Internetanschluss und Tarife 23.329 Themen, 98.023 Beiträge

News: Volle Kontrolle ohne Passwort

Alarm: Zig Dlink-Router haben eingebaute Hintertür

Michael Nickles / 24 Antworten / Baumansicht Nickles

Diverse Router-Modelle des Herstellers Dlink haben eine geheime Hintertür, die einen Zugriff ohne jegliches Passwort ermöglicht. Das hat der Sicherheitsforscher Craig Heffner in einem Blog-Beitrag  berichtet. Heffner entdeckte die "Sicherhetislücke", als er die Firmware eines DIR-100 revA. Routers von Dlink untersuchte.

Mein D-Link DI-524. (Foto: mn)

Dabei fand er raus, dass die betroffenen Router auf eine Passwort-Abfrage verzichten, wenn sie den Code "xmlset_roodkcableoj28840ybtide" von einem Browser erhalten. Dazu muss der "User Agent" eines Browsers einfach entsprechend geändert werden.

Und dann wird ein "Besucher" einfach zu den Router-Einstellungen reingelassen. Vorraussetzung dafür ist wohl, dass im Router der Remote-Zugriff grundsätzlich aktiviert ist.

Dass es sich bei dieser Hintertür um ein Versehen handelt, ist praktisch auszuschließen. Denn: der in der Router-Firmware verankerte Code "xmlset_roodkcableoj28840ybtide" lautet rückwärts gelesen so: edit by 04882 joel backdoor" ("backdoor" = "Hintertür"). Ein Entwickler der Firmware hat also sehr wahrscheinlich gezielt eine Möglichkeit geschaffen, dass die betroffenen Router offen wie ein Scheunentor sind.

Und dieses offene Scheunentor ist nicht erst seit jetzt bekannt. Eine Google-Suche nach "xmlset_roodkcableoj28840ybtide" liefert beispielsweise einen Beitrag aus einem russischen Forum der von Anfang Januar 2010 stammt. Das offene Scheunentor dürfte in der Szene also bereits seit fast vier Jahren bekannt sein.

Im Online-Pressezentrum von Dlink gibt es bislang keine Mitteilung zur Sache. Allerdings kommuniziert Dlink das Dilemma inzwischen in seinem englischsprachigen Support-Forum im Beitrag Update on Router Security issue. Dort gibt es auch eine Liste, welche Router-Modelle betroffen sind und ob es eine aktualisierte Firmware für sie gibt oder wann eine erscheint, die das Sicherheitsloch flickt.

Hier die Liste der laut Hersteller betroffenen Router-Modelle:

DI-524 Revision A1
DI-524UP Revision A1/A2
DIR-100 Revision A1
DIR-120 Revision A1
DIR-300 Revision Ax
DIR-300 Revision Ax 1.06b02
DIR-300 Revision B1
DIR-300 Revision B1 2.14b01
DIR-600 Revision B1 and B2
DIR-600 Revision B1 and B2 2.15b01
DIR-600 Revision B5
DIR-600 Revision B5 2.16b05
DIR-615 Revision Dx
DIR-615 Revision Dx 4.14b02
DIR-645 Revision Ax
DIR-645 Revision Ax 1.04b05
DIR-815 Revision Ax
DIR-815 Revision Ax 1.04b02
DIR-845L Revision Ax
DIR-845L Revision Ax 1.01b02
DIR-865L Revision A1
DIR-865L Revision A1 1.05b07
DSL-320B Revision D2
DSL-320B Revision D2 1.25
DSL-321B Revision D2
DSL-321B Revision D2 1.02

Michael Nickles meint:

Im Forenbeitrag zur Sache erklärt Dlink eingangs, dass Sicherheit bei seinen Produkten von höchster Bedeutung sei. Das liest sich in diesem Fall wie ein Witz.

Dem Witz folgt dann eine lange Liste mit betroffenen Router-Modellen und zugehörigen Firmware-Updates, mit denen sich die Sicherheitslücke (der Sicherheitswitz) flicken lassen soll. Ein Großteil der Firmware-Updates soll erst Ende Oktober kommen.

Für Deutschland gibt es einen Hauch "Katastrophen"-Entwarnung - beziehungsweise einen derartigen Versuch. Ein Teil der betroffenen (älteren) Geräte werden in Deutschland Berichten zufolge angeblich inzwischen nicht mehr verkauft oder kamen bei uns gar nicht auf den Markt.

