Meines Wissens (für die Labor-Reihen habe ich da nichts getestet, das kommt frühestens mit dem Erscheinen einer finalen Version von FRITZ!OS 7) gibt es vor der Festlegung des Anbieters dazu keine Möglichkeit - denn es erfolgt genau
bei dessen Auswahl, daß die TR-069-Funktionen aktiviert werden oder eben auch nicht.
==============================================================
Auch für die Telekom stimmt die Aussage "kein TR-069" nicht mehr so ganz ... es gibt ein Provider-Profil (telekom_tr069):
Code:
#Keywords: '#' 'NAME=' 'ID=' 'BOX=' 'OEM=' 'MEDIUM=' 'AUTOSTART=' 'LISTLEVEL=' 'SIMID='
NAME=Telekom$EMPFOHLEN: Automatische Einrichtung des Internetzugangs, der Telefonie und weiterer EasySupport Dienste der Telekom Deutschland GmbH (weitere Infos unter www.telekom.de/easysupport)
{
ID=telekom_tr069;BOX=7490;
ID=telekom_tr069;BOX=7590;
}
NAME=Telekom$Einrichtung mit manueller Eingabe von Zugangsdaten
{
ID=tonline_ata;MEDIUM=ATA_EXCL;LISTLEVEL=1;
ID=tonline;
}
NAME=Telekom$Einrichtung für Zuhause Start Tarife
{
ID=telekom_zs;
}
NAME=1&1 Internet
{
ID=1und1;
ID=1und1_lte;BOX=6810;MEDIUM=LTE;SIMID=26202_1&1;
ID=1und1_lte;BOX=6840;MEDIUM=LTE;SIMID=26202_1&1;
ID=1und1_lte;BOX=6842;MEDIUM=LTE;SIMID=26202_1&1;
}
NAME=1&1 D-Netz
{
ID=1und1_dlte;BOX=6820;MEDIUM=LTE;SIMID=26202_1&1;
}
NAME=1&1 E-Netz
{
ID=1und1_elte;BOX=6820;MEDIUM=LTE;SIMID=26203_1&1;
}
NAME=Vodafone$Automatische Einrichtung mit Modem-Installations-Code
{
ID=vodafone_bytr069_adsl;BOX=7490;MEDIUM=ADSL;
ID=vodafone_bytr069_adsl;BOX=3490;MEDIUM=ADSL;
ID=vodafone_bytr069_adsl;BOX=7430;MEDIUM=ADSL;
ID=vodafone_bytr069_adsl;BOX=7590;MEDIUM=ADSL;
ID=vodafone_bytr069_vdsl;BOX=7490;MEDIUM=VDSL;
ID=vodafone_bytr069_vdsl;BOX=3490;MEDIUM=VDSL;
ID=vodafone_bytr069_vdsl;BOX=7430;MEDIUM=VDSL;
ID=vodafone_bytr069_vdsl;BOX=7590;MEDIUM=VDSL;
}
(das oben ist der Anfang der "providermaps.txt" aus einer 113.06.93), welches zumindest bei der 7490 (und dem Inhalt der Datei nach auch bei der 7590) verwendet werden kann und die Teilnahme der Box am "EasySupport" der Telekom ermöglicht. Das geht dort allerdings nur für "zertifizierte" Geräte und so hat die Firmware für diese Modelle zusätzlich ein "client-side certificate" (samt privatem Schlüssel) von der Telekom spendiert bekommen, das AVM dann in diese Firmware packt:
Code:
vidar:/home/FritzBox/FB7490/firmware/113.06.93 # cat etc/default.Fritz_Box_HW185/avm/tr069-default-iad-fritzchen.telekom.de.pem
-----BEGIN CERTIFICATE-----
MIIGITCCBAmgAwIBAgICEAQwDQYJKoZIhvcNAQELBQAwfjELMAkGA1UEBhMCREUx
DzANBgNVBAgMBkhlc3NlbjEcMBoGA1UECgwTRGV1dHNjaGUgVGVsZWtvbSBBRzEg
MB4GA1UECwwXUHJvZHVjdHMgYW5kIElubm92YXRpb24xHjAcBgNVBAMMFVRlbGVr
