Zum Kapern Ihrer Fritzbox braucht man keineswegs einen freigeschalteten Fernzugang dieses Routers. Heise Security berichtete gestern, dass sich die Lücke auch über eine manipulierte Internetseite lässt, die von einem Rechner aus dem Netz der Fritzbox aufgerufen wird. Damit können Angreifer die Kontrolle über den Router erlangen und die Zugangsdaten herauslesen.
Routerhersteller AVM dementierte den Bericht in einer Stellungnahme nur indirekt. “Aufgrund der laufenden Ermittlungen und um Nachahmungen zu vermeiden, kann AVM diese Berichte nicht kommentieren”, hieß es. Die Angriffe auf die Fritzbox seien aber ausschließlich von außen über Port 443 erfolgt.
Diese Sicherheitslücke hat nach Erkenntnissen von Heise nichts mit der Fernsteuerung zu tun, sondern läßt sich darüber nur ausnutzen. Ein Angreifer erhalte durch diese Lücke laut Heise Root-Rechte und damit die vollständige Kontrolle über den Router. Das sei auch schon dann möglich, wenn das Opfer nur eine Webseite mit dem Schadcode aufrufe.
Die Fritzbox führe dann einige Befehle aus, über die die Konfigurationsdatei des Routers auf einen externen Server kopiert werde. Diese Datei enthalte neben dem Administrations-Passwort der Fritzbox auch viele andere persönliche Daten im Klartext, etwa die DSL- und DynDNS-Zugangsdaten.
Auch Hersteller AVM empfahl gestern ein weiteres Mal “allen Anwendern, unabhängig vom aktivierten Fernzugriff”, die ja seit einer Woche verfügbaren Updates durchzuführen.