Wirklich viel bringt diese Info nicht, denn gewiss haben viele noch so einen "alten" Router in Betrieb. Auch ich bin übrigens betroffen, habe einen DI 524 (seit ca 2010 im Einsatz) und muss jetzt bis 31. Oktober warten, bis ein Firmware-Update kommt. Ich werde allerdings nicht warten, sondern den DI 524 ganz einfach an die Wand schmeißen.

Selbsterklärend werde ich nie mehr ein Produkt von Dlink einsetzen. Fehler passieren jedem Hersteller mal, aber in diesem Fall ist das Fass einfach rettungslos übergelaufen. Dass der Missbrauch der Hintertür wohl nur dann geht, wenn man im Router einen Remote-Zugriff zugelassen hat, entschärft die Sachlage nicht. Niemand kann ahnen, dass er damit das versteckte Scheunentor in dieser Dimension öffnet.

bei Antwort benachrichtigen
mike_2006 Michael Nickles „Alarm: Zig Dlink-Router haben eingebaute Hintertür“
Optionen

So es denn ein originaler Router ohne Branding ist, mag alles in Ordnung sein. Mich wundert bei den vielen Meldungen über kritische Sicherheitslücken in verschiedensten, teils grundlegenden Systemen jeglicher Art, warum mir mein Netzbetreiber zu einem beliebten Fabrikant bekannten Herstellers noch kein freigegebenes Update bereitgestellt hat - würde zur Not auch die aktualisierte Originalfirmware verwenden und die Konfiguration dann in Klartext einfordern..

Wäre es denn im vergleich sicherer wenn sich ein sicherheitstechnisch unerfahrener bereitgestellter Router-Softwares bedient - gegeben jene sind für jenen Benutzergrad angepasst - und darauf hofft, dass man ebenso wenig falsch machen kann wie bei herkömmlichen Routern (hust), während zumindest wichtige Updates verfügbar sind?

bei Antwort benachrichtigen
Andreas42 Michael Nickles „Alarm: Zig Dlink-Router haben eingebaute Hintertür“
Optionen

Hi!

Man muss wohl seit etwa einem Jahr davon ausgehen, dass der Router inzwischen genauso sicherheitsanfällig wie das Betriebssystem ist. Das habe ich hier im Board auch schon an anderer Stelle geschrieben.

Mich hat es Anfang des Jahres "erwischt", als DLink die erste Runde der Updates für die Router rausgegeben hat, damals schrieb mich Unitymedia an, weil ich von denen einen Router gekauft hatte. Im Juli gab es dann ein zweites Update.

Inzwischen ist es offenbar wirklich schon so, dass es Botnetze von gekaperten Routern gibt:
http://www.heise.de/security/meldung/Angreifer-kapern-Router-1963578.html

http://www.heise.de/ct/artikel/Aufstand-der-Router-1960334.html

http://www.heise.de/netze/meldung/AVM-Fritzboxen-nicht-fuer-Router-Luecken-anfaellig-1965101.html

Insofern ist es nicht verwunderlich, dass da neue Sicherheitslücken gefunden werden. Dabei zieht sich das IMHO quer durch den Routerwald...

http://www.heise.de/security/meldung/Kritische-Schwachstellen-in-zahlreichen-Asus-Routern-1918131.html

http://www.heise.de/security/meldung/Sicherheitsluecke-in-Telekom-Router-Speedport-LTE-II-1871284.html

http://www.heise.de/security/meldung/Heimtueckische-Hintertuer-in-TP-Link-Routern-1822434.html

http://www.heise.de/security/meldung/Und-taeglich-gruesst-die-Router-Luecke-1846882.html

http://www.heise.de/security/meldung/Viele-Router-Luecken-wenig-Patches-1799954.html

Wie gesagt: Router sind keine Dinge mehr, die man in Sicherheitsdingen getrost ignorieren kann!

DLINK hat in Deutschland inzwischen auch Meldungen zu den jüngsten Fällen online, aber noch keinen Verweis auf Updates:

http://more.dlink.de/sicherheit/news.html#news7

Die deutsche Seite, welche die verfügbaren Updates listet, findet man hier:

http://more.dlink.de/sicherheit/router.php

Bis dannAndreas

 

Hier steht was ueber mein altes Hard- und Softwaregedoens.
bei Antwort benachrichtigen
xafford Andreas42 „Hi! Man muss wohl seit etwa einem Jahr davon ausgehen, dass ...“
Optionen
Wie gesagt: Router sind keine Dinge mehr, die man in Sicherheitsdingen getrost ignorieren kann!