b20gUk1ELUNQRSBDQSBJMTAeFw0xNjA2MjExMjA0MThaFw0yNjA5MjcxMjA0MTha
MIHKMQswCQYDVQQGEwJERTEPMA0GA1UECAwGSGVzc2VuMRIwEAYDVQQHDAlEYXJt
c3RhZHQxHDAaBgNVBAoME0RldXRzY2hlIFRlbGVrb20gQUcxIDAeBgNVBAsMF1By
b2R1Y3RzIGFuZCBJbm5vdmF0aW9uMSEwHwYDVQQDDBhpYWQtYXZtZmI3NDkwLnRl
bGVrb20uZGUxMzAxBgkqhkiG9w0BCQEWJGtvbnN0YW50aW5vcy5wYXBhc3Rlcmdp
b3VAdGVsZWtvbS5kZTCCASIwDQYJKoZIhvcNAQEBBQADggEPADCCAQoCggEBAKg2
ijGWb/IdI5g089dkVlvr9PEOc/QzM124luqrkOt024H8FkLpUevXfxu4xqbN3bP1
0Odbx/RslHXw4JhCwj2QMexY3xrQkANtvjvy9m8q6ks6eD9+BIuvPyAWw/iqs9yv
X/Bp3MgC+3k3ImqiQiB9F6ay9zjvGpyx3NnrkoDqE/udgrJA6uEs5ud5nmok9ff4
jMIJ2zMyPHdzyevbjbHP3MpCfS8WDKlj/UfWMaKQEivyXMTT2nbr//CecrNXph1e
hUHwsxydSGayp3oeZJW9kh0W3XjnWg/eKlj+8pllEZmQHERIefmx3Xm2BjIYtMwx
Iu/P4xYTKKqGVrzpTo8CAwEAAaOCAVowggFWMAkGA1UdEwQCMAAwEQYJYIZIAYb4
QgEBBAQDAgZAMDMGCWCGSAGG+EIBDQQmFiRPcGVuU1NMIEdlbmVyYXRlZCBTZXJ2
ZXIgQ2VydGlmaWNhdGUwHQYDVR0OBBYEFPG4CnIKbqjpg7oBjducKbsSqpkTMIG8
BgNVHSMEgbQwgbGhgaqkgacwgaQxCzAJBgNVBAYTAkRFMQ8wDQYDVQQIDAZIZXNz
ZW4xEjAQBgNVBAcMCURhcm1zdGFkdDEcMBoGA1UECgwTRGV1dHNjaGUgVGVsZWtv
bSBBRzEgMB4GA1UECwwXUHJvZHVjdHMgYW5kIElubm92YXRpb24xMDAuBgNVBAMM
J1RlbGVrb20gUk1ELUNQRSBLTFVLIEF1dGhvcml0eSBSb290Q0EgMYICEAAwDgYD
VR0PAQH/BAQDAgWgMBMGA1UdJQQMMAoGCCsGAQUFBwMBMA0GCSqGSIb3DQEBCwUA
A4ICAQAB9mHycXOHoJrgOrhRWPJa18BEd6DmIu/ED/HEFOfi8BAiVGUwQ2dlXiw5
N3ygYq7aqAWhmJu7CP9PJVmHwc0ZgdXutCQ239X5aaviA8UXcUXNSPj+Ib6qKyJ3
urwX+hoaELYE2NseF+B7EwFnqo/OaKC/bLXlpUwZlsf7dVnQe9g/Fjieuw5dh24i
nzA//Ij4sQZiugMhn6ZqK1hmq7QhSm4L8MKdbc3gyA7DXNYcp5qNWo8D1ITgXafK
fmE98SMATaV9pa2U/cxJt/a5w/7RB4LJvfQ2rrPFKYmMDtN5oaUbUnYg8DoCVu4s
FdTf1h7iQKXPjfIvFNDKK4UUNvywx+HSh15BJDl91JZZs5PiAxWqJf/nata7YsTp
5Hg8DOF8kBIDhWRv5f1oSJ56QPLe/+TxtYxTMYLLXkmo7enZnNNWhHfDXSVvoGxQ
ctqjE6Nlo/vx/MHq9wsqbRkv+tAsk7sN4Pm/B+xtkf3YSlAphM7ckUZLfduhO7Dr
JFA99hpO/wEtOC3em4HG9kDeBaTHfP/Z2hzM6uSu7XsHfUL/t140Pet/E7V9TQFO
v0jYf4ovNf6y2G0N5XVMLYhibpxLGTiGjfBt1sVHqbRpNhXVZ6C0mHGpVkXVo1Gc
76i1CUIe7hzOoQxW7oqaHYZyvP3WL4El4JsPGr8dHAHdteFoLg==
-----END CERTIFICATE-----
-----BEGIN RSA PRIVATE KEY-----
Proc-Type: 4,ENCRYPTED
DEK-Info: AES-256-CBC,B3941C87F8E7E7C04568C6967A4078FC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-----END RSA PRIVATE KEY-----
vidar:/home/FritzBox/FB7490/firmware/113.06.93 # openssl x509 -text -noout -in etc/default.Fritz_Box_HW185/avm/tr069-default-iad-fritzchen.telekom.de.pem
Certificate:
Data:
Version: 3 (0x2)
Serial Number: 4100 (0x1004)
Signature Algorithm: sha256WithRSAEncryption
Issuer: C = DE, ST = Hessen, O = Deutsche Telekom AG, OU = Products and Innovation, CN = Telekom RMD-CPE CA I1
Validity
Not Before: Jun 21 12:04:18 2016 GMT
