Haben die Angreifer nur Port 443 anvisiert? Nervt mich schon (tierisch) das ich wegen der Sicherheitslücke nun alle Kennwörter ändern muss. Ich hoffe AVM legt hier im späteren Verlauf alles offen, wobei ich das (leider) bezweifle.
Anscheinend ja, der Aufwand für einen Portscan aller möglichen Port wäre ja auch viel höher und bringt nur geringen Mehrwert für Kriminelle - mit dem Standardport erwischen sie genug.
Viel mir gerade durch Zufall auf. Wieso sind in der export File eigentlich am Start Password1 und Password2? Früher war das doch nur eines, welches die Konfiguration schützte? Oder irre ich mich jetzt?
Ja, das ist z.B. eines der Dinge, die mich interessieren würde. Ab irgendeiner Version wurde die Benutzerverwaltung mal umgestellt. Davor (z.B. mit der 84.05.22) gab es ein Fritzbox-Passwort PLUS einen Fernzugriffs-User/Passwort. Gab man letzteren korrekt ein (per HTTP-Auth, nicht in einer HTML-Form), landete man auf der Seite mit der Abfrage des Fritzbox-Kennworts (das anders sein kann).
Spätestens ab 84.05.5x war das schon so, dass den Benutzern Rechte zugeordnet wurden und wenn der Benutzer das Recht zur Konfiguration hat, kommt er nach Eingabe von User/Passwort (in einer HTML-Form) direkt zur Konfiguration.
Das lässt mich annehmen, dass bei dieser Umstellung das Problem entstanden ist, bzw. dass eventuell die Vorversionen nicht anfällig für die Attacke sind/waren.
Diese Frage wäre interessant zu klären, weil z.B. ich dann die Chance hätte, die Fernkonfiguration zu nutzen, ohne die "Featuritis" der aktuellen 06er-Versionen inklusive der Instabilität (häufige Reboots), Funktionsdefekte (IPv6, WLAN-Speed) in Kauf nehmen zu müssen, indem ich die "sichere" 84.06.03 installiere.
Das könnte man z.B. klären, indem man die alte Version mit dem Exploit testet - aber, wie Du schon schriebst, Infos dieser Art (also: welche Versionen sind tatsächlich betroffen) werden von AVM wohl nicht kommen, schon gar nicht zeitnah.
In einem gewissen Sinn ist das O.K., weil sonst noch mehr Missbrauch getrieben werden könnte, bis alle Boxen dicht sind. Trotzdem: Die ganze Art, wie das Thema kommunikationstechnisch gehandhabt wurde, ist unterirdisch:
Erst mit dem Finger auf die BSI-Liste zeigen, keine Fehler zugeben, aber dazu raten, den Fernzugang abzuschalten.
Dann bei den Providern mit nichtöffentlichen Infos darum zu betteln, die Lücken anderweitig zu schließen und dann eine Pressemeldung "wir haben's gefunden" und - zeitgleich - den ersten Fix per Firmware herauszubringen.
Da darf man sich schon fragen, ab wann AVM bekannt war, dass es ein selbst verursachtes Sicherheitsloch war - denn auf Deine Frage:
Ich frage mich eh wie sie an die Passwörter im Klartext kamen. Jemand eine Idee?
IMHO: Für den Exploit braucht niemand die Passwörter. Nur das erklärt vollkommen, wieso es bei Betroffenen nie Fehlversuche beim "Login" gab, die im Log verzeichnet wurden. Woher hätte denn die Zuordnung Username/Passwort zur IP der Box kommen auch sollen, wenn, wie AVM behauptet, MyFritz bei vielen Betroffenen nicht aktiv war?
Selbst wenn ich tausende Accounts inkl. Passwort kenne, fehlt mir der Bezug zur Adresse der Box, also müsste ich immer noch probieren. Und m.E. ist es genau diese Lücke, nämlich Zugriff ganz ohne Passwort, die jetzt gefixt wurde.