Einspruch: Das waren sie noch nie. Hierzu ein paar Anekdoten:

Seit einigen Jahren arbeite ich in der Betreuung von Netzwerken, unter anderem an einer deutschen Hochschule. Hier gab es mehrmals Vorfälle, in denen dicken Cisco-Switches geknackt wurden, um den Netzwerkverkehr zu belauschen oder umzubiegen. Dies ist auch kein Wunder, den die Software unter dem die Geräte Laufen - IOS (ja, ein IOS hab es schon vor Apple) - ist durchaus ein vollwertiges Betriebssystem mit allem was dazu gehört. Bei einem der ersten Vorfälle hatte ich eine denkwürdige Diskussionen mit einem der Auszubildenden im Rechenzentrum, der vehement bestritt, dass die Geräte gehackt und umprogrammiert werden könnten, da es ja "Appliances" seien.

Aber nicht nur dicke Netzwerk-Router sind schon lange ein beliebtes Ziel, auch die kleinen Heim-Router sind schon lange begehrte Beute. Es gab einmal eine Zeit, in der es fast normal war, dass das Konfigurations-Interface eines Heim-Routers auch aus dem Netzwerk erreichbar war. Oftmals auch komplett ohne Authentifizierung. Bei vielen Modellen war es möglich, diese Geräte dann quasi als "Anonymen Proxy" zu missbrauchen. Das war sehr hilfreich, wenn man z.B. Webseiten von Unternehmen auf Schachstellen untersuchen wollte und sich nicht sicher war, dass das Unternehmen die gewonnenen Hinweise auf Lücken zu würdigen wusste oder einen nicht doch lieber anzeigen will - da  ist es besser die Untersuchung erst einmal möglichst unerkannt durchzuführen.

Seit ungefähr 99% aller Heim-Router auf Linux-Derivaten laufen, die schlecht angepasst, nur sporadisch aktualisiert werden und die Zahl gleicher Geräte immens hoch ist (also eine gefundene Lücke unzählige Systeme öffnet) werden diese Geräte noch attraktiver, vor allem für Massenhacks im Gegensatz zu den gezielten Hacks von Früher.

Prinzipiell ist aber der Router das Ziel der Wahl, denn über den Läuft alles Interessante an Daten, und das nicht nur ins Internet, wer den Router kontrolliert ist quasi auch mit einem Fuß im internen Netzwerk.

Pauschalurteile sind immer falsch!!!
bei Antwort benachrichtigen
torsten40 Andreas42 „Hi! Man muss wohl seit etwa einem Jahr davon ausgehen, dass ...“
Optionen
Wie gesagt: Router sind keine Dinge mehr, die man in Sicherheitsdingen getrost ignorieren kann!

Was die meisten aber garnicht wissen. Die Router kommen, werden einfach angeschlossen, und das wars. Die Konfiguration kommt Online vom Anbieter, und fertig, das Teil läuft. Die den Anwender ist das natürlich recht einfach, aber sicherheitstechnisch, finde ich, hochgradig gefährlich.

Freigeist
bei Antwort benachrichtigen
torsten40 Michael Nickles „Alarm: Zig Dlink-Router haben eingebaute Hintertür“
Optionen

Mal gucken, wann die Fritzboxen dran sind.

"xmlset_roodkcableoj28840ybtide" lautet rückwärts gelesen so: edit by 04882 joel backdoor"

das ist natürlich schon hammerhart. Da lässt sich von DLinks Seite auch nichts mehr schön reden.

Aber wie ist n das mit VoIP, da hat der Anbieter auch versteckte Zugänge. Meiner meiner 7360 EWE Firmware, waren 6 oder 7 Zugänge gespeichert, die versteckt in der Config standen.