Not After : Sep 27 12:04:18 2026 GMT
Subject: C = DE, ST = Hessen, L = Darmstadt, O = Deutsche Telekom AG, OU = Products and Innovation, CN = iad-avmfb7490.telekom.de, emailAddress = [email protected]
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
Public-Key: (2048 bit)
Modulus:
00:a8:36:8a:31:96:6f:f2:1d:23:98:34:f3:d7:64:
56:5b:eb:f4:f1:0e:73:f4:33:33:5d:b8:96:ea:ab:
90:eb:74:db:81:fc:16:42:e9:51:eb:d7:7f:1b:b8:
c6:a6:cd:dd:b3:f5:d0:e7:5b:c7:f4:6c:94:75:f0:
e0:98:42:c2:3d:90:31:ec:58:df:1a:d0:90:03:6d:
be:3b:f2:f6:6f:2a:ea:4b:3a:78:3f:7e:04:8b:af:
3f:20:16:c3:f8:aa:b3:dc:af:5f:f0:69:dc:c8:02:
fb:79:37:22:6a:a2:42:20:7d:17:a6:b2:f7:38:ef:
1a:9c:b1:dc:d9:eb:92:80:ea:13:fb:9d:82:b2:40:
ea:e1:2c:e6:e7:79:9e:6a:24:f5:f7:f8:8c:c2:09:
db:33:32:3c:77:73:c9:eb:db:8d:b1:cf:dc:ca:42:
7d:2f:16:0c:a9:63:fd:47:d6:31:a2:90:12:2b:f2:
5c:c4:d3:da:76:eb:ff:f0:9e:72:b3:57:a6:1d:5e:
85:41:f0:b3:1c:9d:48:66:b2:a7:7a:1e:64:95:bd:
92:1d:16:dd:78:e7:5a:0f:de:2a:58:fe:f2:99:65:
11:99:90:1c:44:48:79:f9:b1:dd:79:b6:06:32:18:
b4:cc:31:22:ef:cf:e3:16:13:28:aa:86:56:bc:e9:
4e:8f
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Basic Constraints:
CA:FALSE
Netscape Cert Type:
SSL Server
Netscape Comment:
OpenSSL Generated Server Certificate
X509v3 Subject Key Identifier:
F1:B8:0A:72:0A:6E:A8:E9:83:BA:01:8D:DB:9C:29:BB:12:AA:99:13
X509v3 Authority Key Identifier:
DirName:/C=DE/ST=Hessen/L=Darmstadt/O=Deutsche Telekom AG/OU=Products and Innovation/CN=Telekom RMD-CPE KLUK Authority RootCA 1
serial:10:00
X509v3 Key Usage: critical
Digital Signature, Key Encipherment
X509v3 Extended Key Usage:
TLS Web Server Authentication
Signature Algorithm: sha256WithRSAEncryption
01:f6:61:f2:71:73:87:a0:9a:e0:3a:b8:51:58:f2:5a:d7:c0:
44:77:a0:e6:22:ef:c4:0f:f1:c4:14:e7:e2:f0:10:22:54:65:
30:43:67:65:5e:2c:39:37:7c:a0:62:ae:da:a8:05:a1:98:9b:
bb:08:ff:4f:25:59:87:c1:cd:19:81:d5:ee:b4:24:36:df:d5:
f9:69:ab:e2:03:c5:17:71:45:cd:48:f8:fe:21:be:aa:2b:22:
77:ba:bc:17:fa:1a:1a:10:b6:04:d8:db:1e:17:e0:7b:13:01:
67:aa:8f:ce:68:a0:bf:6c:b5:e5:a5:4c:19:96:c7:fb:75:59:
d0:7b:d8:3f:16:38:9e:bb:0e:5d:87:6e:22:9f:30:3f:fc:88:
f8:b1:06:62:ba:03:21:9f:a6:6a:2b:58:66:ab:b4:21:4a:6e:
0b:f0:c2:9d:6d:cd:e0:c8:0e:c3:5c:d6:1c:a7:9a:8d:5a:8f:
03:d4:84:e0:5d:a7:ca:7e:61:3d:f1:23:00:4d:a5:7d:a5:ad:
94:fd:cc:49:b7:f6:b9:c3:fe:d1:07:82:c9:bd:f4:36:ae:b3:
c5:29:89:8c:0e:d3:79:a1:a5:1b:52:76:20:f0:3a:02:56:ee:
2c:15:d4:df:d6:1e:e2:40:a5:cf:8d:f2:2f:14:d0:ca:2b:85:
14:36:fc:b0:c7:e1:d2:87:5e:41:24:39:7d:d4:96:59:b3:93:
e2:03:15:aa:25:ff:e7:6a:d6:bb:62:c4:e9:e4:78:3c:0c:e1:
7c:90:12:03:85:64:6f:e5:fd:68:48:9e:7a:40:f2:de:ff:e4:
f1:b5:8c:53:31:82:cb:5e:49:a8:ed:e9:d9:9c:d3:56:84:77:
