Leider ist es wohl keinem so richtig aufgefallen und da fasse Ich Mir auch an die eigene Nase.
Na ja, da mußt Du Dir keine wirklichen Vorwürfe machen. Das waren insgesamt drei Stellen, wo man das sehen konnte:
https://web.archive.org/web/20160326235543/http://wehavemorefun.de/fritzbox/6360_Listing -> eine "Erwähnung" der euro_mfg_key.pem
https://web.archive.org/web/20160506180901/http://www.wehavemorefun.de/fritzbox/Befehls-Recherche -> einmal "cmcertgen"
https://web.archive.org/web/20160326235543/http://wehavemorefun.de/fritzbox/6360_Listing -> noch einmal "cmcertgen"
Ich weiß nicht sicher, ob @hippie2000 die jemals selbst weiter untersucht hatte. Die Links zu irgendwelchen Analysen gab es jedenfalls nicht und wer nicht selbst den Zugriff auf eine 63x0-Firmware hatte und sich darin sehr gründlich umgesehen hat, weil er die Abläufe verstehen wollte, konnte mit den drei "Fundstellen" jetzt auch nichts wirklich anfangen. Zwar weckt der Name "cmcertgen" gewisse Assoziationen, aber das kann auch irgendein anderes Generieren eines Zertifikates sein - das FRITZ!OS macht das ja generell auch, wenn die Box mit Werkseinstellungen startet, sie generiert sich (bei anderen Gelegenheiten ebenfalls) ein Zertifikat für das GUI.
Erst wenn man sich den Inhalt vom "cmcertgen" genauer ansah und die dort verwendeten Dateien mit Zertifikat und privatem Schlüssel auch noch, dann konnte man erkennen, daß da tatsächlich das DOCSIS-Zertifikat für das Modem generiert wurde.
Ich mußte trotzdem grinsen, als ich im c't-Artikel las:
c't schrieb:
Vor einigen Monaten meldete sich der Sicherheitsexperte Joel Stein bei uns, der eine heikle Entdeckung gemacht hatte: Durch einen Trick war es ihm gelungen, einen Telnet-Server auf einer bei eBay erworbenen Kabel-Fritzbox zu starten. Das allein ist schon bemerkenswert: Zwar waren die DSL-Boxen von AVM bis 2015 mit einem Telnet-Server ausgestattet, den man nur noch aktivieren musste; auf den Kabel-Boxen ist Telnet hingegen seit jeher gesperrt. Nachdem ihm dieses Kunststück gelungen war, packte ihn die Neugier.
Nun neigt ja Hr. Eikenberg offenbar ohnehin zu einer blumigen Ausdrucksweise, aber ein paar Wege, sich einen Telnet-Zugang zu verschaffen, sind auch hier im IPPF seit mehr als "vor wenigen Monaten" beschrieben (Mai 2015) - das "Kunststück" besteht dann (zumindest für IPPF-Leser) ggf. noch darin, ein paar verstreute Informationen zusammenzutragen.
Auch muß man als c't-Redakteur sicherlich nicht das IPPF immer selbst lesen ... aber bei jeder Hintergrund-Recherche im Internet hätte er eigentlich zwangsweise über das IPPF stolpern müssen, wenn es um das Thema "FRITZ!Box" geht (wo AVM vermutlich ohnehin stinkig ist, wenn er den Markennamen konsequent falsch wiedergibt).
Hier gibt es auch Informationen aus 2011, wo jemand eine (ältere) 6360 mit einer seriellen Schnittstelle untersucht hat und da taucht auch das Thema "DOCSIS-Zertifikate" auf und die Frage, ob man einfach so eine MAC-Adresse übertragen kann oder was es dazu noch bräuchte. Wurde halt nicht weiter vertieft ...
Jedenfalls fand ich es dann schade, daß er nur allgemein von "Internet-Foren" schreibt und so gar keine vernünftigen Quellenangaben macht. Entweder das IPPF erhält dadurch mehr Zulauf oder man kann die Erkenntnisse aus anderen Quellen (ich finde über Google nicht so sehr viele andere, vielleicht ja (hui, hui) im "darknet"?) mal vergleichen. Entweder er will um Himmels Willen nicht konkreter werden oder es ist einfach schlecht recherchiert.
Dazu gehört für mich auch die Feststellung im letzten heise.de-Artikel
heise.de schrieb:
Die Fritzbox beim Kunden ist wahrlich kein geeigneter Aufbewahrungsort. Ein Angreifer kann mit dem Schlüssel schlimmstenfalls die Anschlüsse legitimer Kunden übernehmen. Denkbar wäre auch das Mitlauschen fremder Datenverbindungen in der Position des Man-in-the-Middle. AVM äußerte sich bisher nicht dazu, wie der geheime Krypto-Schlüssel in den Bauch der Fritzbox kam.
Abgesehen davon, daß ein "aus dem Bauch der FRITZ!Box" "entfleuchter Key" (so lautet der Titel) einige unangenehme Gerüche verbreiten mag, verbreitet er hier (meiner Meinung nach und ich habe redlich versucht, im heise-Forum dagegen zu argumentieren) seinerseits Gerüch(t)e, was den rot hervorgehobenen Satz angeht. Die Herleitung, wann und warum das "denkbar" wäre, bleibt er aber schuldig ... ich habe trotzdem mal versucht, das aus meiner Sicht zu widerlegen.
Fazit: Finger von (und aus) der Nase ... im IPPF kannst Du viel mehr Informationen zu dem Thema finden, als unter den drei oben von mir angeführten Links in WHMF. Es ist also mit der Abschaltung (so sie dauerhaft ist) von WHMF noch nicht alles verloren.
Wenn das Thema "Zertifikat" vorher nicht so breitgetreten wurde, hatte das ja auch gute Gründe ... es ist tatsächlich ein richtiger großer Misthaufen, den AVM da produziert hatte - aber die "Gegenmaßnahmen" waren ja zumindest eingeleitet worden (seit Januar 2015 war der Schlüssel wenigstens "encrypted" in der Firmware 06.22 abgelegt) und nach einer nun wirklich elend langen "Schonfrist" hätte ich schon Mitte August bei den ersten Meldungen in dieser Richtung für alte Boxen gedacht, daß endlich das alte Zertifikat auch überall komplett abgeschaltet worden wäre.
Wie weit die Provider hingen (und wohl auch AVM mit der Firmware, ich warte noch auf den Nachweis, daß Boxen mit 06.50 immer noch erneut mit den alten Zertifikaten starten nach einem Werksreset), hätte ich mir nicht im Traum vorstellen können - vor allem dann nicht, wenn zumindest einige Provider durch die Abschaltung des alten Zertifikates die Nachforschungen ja nun zwangsweise in diese Richtung lenken mußten. Daß sich die Leute nicht mit irgendwelchen Lügen und Ausreden zufriedengeben würden als Erklärung, war ja doch eigentlich klar ... da staune ich über die Naivität der Verantwortlichen.