Freigeist
bei Antwort benachrichtigen
Borlander torsten40 „Mal gucken, wann die Fritzboxen dran sind. das ist ...“
Optionen

Die bisher bekannten (kritischen) Sicherheitslücken in AVM-Routern kann man an einer Hand abzählen. Und man muss ausdrücklich lobend hervorheben, dass die regelmäßig über einen langen Zeitraum Updates veröffentlichen, damit allerdings primär Dinge beheben die vorher unschön waren, oder neue Funktionen nachrüsten.

bei Antwort benachrichtigen
torsten40 Borlander „Die bisher bekannten kritischen Sicherheitslücken in ...“
Optionen
Die bisher bekannten Sicherheitslücken in AVM-Routern kann man an einer Hand abzählen.

Das ist es ja was ich meine. Fritz!Box gelten als sicher, noch. Aber irgendwann fällt auch das sicherste System. Da auch die Verbreitung, zumindest in Deutschland extrem zugenommen hat, in den letzten 2-3 Jahren, werden die für Angreifer auch immer attraktiver.

Auch grade bei den Anbieter Firmware, da habe ich ein ungutes Gefühl.

Freigeist
bei Antwort benachrichtigen
Borlander torsten40 „Das ist es ja was ich meine. Fritz!Box gelten als sicher, ...“
Optionen

Das ist keine Frage der Verbreitung, sondern eine Frage der Qualitätssicherung. Und die scheinen Sie AVM im Griff zu haben. Bei D-Link habe ich in der Vergangenheit leider eher den Eindruck gewonnen, als würden die komplett auf eine Qualitätssicherung verzichten. Wenn die da Anfangen zu schludern, dann würden sie damit sehr schnell dauerhaft Kunden verlieren die bereit sind bis zu 300 Euro für einen Heim-Router zu bezahlen…

bei Antwort benachrichtigen
torsten40 Borlander „Das ist keine Frage der Verbreitung, sondern eine Frage der ...“
Optionen

AVM scheint auch drauf bestrebt zu sein. Im Feb. dieses Jahr kam Fritz!OS 5.50, jetzt sind die bei 5.52, und in der Laborversion noch weiter. Das sagt mir als Fritz!Box Nutzer, die arbeiten dadran, und das OS läuft auch auf älteren Routern. Von diesen Updates, sind aber die Brandingboxen in der Regel ausgeschlossen, da da der Anbieter erst die Firmware weiter bearbeiten muss.

Als bsp. die letzte EWE war 5.24, die von EWE freigeben wurde. Ich glaub bei der 5.22 da wird wieder eine Branding Firmware kommen, oder ist schon raus. Zwischen 5.24 und 5.52 liegen etliche Bugs, die geschlossen worden sind. Das sind fast 2 Jahre ohne Updates. 1und1 und andere sind da genauso.

Was allerdings bei AVM ein Sicherheitsloch ist, dass man den Login Usernamen nicht ändern kann. Auch über MyFritz, hat man keine Eingabe für einen Username, wenn man übers I-Net, ins Webinterface einloggt.

Also ich denke schon, dass die Verbreitung auch eine Rolle spielt. Ich weiß jetzt nicht wirklich, wie die weltweite Verteilung von Cisco, Netgear, DLink, AVM usw ist, aber in DE, denke ich, wird AVM (T-Online Router eingeschlossen) schon weit vorne liegen. Weltweit vermutlich Netgear, oder DLink. Deswegen sind die auch zuerst dran. Nicht zu vergessen, Netgear war letztens noch dran.

Und hinzu kommt, die Router, sind ja schon fast keine Router mehr, dass sind kleine All-in-One Netzwerkzentralen, mit denen man fast alles machen kann. Also wenn ich da meine Uralt SL WLan mit der 7360 vergleiche, da liegen Welten zwischen. Richtig konfiguriert, habe ich meinen kompletten Haushalt vernetzt, ganz egal, welches elektrische (Multimadia)Gerät, und neuerdings Steckdosen, und Heinzungsschalter, ich da habe (Wen die von AVM kommen)

Freigeist
bei Antwort benachrichtigen
Borlander torsten40 „AVM scheint auch drauf bestrebt zu sein. Im Feb. dieses Jahr ...“
Optionen
Von diesen Updates, sind aber die Brandingboxen in der Regel ausgeschlossen, da da der Anbieter erst die Firmware weiter bearbeiten muss.

Das ist natürlich blöd. Ich war bislang davon ausgegangen, dass es bei da bei den FritzBoxen generell keine Probleme gäbe.