c3:5d:25:6f:a0:6c:50:72:da:a3:13:a3:65:a3:fb:f1:fc:c1:
ea:f7:0b:2a:6d:19:2f:fa:d0:2c:93:bb:0d:e0:f9:bf:07:ec:
6d:91:fd:d8:4a:50:29:84:ce:dc:91:46:4b:7d:db:a1:3b:b0:
eb:24:50:3d:f6:1a:4e:ff:01:2d:38:2d:de:9b:81:c6:f6:40:
de:05:a4:c7:7c:ff:d9:da:1c:cc:ea:e4:ae:ed:7b:07:7d:42:
ff:b7:5e:34:3d:eb:7f:13:b5:7d:4d:01:4e:bf:48:d8:7f:8a:
2f:35:fe:b2:d8:6d:0d:e5:75:4c:2d:88:62:6e:9c:4b:19:38:
86:8d:f0:6d:d6:c5:47:a9:b4:69:36:15:d5:67:a0:b4:98:71:
a9:56:45:d5:a3:51:9c:ef:a8:b5:09:42:1e:ee:1c:ce:a1:0c:
56:ee:8a:9a:1d:86:72:bc:fd:d6:2f:81:25:e0:9b:0f:1a:bf:
1d:1c:01:dd:b5:e1:68:2e
vidar:/home/FritzBox/FB7490/firmware/113.06.93 #
Der Key dazu ist zwar (per se) erst mal verschlüsselt, aber wie das nun mal so ist, wenn man solche Kennwörter irgendwo fix einbauen muß: Es läßt sich (leicht) ermitteln.
==============================================================
Hinsichtlich des "richtigen Abschaltens" muß man mit seinen Aussagen halt etwas vorsichtig sein, wenn man sich nicht (ohne Not) zu weit aus dem Fenster lehnen will und am Ende Fake-News verbreitet. Ich habe leider keinen 1&1-Anschluß (mehr) - und der einzige Anschluß bei 1&1, auf den ich noch Zugriff habe, läuft mit einer 7390 mit Firmware 06.83. Daher kann ich für alles ab 06.98 dafür auch nur spekulieren, bei der erwähnten 06.83 ist es jedenfalls immer noch das folgende Bild in der "tr069.cfg", auch wenn im GUI alle Zugriffe durch den Provider deaktiviert wurden:
Code:
tr069cfg {
enabled = yes;
litemode = yes;
tr181_support = no;
dhcp43_support = yes;
igd {
DeviceInfo {
ProvisioningCode = "005.000.000.000";
FirstUseDate = "2014-03-07 14:xx:xx";
}
managementserver {
url = "https://acs2.online.de";
username = "SECRET";
password = "SECRET";
URLAlreadyContacted = yes;
LastInformReq = "2018-05-10 15:02:xx";
LastSuccessfulContact = "2018-05-10 15:02:xx";
URLbyDHCPIface = "";
PeriodicInformEnable = no;
PeriodicInformInterval = 0;
PeriodicInformTime = "1970-01-01 01:00:00";
UpgradesManaged = no;
ACSInitiationEnable = no;
ACSInitiationPorts = "46000+1000";
SessionTerminationWithEmptyPost = no;
ConnectionRequestUsername = "";
ConnectionRequestPassword = "";
dnsprefer = tr069dnsprefer_ipv6;
}
}
FirmwareDownload {
enabled = no;
enabled_converted = yes;
upload_enabled = no;
valid = no;
suppress_notify = no;
status = 0;
StartTime = "1970-01-01 01:00:00";
CompleteTime = "1970-01-01 01:00:00";
method = Download_Method_DL;
}
RebootRequest = no;
RebootRequest_CommandKey = "";
ACS_SSL {
verify_server = yes;
trusted_ca_file = "/etc/default/1und1/root_ca.pem";
}
Download_SSL {
verify_server = yes;
trusted_ca_file = "/etc/default/1und1/root_ca.pem";
