtante, alle Einstellungen an jeden verrät, der danach fragt.
Das Problem ist die Login-Seite, wo man sich Normalweise anmelden soll. Mit einigen zusätzlichen HTTP-GET-Parametern ist es möglich, ein Großteil der Konfiguration auszulesen. Wie?
Mit http://fritz.box/cgi-bin/webcm?getpage=../html/de/menus/menu2.html&var:menu=home&var:pagename=home kann man die Login-Seite für die Übersichtsseite der Fritz!Box öffnen.


Login-Seite mit Firefox & Web Developer

Zunächst sieht alles Richtig aus. Es wird nach ein Kennwort gefragt. Wenn man aber nun sich den Quelltext der Seite anschaut, findet man ein paar versteckte Formulare, die sehr interessante Inhalte haben.
Mit der Erweiterung Web Developer für Mozilla Firefox kann man sich sehr einfach die Versteckten Formulare mit "Formulare / Formulardetails einblenden" anzeigen lassen.
Nun sind die Informationen auf der Übersichtseite nicht gerade Interessant. (Ein kleines VBScript (fb_sipstat) kann diese Informationen aufbereitet anzeigen)
Wenn man aber in der Url die Variabeln menu und pagename ändert, z.B. in internet/pppoe (Also menu=internet und pagename=pppoe) bekommt man die Internet-Zugangsdaten. Wenn man sich diese Daten genauer ansieht, fällt auf, das das Kennwort mit **** ausgegeben wird.
Was schon mal heißt, dass das Kennwort geschützt ist. Allerdings kann man aber zu Schluss kommen, dass alle Daten, die in der Fritz!Box in Klartext angezeigt werden auch in Klartext ausgelesen werden können.
Sie Ahnen es sich sicher schon: Mit wlan/common, wlan/encrypt0, wlan/encrypt1 und wlan/encrypt2 kann man die vollständigen WLAN-Zugangsdaten in Klartext auslesen. Da nützt es auch nicht, wenn das WLAN WPA2 mit einen 63 Zeichen langen Kennwort verschlüsselt ist. Es kann einfach ausgelesen werden 8-O
Ich habe ein kleines VBScript geschrieben (fb_spy), dass sich komplett durch alle Seiten der Fritz!Box hangelt und die ausgelesenen Daten in einer CSV-Datei zusammenstellt.

 

Was also heißt, das alle Programme auf Ihren Rechner oder in Ihren Netzwerk (Also Viren, Würmer, Browser-Toolbars oder auch Browser-Scripte) Zugang zu Ihren Einstellungen in der Fritz!Box haben.
Nun kann man sich fragen, ob die eigene Fritz!Box diese Sicherheitslücke auch hat. Ich selber konnte es folgenden Fritz!Box-Modellen selber überprüfen: 3270, 7141, 7170, 7270, 7390 und FRITZ!WLAN Repeater N/G. Die ich nicht selbst überprüfen konnte, aber wo ich vermute dass sie ebenfalls anfällig sind: 3370, 5113, 5124, 6320, 6360, 7112, 7240, 7320, 7322, 7340, 7360, 7570 und FRITZ!WLAN Repeater 300E.

 

Die Gute Nachricht ist: Die Daten können nur gelesen und nicht verändert werden. Der Angriff geht NUR von innen. d.H. Direkt aus dem Internet ist der Angriff nicht möglich. (Über Ihren Rechner allerdings schon, wenn irgendein Programm (z.B. der Browser) als Proxy missbraucht wird.) Und da man von WLAN-Gastzugang nicht auf das Netzwerk zugreifen kann, ist der auch sicher.
Das Problem sind also Spyware-Programme, Notebooks oder kleine Embedded-PCs mit Netzwerk-Schnittstelle (RJ45), die von Personen in Ihren Haus Zugang zu Ihrer Fritz!Box haben. Ich persönlich Denke da an ATmega Computer z.B. AVR Net-IO - Nur 30 Sekunden mit per LAN-Kabel mit der Fritz!Box verbunden und schon ist alles ausgelesen.

 

<UPDATE: 09.08.2011> AVM hat jetzt endlich Reagiert und das Problem für die Fritz!Box 7390 behoben. Nach Aussage von AVM soll das Problem bei den anderen Fritz!Boxen, in den nächsten Wochen behoben werden!</UPDATE>

 

Für die hier aufgeführten Schritte
übernehme ich KEINE HAFTUNG!
Um sich davor zu schützen gibt es nur eine Möglichkeit: Die Fritz!Box-Konfigurationsseite per Mini-Hack mit einer zusätzlichen Benutzer-Anmeldung zu schützen. Da es sich um ein Hack handelt, verliert man den Support-Anspruch von AVM und somit auch alle Garantie- und Gewährleistungsansprüche. Der Hack kann auch schief gehen, und die Fritz!Box muss komplett Zurückgesetzt werden. Entweder von Ihnen oder Kostenpflichtig von AVM!