Negativ aufgefallen war mir das bislang lediglich bei den älteren SpeedPorts die von AVM hergestellt wurden. Für die gab es auch nur wenige bis keine Firmware-Updates und von der Funktion her boten die mit der offiziellen Firmware von der T-Com nur einen Bruchteil der Funktionen an die ansonsten baugleiche FritzBoxen mitbringen. Durch "Fritzen" bekam man da dann den vollen von AVM gewohnten Funktionsumfang.

Was allerdings bei AVM ein Sicherheitsloch ist, dass man den Login Usernamen nicht ändern kann. Auch über MyFritz, hat man keine Eingabe für einen Username, wenn man übers I-Net, ins Webinterface einloggt.

Das würde ich nun nicht direkt als Sicherheitsloch bezeichnen. Zumal ich da keine nennenswerte Längenbeschränkung feststellen konnten. Ich kann allerdings sowohl bei der 7270 als auch der 7390 auswählen wie die Anmeldung erfolgen soll und insbesondere bei Bedarf auch mehrere User mit unterschiedlichen Zugriffsrechten anlegen.

bei Antwort benachrichtigen
torsten40 Borlander „Das ist natürlich blöd. Ich war bislang davon ...“
Optionen
Das ist natürlich blöd. Ich war bislang davon ausgegangen, dass es bei da bei den FritzBoxen generell keine Probleme gäbe.

Wenn ich das da richtig gelesen habe, dann werden die Boxen per Seriennummer von der aktuellen Firmware ausgeschlossen. Das Webinterface sagt dir einfach, diese Firmware ist nicht passend, oder so Ähnlich. Grundsätzlich funktioniert, das flashen einer freien Firmware bei einer Brandingbox, nur über das rukerneltool. Dazu nochmal ein großes Lob an den Programmierer! Meine 7360 lies sich danach im vollem Umfang nutzen. Nachteil ist natürlich, Updates bekommt man weiterhin nur über das rukerneltool aufgespielt. Und hier muss man schon einige Einstellungen machen, sonst startet die Box nicht mehr. (Aber auch ein "Deadflash" geht mit dem Tool)

Wenn ich dann lese, dass die Routerzwang wollen, aber nur alle 2 Jahre sich mal um die Firmware kümmern, da kann man nur noch mit dem Kopf schütteln. Das war auch der Grund, warum ich damals von dem VoIP Anschluss weg wollte. Veralterte/verbuggte Firmware, Überwachung, und fast keine Konfigurationsmöglichkeiten.

Das mit den Fritzen der T-Boxen habe ich auch schon einiges gelesen, aber wirklich noch nie gemacht. Meistens wollt niemand seine TBox für diese Testzwecke hergeben, und das bei ungewissem Ausgang.

Ich kann allerdings sowohl bei der 7270 als auch der 7390 auswählen wie die Anmeldung erfolgen soll und insbesondere bei Bedarf auch mehrere User mit unterschiedlichen Zugriffsrechten anlegen.

Das verstehe ich jetzt nicht wirklich.

Also unter Fritzbox Benutzerkonten anlegen, in den Einstellungen, kann ich zwar Benutzer anlegen, und auch Rechte vergeben, aber hier nur, wie der Zugriff, auf die USB Festplatte, und Anruferlisten, aber nicht für das Webinterface selber.. sein soll, und ob der User über Netz zugang zum USB Speicher hat. Ob es da ein Unterschied beim Fernzugriff über MyFritz zum Webinterface gibt, ist mir so nicht aufgefallen. Wobei man bei MyFritz etliche Namen und PWs haben muss, um überhaupt zugang zur Box zur bekommen. Aber am Ende, ist da nur as Webinterface mit dem PW, ebenso also wenn man Local drauf zugreift.

Da aber, komischerweise, bei Windows der ftpuser zwingend erfolderlich ist, ist es eigendlich auch egal, da der immer da ist.

Löscht man den User "ftpuser", und legt einen anderen an, bekommt man über Windows keinen Zugriff mehr, wenn man eine USB Platte als Netzlaufwerk eingebunden hat. Ein Problem, bei dem ich fast 4 Tage gesucht habe, bis ich da hinter gekommen bin.

http://www.schnatterente.net/technik/fritzbox-nas-windows-freigabe-nicht-erreichbar

 

Freigeist
bei Antwort benachrichtigen
Borlander torsten40 „Wenn ich das da richtig gelesen habe, dann werden die Boxen ...“
Optionen
werden die Boxen per Seriennummer von der aktuellen Firmware ausgeschlossen.