}
guimode = guimode_visible;
lab {
Enable = no;
URLAlreadyContacted = no;
PeriodicInformInterval = 0;
Features = 65535;
}
}
Es ist also nicht mehr ganz das alte Bild (iirc), weil inzwischen nicht mehr mit "enabled = no;" die Abschaltung "vorgespielt" wird in der "tr069.cfg" ... stattdessen ist es jetzt "yes", während parallel der "litemode" aktiviert ist. Wenn die "tr069.cfg" bei den anderen Informationen nicht lügt, überträgt die Box aber auch mit diesen Einstellungen weiterhin Informationen per TR-069 an den Provider (LastInformReq, LastSuccessfulContact) und ob bzw. wie gut die "Sperre" gegen Zugriffe von der Providerseite hier arbeitet (beim TR-069 baut ja das CPE die Verbindung auf und der Server hat seinerseits mit entsprechenden Antworten die Möglichkeit, zusätzliche Funktionen aufzurufen), kann man nur schwer selbst testen und so muß man sich hier erst einmal voll und ganz auf AVM verlassen.
Die Tatsache, daß im GUI aber nach wie vor von "sichere (verschlüsselte) Übertragung" die Rede ist, während in der originalen Firmware von AVM (113.06.92) sich immer noch 12 Fundstellen (allerdings nur für drei verschiedene Server in verschiedenen Profilen) für HTTP-URLs (von ACS) - also TR-069 ohne TLS - befinden:
Code:
vidar:/home/FritzBox/FB7490/firmware/113.06.93 # tar -x -f etc/default.Fritz_Box_HW185/avm/providers-049.tar -O | grep "http://" | wc -l
12
vidar:/home/FritzBox/FB7490/firmware/113.06.93 # tar -x -f etc/default.Fritz_Box_HW185/avm/providers-049.tar -O | grep "http://"
url = "http://trixi.netcologne.de/initial";
url = "http://trixi.netcologne.de/initial";
url = "http://80.228.251.206/init/avm";
url = "http://acs.be-converged.com:9675";
url = "http://acs.be-converged.com:9675";
url = "http://80.228.251.206/live/CPEManager/CPEs/Auth_Basic/avm";
url = "http://acs.be-converged.com:9675";
url = "http://trixi.netcologne.de/initial";
url = "http://80.228.251.206/init/avm";
url = "http://80.228.251.206/live/CPEManager/CPEs/Auth_Basic/avm";
url = "http://80.228.251.206/init/avm";
url = "http://trixi.netcologne.de/initial";
vidar:/home/FritzBox/FB7490/firmware/113.06.93 #
, stimmt mich da genauso wenig fröhlich wie die fehlende Information durch AVM (s. Screenshot und m.W. hat sich das auch in der Labor-Reihe noch nicht geändert, was bei mir wieder die Frage der DSGVO und des Endes der Übergangszeit am 25.05.2018 aufkommen läßt, wenn es um die Übermittlung von Daten an Dritte durch das FRITZ!OS geht), daß auch bei angeblich ausgeschaltetem TR-069 da wohl immer noch eine Kommunikation stattfindet und was dabei nun genau an den Provider übermittelt wird.
