Neuere Modelle besitzen ein Standardpasswort für das WebIf, das könnte man doch auch für den Bootloader verwenden (anstatt "adam2" als Standard-Passwort).
Das schützt dann wieder gegen den (automatischen) "Zugriff", aber nicht den "Zugang" (in dessen Folge der Zugriff möglich wird) - wenn "Nicht-Berechtigte" (Kinder/Jugendliche/Käufer aus zweiter Hand) Buttons drücken können, können sie auch das hinten aufgedruckte Kennwort ablesen. Das wäre also wieder nur die halbe Lösung und wenn man das ohnehin schon dem Environment entnimmt, dann kann man das m.E. auch gleich so machen, daß es im TFFS mit einem eigenen überschrieben werden kann (gilt für andere Einstellungen wie z.B. "my_ipaddress" ja auch). Löscht dann jemand den gesamten TFFS-Inhalt (und damit das geänderte Kennwort), sind auch die anderen Einstellungen "verloren" und dann kann wieder das Kennwort aus der Finalisierung wirksam werden.
Über die "gar nicht versteckten" FRITZ!Boxen, die in der Mietwohnung vorne im Flur stehen, weil da der Telefonanschluß liegt, habe ich schon früher geschrieben ... ein "Anfangswert" für ein Kennwort ist per se keine schlechte Idee, eine darüber hinausgehende Verwendung eines solchen (gilt imho auch für den FTP-Server im Bootloader - der "getty"-Zugriff braucht dann schon wieder "Lötarbeiten") ist eher eine neue Sicherheitslücke als eine behobene (erst recht derzeit, wo man mit "adam2/adam2" auch dieses voreingestellte Kennwort problemlos auslesen kann und bei AVM jeder Hinweis fehlt, daß dieses Kennwort
unbedingt geändert werden muß).
Gegen das automatische Auslesen per FTP würde also die Verwendung des voreingestellten Kennworts helfen, gegen den physikalischen Zugang (ohne "Aufschrauben") hilft es nicht.
Hier wäre aber ein (änderbares Box-)Kennwort die (oder zumindest eine) Lösung, meinetwegen kann das sogar mit dem "Export-Kennwort" kombiniert werden, wenn man keine zusätzliche Verwaltung einbauen will. Dann nach fünf- oder zehnmaliger fehlerhafter Anmeldung im FTP-Server des Bootloaders einfach den TFFS-Inhalt löschen und die Box neu starten (die ist damit - bis auf den Inhalt von /var/media/ftp, also des NAS-Speichers und selbst den könnte man noch löschen lassen - "leer" und kann auch wieder mit dem Recovery-Programm verwendet werden o.ä.) - der Käufer aus zweiter Hand kann nach wie vor die Box "saubermachen", aber die Daten des Vorbesitzers sind dann sicher gelöscht (immer unter der Annahme, daß das Gerät nicht geöffnet und der Flash irgendwie anders ausgelesen wird, aber das ist eine andere Qualität). Daß dabei dann natürlich auch ein entsprechender Zähler für die aufeinanderfolgenden Fehlversuche persistent gespeichert werden muß, versteht sich von selbst ... sonst kann man wieder nach "max. - 1" Fehlversuchen durch "Strom raus/Strom rein" von vorne beginnen.
Daher mein Plädoyer, daß man es - wenn man es dann angehen sollte - gleich besser machen könnte ... es wird nie eine 100%ige Lösung geben, aber gegen "marodierende Familienmitglieder" muß man die Box dann eben auch (so gut wie möglich) schützen, wenn die Restriktionen der Kindersicherung ernst genommen werden sollen.
Wenn die Kinder mehr Ahnung von der Materie haben als die Eltern (inzwischen kehrt sich der Trend wohl wieder um), dann steigt eben auch die Gefahr, daß die Kinder die Kindersicherung und damit auch die Eltern "austricksen". Ab einem gewissen Level ist da zwar ohnehin nichts mehr zu machen, aber diese Latte kann man auch problemlos etwas höher legen.
Zumal es ja nicht mal unbedingt die Kinder sein müssen - schon die FRITZ!Box in der "Filiale" irgendeiner kleinen Firma, die der Admin der Hauptniederlassung per Fernwartung verwaltet, kann für einen Mitarbeiter vor Ort zur (sportlichen) Herausforderung werden.
Nun ist eine FRITZ!Box kein dediziertes Gerät für KMU (SMB) oder gar ein "richtiges professionelles Umfeld", aber eine gewisse Resistenz gegen "lokale Angriffe" darf es dann schon auch bei einem Consumer-Gerät sein (auch ein kleiner Handwerksbetrieb ist an dieser Stelle "Consumer") - schließlich vermarkten auch KNB diese Boxen als Router für "Business-Produkte" und da stellt sich dann schon die Frage, wie weit solche Geräte "sicher" sein sollten und wer da die Verantwortung für vorhandene Lücken übernimmt (Hersteller, KNB, Kunde - besonders spannend sicherlich bei der Frage, wessen Betriebshaftpflichtversicherung nun im Schadensfall eigentlich zahlen soll).
Schon die (juristische und informationstechnische) Frage, ob der FTP-Server im Bootloader nun von AVM tatsächlich mit einer "Zugangssicherung" versehen wurde (deren Überwindung Voraussetzung für die Anwendung von §202a StGB wäre), dürfte sehr kontrovers diskutiert werden - eine Sicherung mit "adam2/adam2" ist wohl nicht einmal als "symbolisch" (eher als "historisch") anzusehen.