Davon hatte ich bislang noch nichts gelesen. Ich war bislang davon ausgegangen, dass durch die installierte branding-Firmware verhindert wird, dass die originalen Firmwares installiert werden können.

Grundsätzlich funktioniert, das flashen einer freien Firmware bei einer Brandingbox, nur über das rukerneltool.

Also auch nicht über die Rettungstools von AVM?

Das mit den Fritzen der T-Boxen habe ich auch schon einiges gelesen, aber wirklich noch nie gemacht. Meistens wollt niemand seine TBox für diese Testzwecke hergeben

Die Möglichkeit besteht allerdings auch nur bei zwei ungefähr drei SpeedPort-Modellen. Ich habe bislang mit dem W900V und dem W701V gemacht. War allerdings ein bisschen bastelig, da das automatische Flashen mit der Umgebung zur Firmware-Erzeugung nicht funktioniert hat. Mit manuellem Upload über den funktionserweiterten FTP-Server funktionierte es dann. Bei Fehlern kann man die Box damit allerdings endgültig (wenn man die Partition mit der Startumgebung überschreibt) unbrauchbar machen. Würde das daher auch eher nur empfehlen, wenn man den Totalverlust verschmerzen könnte oder sich 200%ig sicher ist, wie man es anstellen muss und keine Fehler macht ;-)

MyFritz habe ich bislang nicht genutzt. Das mit dem User ftpuser ist allerdings interessant.

bei Antwort benachrichtigen
torsten40 Borlander „Davon hatte ich bislang noch nichts gelesen. Ich war ...“
Optionen
Also auch nicht über die Rettungstools von AVM?

Bei meiner Flasherei, habe ich mal vergessen, aus der Routine heraus, das Annex richtig einzustellen. Danach startet die Box nicht mehr, und blinkte nur noch. Kein Ersatzrouter, kein I-Net, und der einzige Router startet nicht, da hab ich aber erst blöd aus der wäsche geguckt. Naja ich hatte mir im Vorfeld, schon alle nötigen Sachen geladen, da ich Murphy dabei immer Gedanken hatte.

Grundvorsaussetzung ist die vergabe einer festen IP 192.168.178.20 .. die wird zwar auch per DNS vergeben, aber wenn die in nur blinkt und nicht startet, wird keine IP vergeben. Vergibt man aber die IP fest, mit Sub und Gateway, wird Box erkannt.

Das von AVM kann ich dir jetzt garnicht sagen, ich meine mich zu Erinnern, dass ging nicht. Aber bei EWE gibt es ein eigens EWE AVM Rettungstool, dass die Box auf den Ur-ur-ursprung zurücksetzt. Das habe ich mal benutzt, und da hatte ich Fritz!OS 5.17? drauf, irgendwie sowas. Aber die Box lief wieder, danach konnte man wieder auf die neuste Branding Firmware flashen (Die aber natürlich etliche Versionen hinter der neusten AVM war)

Spasseshalber, nur ums zu wissen, habe dann nochmal die Firmware ohne Annexeinstellungen geflasht, nur um meine Neugier zu befrieden.

Bei dem rukerneltool konnte man die aktuelle Firmware, wie immer auswählen, Einstellungen machem, und flashen, und lief.

Bei der EWE Firmware, zu der kann ich auch garnicht mehr zurück. Ich kann zwar die Zugangsdaten manuell eingeben, aber der Übernehmen Button bei den Zugangsdaten ist deaktiviert, und mit Enter kommt man nicht weit. Nur über den Einrichtungsassistenten lassen sich da Zugangdaten eingeben. Da haben die wohl was vergessen zu deaktivieren.

Für mich persönlich steht fest, ich gehe nie wieder zu einer Brandfirmware. Meine SIP Zugänge habe, und die Server ebenso. Die kann ich auch manuell eingeben, sollte ich jemanls wieder brauchen. Dazu brauche ich keinen "Konfigurations-Vormund"

Wenn mir mal so in T-Com Router zwischen die Finger kommt, von jemanden der es nicht mehr braucht, fritze ich das Teil auch, nur um wissen, wie es geht.