Normalerweise kann man beim TR-069 ja seine Wünsche "anmelden", welche Werte des Gerätes man gerne in so einem Inform-Request sehen würde - daher verstehe ich schon, daß AVM hier keine genaue Auskunft geben kann, was tatsächlich abgefragt wird. Aber die Information, was abgefragt werden
könnte, die sollte AVM geben können ... als ich das Thema "TR-069-Dokumentation" mal in einem Telefonat mit einem AVM-Verantwortlichen (also nicht "nur" mit dem Support und das Gespräch fand auch schon vor mehr als drei Jahren statt) angesprochen habe, hieß es dazu nur, daß darin auch "Geheimnisse" anderer Firmen enthalten wären (damals ging es wohl in erster Linie um die WLAN-Hotspots bei den DOCSIS-Boxen, wobei das auch in den EuroPacketCable-Standards spezifiziert ist) und man das deshalb nicht veröffentlichen würde.
Keine Ahnung, wie man heute und im Angesicht des Endes der Übergangszeit für die DSGVO zu diesem Thema steht ... aber - da ich es hier schreibe - für mich auch ein Anlaß, da einfach noch einmal bei AVM zu diesem Thema nachzufragen (in zwei Wochen). Anders als bei irgendwelcher anderen Software, die man auf einem Gerät selbst installiert, gibt es bei AVM ja eben keine EULA (mal vollkommen abgesehen von deren (Un-)Wirksamkeit im Einzelfall) oder irgendetwas anderes, mit dem man pauschal schon durch den Einsatz des Routers einer Datenübermittlung irgendwohin zustimmen würde/könnte (die über den Rahmen des technisch Erforderlichen hinausgeht, denn das Übermitteln der Login-Daten an den Provider dürfte klar "notwendig" sein).
==============================================================
Die zuvor vorhandenen, offenkundigen Lücken in der TR-069-Implementierung, wo über passend formulierte Parameter (z.B. beim Kennwort für den Export) zusätzliche Shell-Kommandos in die Box eingeschmuggelt werden konnten, hat AVM m.W. inzwischen (im zweiten Anlauf) dann komplett geschlossen. Wie weit es da aber zusätzliche Änderungen gab, damit ein Provider auch über TR-069 nicht länger an die Daten der Kunden gelangen kann, weiß ich nicht. Es gab/gibt ja in der TR-069-Implementierung die Möglichkeit, sich die Konfiguration der Box (das, was man als "Export-Datei" auch erhält) zu verschaffen:
Code:
vidar:/home/FritzBox/FB7490/firmware/113.06.93 # strings usr/share/ctlmgr/libtr069.so | grep -A 11 "Firmware Upgrade Image"
1 Firmware Upgrade Image
3 Vendor Configuration File
X 00040E VPN.CFG
%s(): filetype (%d) not allowed - deny
X 00040E Hotspot-StationList
X 00040E WLAN-Supportdata
X 00040E DSL-Supportdata
CONFIG_DSL
Vendor Configuration File
X 00040E Supportdata
X 00040E Webstat
X_AVM_DE_GetBasicInfo
vidar:/home/FritzBox/FB7490/firmware/113.06.93 #
Das sind die "Dateitypen", die vom TR-069 für den Up- und Download verstanden werden, zumindest stehen sie so in der "libtr069.so" und mit etwas Variation kriegt man auch heraus, was AVM ansonsten noch so für TR-069 an "vendor extensions" bei den Dateitypen vorgesehen hat:
Code:
vidar:/home/FritzBox/FB7490/firmware/113.06.98-55294 # strings usr/share/ctlmgr/libtr069.so | grep -i 00040E
00040E-000000000000
X 00040E VPN.CFG
X 00040E Hotspot-StationList
X 00040E WLAN-Supportdata
X 00040E DSL-Supportdata
X 00040E Supportdata
X 00040E Webstat
X 00040E DSL Diagnose
X 00040E LTE DumpFile
X 00040E Mesh Topology
X 00040E DOCSIS Diagnose
vidar:/home/FritzBox/FB7490/firmware/113.06.98-55294 #
Auch die Kommandos, um über "tr069fwupdate" die Konfiguration auszulesen (und zu versenden) bzw. zu importieren, sind nach wie vor zu finden:
Code:
vidar:/home/FritzBox/FB7490/firmware/113.06.93 # strings usr/share/ctlmgr/libtr069.so | grep tr069fwupdate
tr069fwupdate configimport
/usr/bin/tr069fwupdate configexport '%s' > /var/tmp/configexport
/usr/bin/tr069fwupdate configexport > /var/tmp/configexport
tr069fwupdate check_configimport
tr069fwupdate
%s(): failed to initialize 'tr069fwupdate', error code %d
%s(): 'tr069fwupdate' initialized successfully.