 
  1. Als erstes sollten Sie ein Firmwareupdate durchführen, damit Ihre Fritz!Box auf den neusten Stand ist.
  2. Nun Suchen Sie auf http://download.avm.de/fritz.box/ für IHRE Fritz!Box eine Recovery-Firmware heraus, damit Sie notfalls Ihre Fritz!Box wieder zurücksetzen können. (Beispiel für die Fritz!Box FON WLAN 7270v3: /fritz.box/fritzbox.fon_wlan_7270_v3/x_misc/deutsch/ FRITZ.Box_Fon_WLAN_7270_v3.xx.yy.recover-image.exe)
    Damit können Sie Ihre Fritz!Box in den Auslieferungszustand zurücksetzen. d.H. ALLES was von Ihnen jemals verändert wurde, wird rückgängig gemacht!
    Tipp: Sie finden eine ältere Recover-Firmware auf Ihre Fritz!Box-CD: Software/x_misc/Recover.exe
    Hinweis: Ist Ihre Fritz!Box von einen Kabelanbieter, dann haben Sie keinen direkten Zugriff auf die Recover-Firmware und Ich empfehle Ihnen den Hack besser zu lassen!
  3. Rufen Sie im Browser http://fritz.box auf, Loggen Sie sich ein und aktivieren Sie die Expertenansicht, wenn sie nicht schon aktiviert ist! (Entweder ganz oben bei Ansicht oder in System / Ansicht)
  4. Aktivieren Sie in der Fritz!Box die Fernwartung (Internet / Freigaben / Fernwartung) und tragen Sie Benutzernamen und Kennwort ein!
    Wenn Sie selber die Fernwartung nicht nutzen wollen, dann anschließend wieder deaktivieren. Wichtig ist, dass ein Benutzername und Kennwort eingetragen ist, dass Ihnen bekannt ist!
    Hinweis: Ist die Fernwartung nicht da oder wollen Sie keine Zugangsdaten eingeben, dann ist der Hack nicht durchführbar!
  5. Mit der aktuellen Firmware und den Fernwartungszugangsdaten müssen Sie nun Ihre Einstellungen Sichern bzw. Exportieren (System / Einstellungen sichern) und davon eine Kopie anlegen. Das Original legen Sie gut weg. Und mit der Kopie werden wir weiterarbeiten.
  6. Nun öffnen Sie die Exportierte Konfigurationsdatei mit einen Unix-Tauglichen Texteditor z.B. Notepad++ (Auf keinen Fall: Word, Wordpad, Notepad, etc.)
  7. Suchen Sie nach dem Text: "users_only_for_https" - Es sollte dann folgendes gefunden werden: "users_only_for_https = yes;"
  8. Ändern Sie den Text auf: "users_only_for_https = no;" (Also aus "yes" einfach nur "no" machen!)
  9. Ganz oben in den ersten Zeilen der Textdatei, wo "OEM=", "Country=" und "Language=" stehen, fügen Sie eine neue Zeile mit folgenden Text ein: "NoChecks=yes" und Speichern nicht vergessen!
  10. Wenn Sie jetzt die veränderte Einstellungsdatei in die Fritz!Box zurück spielen, ist der Hack abgeschlossen.
 

Die Fritz!Box startet neu und die Konfigurationsseite ist nur noch mit den zusätzlichen Benutzernamen und Kennwort aus der Fernwartung erreichbar.
Der Hinweis: "Vom Hersteller nicht unterstützte Änderungen" ist Normal und NUR dann weg zu bekommen, wenn Sie Ihre Fritz!Box mit der Recover-Firmware zurücksetzen und ihre unveränderten Originalen Einstellungen zurück spielen!

 

<UPDATE: 01.04.2012> Vor genau ein Jahr habe ich zum ersten mal darüber Berichtet. Da AVM etwas Zeit hatte, was dagegen zu unternehmen, möchte ich Heute eine kleine Übersicht dazu anzeigen.

 
ModellFirmwareLücke vorhanden
Fritz!Box 3270(67/96).05.54Nein
Fritz!Box 3370103.06.03Nein
Fritz!Box 511383.04.83Ja (Ungeprüft)
Fritz!Box 512456.04.77Ja (Ungeprüft)
Fritz!Box 636085.05.56Nein
Fritz!Box 711287.04.88Nein
Fritz!Box 714140.04.77Ja
Fritz!Box 717029.04.88Nein
Fritz!Box 7170 SL29.04.81Ja
Fritz!Box 724073.05.54Nein
Fritz!Box 7270(54/74).05.54Nein
Fritz!Box 7320100.06.03Nein (Ungeprüft)
Fritz!Box 734099.06.03Nein (Ungeprüft)
Fritz!Box 7360 SL109.06.03Nein
Fritz!Box 739084.06.03Nein
Fritz!Box 757075.04.92Ja
Fritz!WLAN Repeater N/G68.04.88Ja
Fritz!WLAN Repeater 300E101.06.04Nein

Stand: 01.04.2014

Wenn man sich die Tabelle etwas genauer ansieht, dann ist die aktuelle 73er Reihe vollständig gefixt worden. Die 71er Reihe geht z.Z. völlig leer aus. Wobei zwei davon das Ende des Supports erreicht haben, d.H. Es wird KEINE weiteren Updates mehr geben! Bei der 72er Reihe sind z.Z. NUR die Labor-Updates gefixt, die offiziellen noch nicht! Ich vermute, dass die 51er Reihe ebenfalls das Ende des Supports erreicht haben, da es ohnehin nur OEM-Produkte sind.

 

Da alle Fritz!Boxen, die vermutlich keinen Patch mehr bekommen werden, auch kein IPv6 unterstützten, wird sich das Problem von selbst erledigen, da die alten Fritz!Boxen früher oder später ausgetauscht werden müssen!

 

Wenn Sie eine der unüberprüften Fritz!Boxen haben, dann können Sie mir eine Nachricht zukommen lassen, ob Sie meine Vermutung zum Stand der Sicherheitslücke bestätigen können oder nicht! </UPDATE>


Kategorie: AVM, Fritz!Box, Hack, Sicherheitslücke, VB Script

Erstellt: 01.04.2011 - Zuletzt geändert: 09.12.2020


 << Amiga | Home | Humor >> << Gut genug... | MEngelke Blog | Null Blog >>