 

Freigeist
bei Antwort benachrichtigen
willi32 Borlander „Die bisher bekannten kritischen Sicherheitslücken in ...“
Optionen

hallo Borlander,

ich  hab sowohl Windows- als auch Linux-Rechner an einer Fritzbox hängen. Wenn ich auf die Seite von AVM gehe muß ich seltsamerweise das Betriebssystem angeben und hab da aber nur div. Windows-Versionen zur Auswahl - soll ich das so verstehen, daß man eine Fritzbox nur mit einem Win-Rechner aktualisieren kann?

Gruß, Willi

bei Antwort benachrichtigen
Borlander willi32 „hallo Borlander, ich hab sowohl Windows- als auch ...“
Optionen

Hallo Willi,

zumindest die aktuellen FritzBox-Modelle laden sich die Firmware auf Knopfdruck ganz alleine herunter:  Online-Update für FRITZ!Box 7490, 7390, 7360, 7330, 7272, 7270, 7240 und für FRITZ!Box 3390, 3370, 3272 und 3270 - einfacher ist ein Firmwareupdate kaum möglich. Wobei bei Firmware-Updates über das Webinterface generell unabhängig von einem bestimmtem Betriebssystem auf dem Client sein sollte. Ich hatte da mit Linux noch nie Probleme…

Gruß
Borlander

bei Antwort benachrichtigen
willi32 Borlander „Hallo Willi, zumindest die aktuellen FritzBox-Modelle laden ...“
Optionen

hallo Borlander,

erst mal vielen Dank für deine Antwort, aber wahrscheinlich ist das bei meinem älteren Router (FritzBox Fon WLAN 7170) doch noch ausschließlich auf Windows ausgelegt....aber seltsamerweise wenn ich auf dieser AVM-Seite z.B. die 7490 eingebe, dann bekomm ich bei "Betriebssysteme" auch nur ne Auswahl von WinVista bis Win8......oder hat dieses nicht viel zu sagen und ich kann da halt z.B. Win7 eingeben und es mit nem Linux-Rechner trotzdem runter ziehen und die Firmware installieren.....oder ich laß es sein.... und nem halt wieder den Win-Rechner für solche Aufgaben! Man braucht halt, obwohl man hauptsächlich mit Linux arbeitet, immer noch für manche Dinge noch einen Win-PC.......

Gruß, Willi

bei Antwort benachrichtigen
Borlander willi32 „hallo Borlander, erst mal vielen Dank für deine Antwort, ...“
Optionen

Meinst Du die Download-Seite ?

Die einzige Windows-Software die Du dort bekommst ist VPN-Software. Und die lief bei mir AFAIR auch mit WINE. Also auch für die braucht man kein Windows. Für die Firmware brauchst Du kein Windows, für die Firefox-Erweiterung eher auch nicht, und für die App für Smartphones und Tabs sowieso nicht. Fazit: Trotz (zumindest für die FritzBoxen) unpassender Beschriftung braucht man da kein Windows.

Das Notflash-Tool von AVM gibt es nur für Windows, wobei man das bei Bedarf auch von Hand unter Linux machen könnte.

Das einzige wofür man vielleicht Windows brauchen könnte wäre die Fax-Funktion, wobei ich mir nicht sicher bin ob es da nicht auch schon eine Linux-Lösung gibt.

Gruß
Borlander

bei Antwort benachrichtigen
mi~we Michael Nickles „Alarm: Zig Dlink-Router haben eingebaute Hintertür“
Optionen

Mein DLink-Router ist natürlich auch wieder dabei. *grrr*
Vor ein paar Monaten habe ich schon mal die Firmware wegen einer Sicherheitslücke aktualisiert. Im Router gibt es einen Button, um den Router nach Firmware-Aktualisierungen suchen zu lassen. Da habe ich spasseshalber mal draufgeklickt. Der Router hat mir natürlich treudoof angezeigt, meine Firmware wäre aktuell. Dabei war die neue Firmware schon etwa 3 Wochen draußen (ja, ich hab's etwas verbummelt ). Solche Witzfunktionen stärken auch nicht gerade das Vertrauen in einen Hersteller.