/usr/bin/tr069fwupdate configexport | %s
/usr/bin/tr069fwupdate configexport > %s; /usr/bin/ftpput%s '%s'%s '%s' -P %d '%s' '%s' %s 2>/var/dl_err
vidar:/home/FritzBox/FB7490/firmware/113.06.93 #
Es ist also sicherlich nicht ganz abwegig zu mutmaßen, daß da über das "Vendor Configuration File" nach wie vor der komplette Zugriff auf die Konfigurationsdatei möglich ist und auch wenn das beim "ftpput" nicht direkt eine Pipe ist, wo die Ausgabe landet (in der Zeile darüber dann schon, das wollen wir auch nicht aus dem Auge verlieren), so ist der direkte Aufruf von "ftpput" nach einem "configexport" schon recht eindeutig. Worum es sich bei der Ausgabe von "tr069fwupdate configexport" am Ende handelt, ist einerseits bekannt und andererseits kann das jeder selbst (mit einer Shell auf der Box) probieren. Ich habe schon an anderen Stellen gezeigt, daß das 1:1 die Export-Datei ist, hier mit ein paar "Ausschmückungen" in Form von zusätzlichen MIME-Headern vor den Daten.
==============================================================
Zumindest bei den "erweiterten Support-Daten" hat AVM schon vor einiger Zeit dann nachgebessert und inzwischen wird die Einstellung dafür nicht mehr so gespeichert, daß damit auch automatisch der Provider die Support-Daten inkl. TFFS-Dump erhält, denn auch über TR-069 ist das Abrufen der Support-Datei wohl möglich (oben als "X 00040E Supportdata"), die notwendigen Aufrufe finden sich jedenfalls auch in der "libtr069.so":
Code:
vidar:/home/FritzBox/FB7490/firmware/113.06.98-55294 # strings usr/share/ctlmgr/libtr069.so | grep supportdata
/bin/supportdata
/bin/supportdata.argo
vidar:/home/FritzBox/FB7490/firmware/113.06.98-55294 #
Spannenderweise ist das aber nichts, woran AVM den Kunden selbst teilhaben lassen möchte, denn über TR-064 gibt es diese Datei (jedenfalls soweit es mir bekannt ist) dann wieder nicht.
Jedenfalls ist das Ermitteln der "Box-Identität" für das Entschlüsseln des "rohen TFFS-Inhalts" (und auch der Daten aus einer Export-Datei ohne Kennwort, wie das bei einigen der oben gezeigten "tr069fwupdate"-Aufrufe ja der Fall wäre, wenn da nach dem "configexport" kein Kennwort angegeben ist) dann auch nur noch eine Fingerübung:
[Info] Wie funktioniert eigentlich die AVM-Verschlüsselung für die Einstellungen?
Die "maca" steht in jeder Support-Datei und läßt sich notfalls auch aus anderen MAC-Adressen einer FRITZ!Box ableiten, da dort bekanntlich immer mehrere MAC-Adressen (u.a. auch für das WLAN) in sequentieller (wenn auch abweichender) Folge verwendet werden. Den zusätzlich notwendigen "wlan_key" kriegt man im TFFS-Dump auch "frei Haus" und kann ihn sich ansonsten relativ leicht besorgen. Notfalls setzt man die Box auf Werkseinstellungen (ich unterstelle mal, daß darunter die TR-069-Kommunikation nicht direkt leidet, was z.B. bei einer Box mit "provider_additive"-Konfiguration gegeben wäre) und liest dann deren WLAN-Konfiguration noch einmal aus (in der ist die aktuelle Passphrase dann auch unverschlüsselt enthalten) - zum Spurenverwischen kann man hinterher ja die erste Konfiguration wiederherstellen.
==============================================================
Mit dem LabACS ist dann beim TR-069 noch einmal eine neue Qualität eingezogen, das verwendet AVM selbst für die "Telemetrie" der FRITZ!Boxen. Dabei werden u.a. auch Daten gesammelt (als "key performance indicators" - KPI), die dem Provider (vermutlich!) nicht zur Verfügung stehen. Da diese gesamte Kommunikation mit AVM aber nur noch verschlüsselt erfolgt (Applaus), braucht es gehörigen Aufwand, da in die tatsächlich übermittelten Daten zu schauen und man ist ansonsten auf Schlußfolgerungen angewiesen ... denn die Frage, warum AVM zusätzliche Daten erzeugt auf der Box (z.B. in "/sbin/kpi" in den Labor-Versionen), diese über das Mesh sammelt (es gibt jetzt sogar zusätzliche "log_server"-Prozesse, die Daten per UDP entgegennehmen und sie in Protokolldateien schreiben - siehe u.a. "sbin/wifi_offload_link.sh" in der Labor-Reihe) und sie (die KPI) dem Kunden selbst dann (m.W.) doch nicht anzeigt, ist sicherlich erlaubt und die naheliegendste Vermutung wäre es da nun mal, daß diese Daten dafür gedacht sind, an AVM gesendet zu werden.
==============================================================
Ich habe mal "über Eck" von einer Studie (an einer Uni) gehört, bei der untersucht werden sollte, wie Provider die TR-069-Funktionen nun tatsächlich nutzen ... ob da auch eine Untersuchung dabei war, was bei einzelnen Geräten an Funktionen nun implementiert ist und was nicht, weiß ich genauso wenig, wie mir der Stand/Fortschritt da bekannt ist und die Frage, ob das den Machern recht wäre, wenn man sie "benennt" (daher so vage in den Worten).
Wenn die Studie nicht veröffentlicht werden sollte, bis das FRITZ!OS 7 dann großflächig auf dem Markt ist bzw. wenn die Frage, was eigentlich "geht" da keine wirkliche Rolle spielt, habe ich mir eigentlich fest vorgenommen, da mal einen etwas größeren Versuchsaufbau zu machen und die Boxen selbst zu belauschen bzw. mit einem eigenen ACS erneut zu testen - schon die Änderungen von FRITZ!OS 7 (die bei der Studie naturgemäß keine Priorität haben dürften) wären wohl ein ausreichender Grund.
Solange man für TR-069 kein gesondertes (WAN-)Interface aufmacht, funktioniert das nämlich auch ganz gut, wenn man der FRITZ!Box einen ACS auf ihrer LAN-Seite "verordnet" ... man muß also nicht zwangsläufig auf der WAN-Seite testen und kann so eine kleine, vorbereitete Test-Suite auch auf einem kleinen Einplatinen-Computer per LAN-Kabel laufen lassen - wenn man nur die Fähigkeiten testen will und nicht die Frage klären möchte, was davon tatsächlich genutzt wird.
Erst wenn man das dann wieder beisammen hat, kann man sich die vorhandenen Funktionen noch einmal ansehen und sich überlegen, welche davon nun welche Lücken aufweisen könnte und ob/wie man die ggf. ausnutzen könnte (auch als "Provider"), um die Box des Kunden ohne seine Kenntnis zu "übernehmen". Die meisten "leichten" Wege zur Shell (bzw. zu Shell-Kommandos) für den Provider sind jedenfalls (m.W.) dicht - andererseits ist es ja das Primärziel eines Angreifers, überhaupt erst einmal Zugriff auf das Gerät zu erlangen und den kriegt ein Provider (zumindest nach meiner Überzeugung, auch wenn es für aktuelle Versionen nur Theorien und Schlußfolgerungen aus sichtbaren Fundstellen im Code sind) ja per TR-069 schon auf dem Silbertablett.
==============================================================
Was aber nach meiner Ansicht durchaus positiv zu bewerten ist: Die Zugriffe von AVM und/oder des Providers werden jetzt wohl sauber im Event-Log protokolliert (ich unterstelle mal, daß es da keine "backdoor" mit "pssst" gibt) und können damit (ohne zusätzlichen Aufwand beim Spurenverwischen, was wohl wieder Shell-Kommandos erfordern würde) nicht mehr klamm und heimlich erfolgen. Andererseits setzt das eben auch einen Besitzer der Box voraus, der sich tatsächlich für Protokolle so weit interessiert, daß er sie sich (a) zuschicken läßt und sie (b) dann auch auswertet bzw. auswerten läßt (das kann man ja automatisieren).
Hier sollte AVM auch schleunigst die optionale, lokale Protokollierung über einen Syslog-Server nachrüsten ... den gibt es heute in immer mehr Haushalten, in Gestalt von NAS oder zusätzlichen Einplatinen-Computern oder Android-Sticks, usw. und der ist nicht so leicht zu übertölpeln wie ein E-Mail-Versand, dem ich nur als erstes die Credentials wegnehmen muß, damit der (verzögerte) Versand nicht mehr funktioniert und von den - vor meinem Einbruch protokollierten - Spuren nichts mehr den Besitzer erreicht. Das ist zwar auch noch nicht wasserdicht - aber ein Fortschritt im Kampf gegen unbemerkte bzw. leicht zu verschleiernde Angriffe.