"Es wäre dumm, sich über die Welt zu ärgern. Sie kümmert sich nicht darum." (Marc Aurel)
bei Antwort benachrichtigen
Borlander mi~we „Mein DLink-Router ist natürlich auch wieder dabei. grrr Vor ...“
Optionen
  1. Mülltonne auf
  2. D-Link rein
  3. Glücklich sein

Das ist zumindest mein persönliches subjektives Fazit aus den bisherigen leidvollen Erfahrungen mit D-Link :-(

bei Antwort benachrichtigen
Marwoj Borlander „Mülltonne auf D-Link rein Glücklich sein Das ist zumindest ...“
Optionen

Du lieferst natürlich eine Lösung oder ?
Den Quark über Mülltonen und nicht definierte Weisheit hört man immer und überall. Bloß keine Lösung..:))

Es reicht, dass ein Anonymer aus Klarland etwas schreibt, bloggt wie jeder Sünder und alles ist plötzlich unsicher ? Klar... Papst ist doof oder klug. Kann jeder schreiben..:))
--

amat victoria curam
bei Antwort benachrichtigen
Borlander Marwoj „Du lieferst natürlich eine Lösung oder ? Den Quark über ...“
Optionen

Eine Lösung kann in vielen Fällen nur der Hersteller liefern. Wenn der ein Produkt ausliefert, was im regulären Betrieb (in einem Einsatzzenario das vom Hersteller beworben wurde) ohne besondere Belastungen reproduzierbar immer wieder nach ein paar Stunden oder auch schon Minuten abstürzt (wogegen andere Produkte im selben Einsatzzenario dauerhaft ohne jegliche Probleme laufen!) ist das schon mal ein ziemlicher Schund. Vor allem weil das aufgefallen wäre, wenn man das Produkt einfach mal 24 Stunden in den beworbenen Betriebsmodi getestet hätte. Wenn nun nach 2 Monaten Quälerei und schleppender Kommunikation mit dem Hersteller, der Fehler immer noch nicht behoben ist, so sehe ich mich leider nicht in der Lage eine bessere Lösung zu liefern.

Es reicht, dass ein Anonymer aus Klarland etwas schreibt, bloggt wie jeder Sünder und alles ist plötzlich unsicher ? Klar... Papst ist doof oder klug. Kann jeder schreiben..:))

Die Hintertür in den Routern ist klar dokumentiert und lässt sich im Zweifelsfall problemlos mit so einem Gerät testen. Und das ist definitiv keine Lücke die irgendwie ausversehen entstanden sein kann, sondern vorsätzlich implementiert wurde.

So man nicht die Möglichkeit hat selbst eine Firmware für die Geräte zu bauen, ist man dem Hersteller auf Gedeih und Verderb ausgeliefert. Wenn der Hersteller es nicht auf die Reihe bekommt, dann gibt es keine Lösung. Außer in Zukunft auf diesen Hersteller zu verzichten.

Gruß
bor

bei Antwort benachrichtigen
Frank2010 Michael Nickles „Alarm: Zig Dlink-Router haben eingebaute Hintertür“
Optionen

Hallo!

Sollte nicht gestern am 31.10.2013 für viele Router eine neue Firmware erscheinen?

Weiß einer vielleicht was genaues?

Danke

PS:

http://www.dlink.com/de/de/support/product/dir-100-ethernet-broadband-router?revision=deu_reva

Das wäre mein Router.

 

 

 

 

 

bei Antwort benachrichtigen
Borlander Frank2010 „Hallo! Sollte nicht gestern am 31.10.2013 für viele Router ...“
Optionen
http://www.dlink.com/de/de/support/product/dir-100-ethernet-broadband-router?revision=deu_reva Das wäre mein Router.

EOL- End of Life. Ob es da überhaupt noch Updates gibt?

Nach http://www.dlink.com/de/de/support/security stammen die letzten Updates von D-Link noch aus September. Für Deinen Router ist nun plötzlich von November die Rede. "Für die betroffenen älteren Modelle DIR-100 (Revision A) und DI-524UP stehen ab Anfang November Firmware Updates bereit, die die Sicherheitslücke beheben."

bei Antwort benachrichtigen
Frank2010 Borlander „EOL- End of Life. Ob es da überhaupt noch Updates gibt? ...“
Optionen

Ha, stimmt. Jetzt heißt es November. Aber kein genauer TagUnentschlossen

Mal schauen ob da noch was kommt.

Danke für deine Info. Lächelnd

 

bei Antwort benachrichtigen