Qualcosa sta compromettendo il funzionamento di alcuni router AVM Fritz!Box 7590
Stefa95 tipo ai firmware ... tanto per dire.
PaulBW Mi costringete a provare il 7530ax con il 7.57 e vedere se ora aggancia più del 3490
Sei sicuro che abbia lo stesso chip DSL del 7590? Il driver non mi pare sia universale.
Ad ogni modo non penso che il mio avvertimento sia stato chiaro:
Smettetela di parlare della portante, questa non è una discussione su tutte le novità del nuovo firmware.
Questa è una discussione sulla vulnerabilità.
[cancellato]
847owu6yj3mlopayqcom nessuno nemmeno per sfioramento ha cercato di capire ed approfondire
Ti sbagli - senza informazioni da AVM, cosa si poteva fare se non raccogliere informazioni e fare ipotesi? Questo non è un forum di hacking. Se AVM si cuce la bocca gli ISP l'avranno seguita (bisogna vedere cosa c'è nei loro contratti).
Che il problema riguardasse solo l'Italia non è vero, e IMHO il paese "innominato" sarà stato la Germania ma Deutsche Telekom & C. avranno adottato lo stesso approccio e saranno rimaste con le bocche cucite. Si sa dell'Italia perché FibraClick ha potuto usare le informazioni scambiate fra il personale degli ISP Italiani.
Il fatto che abbiano aggiornato tutti i firmware, anche quelli non toccati da tempo, indica probabilmente che hanno toccato qualche internal - magari aggiornando o rimpiazzando qualche libreria interna, e che magari il 7590 era quello più vulnerabile, ma non l'unico. Senza fare reverse dei firmware però è difficile dirlo, senza alcuna informazione dal produttore - specialmente se gli ISP hanno solo rilevato gli effetti della vulnerabilità e la causa
Ora che il firmware aggiornato è uscito è possibile che qualcuno faccia reverse e confronti le versione. Poi magari AVM gli farà causa per avere violato il coopyright.
[cancellato] sarà stato la Germania
Ti confermo di no
[cancellato] Poi magari AVM gli farà causa per avere violato il coopyright.
Credo che il reverse engineering sia totalmente legale, soprattutto se non viene eseguito per scopi commerciali
[cancellato]
andreagdipaolo Ti confermo di no
OK, ho toppato
andreagdipaolo Credo che il reverse engineering sia totalmente legale, soprattutto se non viene eseguito per scopi commerciali
Sì, ma non sono poche le società che intanto ti fanno causa - così di dissuadono dal farlo, perché intanto devi accollarti le spese per difenderti finché un giudice non ferma il tutto.
Qualcuno dopo l'aggiornamento sta riportando molti avvisi dal firewall dei nas Qnap?
Ho fatto questi giorni due aggiornamenti, sia al Fritz (7490) sia al NAS.
Dopo questi aggiornamenti il firewall del server ha iniziato a segnalare centinaia di eventi l'ora, circa 18000 nelle 24 ore.
Ho registrato un file pcap e riporta centinaia di righe con SRC=169.254.1.1 come quella che vi riporto qui sotto che dovrebbe essere l'indirizzo di emergenza del Fritz.
Sep 6 11:08:35 NAS-XYZ RULE=7 ACT=DROP IN=eth1 OUT= MAC=01:00:5e:00:00:fb:e0:XX:XX:XX:XX:XX:XX:XX SRC=169.254.1.1 DST=224.0.0.251 LEN=180 TOS=00 PREC=0x00 TTL=255 ID=43511 PROTO=UDP SPT=5353 DPT=5353 LEN=160 MARK=0
PROTO=UDP SPT=5353 mi fa pensare a qualche protocollo di autoconfigurazione delle interfacce di rete.
Nel dubbio questa mattina ho bloccato l'accesso a internet del NAS dal firewall del Fritz e gli eventi sono continuati fino alle 15:40 circa, quando gli eventi all'ora del firewall sono passati da 700-900 a una decina l'ora.
Non so se potrebbe essere dovuto all'aggiornamento del Fritz che ricostruisce la tabella della rete, o all'aggiornamento del NAS che sta facendo qualcosa di simile dopo il riavvio del suo aggiornamento
- Modificato
andreagdipaolo scusa non l'ho letto.
Comunque no è diverso.
Ha guadagnato portante il 7530ax, ma l'ha guadagnata anche il mio vecchio 3490. Non so che magie facciano in AVM
Non aggiungerò altro, scusa ancora.
[cancellato]
- Modificato
È probabilmente traffico multicast Bonjour o mDNS, a giudicare dall'indirizzo. 169.254.1.1 è un indirizzo APIPA che un dispositivo si può assegnare se non he ha uno statico o assegnato da DHCP - chi se lo sia assegnato non lo so. Non dovrebbe più usarlo quando si è assegnato un indirizzo valido.
Buongiorno a tutti,
Anche il mio Fritz 7530 giorni fa si è aggiornato alla .57
A questo punto si può ristabilire la connessione esterna con il mio router che tra l altro non utilizza la porta incriminata o sconsigliate?
Grazie per la disponibilità
MoMa purtroppo, dato che AVM non ha rilasciato informazioni chiare al riguardo, nessuno ti puo' rispondere con certezza.
Quello che alcuni secondo me non hanno capito è che il comportamento di AVM in questa situazione sia semplicemente stato inaccettabile. Informazioni fornite col contagocce anche agli operatori loro clienti, anche di fronte a domande esplicite fatte da ISP o dalla stampa non hanno mai ammesso ci fosse un problema ma hanno sempre fatto annunci criptici, probabilmente per paura di un backlash mediatico.
Solo l'altro ieri hanno aggiunto la vulnerabilità sul sito CERT tedesco, penso perchè sia obbligatorio per la legge tedesca, e in ogni caso i dettagli che hanno inserito sono pressocche nulli. Tutt'ora non hanno riservato CVE al riguardo e continuano a non aderire alle best practice del settore.
Il risultato è che nessuno sa con sicurezza quali siano le condizioni perchè l'attacco possa essere effettuato, risulta quindi impossibile cercare di ridurre la superficie di attacco e si continua a brancolare nel buio.
LookedPath Quello che alcuni secondo me non hanno capito è che il comportamento di AVM in questa situazione sia semplicemente stato inaccettabile. Informazioni fornite col contagocce anche agli operatori loro clienti, anche di fronte a domande esplicite fatte da ISP o dalla stampa non hanno mai ammesso ci fosse un problema ma hanno sempre fatto annunci criptici, probabilmente per paura di un backlash mediatico.
A meno che, nel cercare di risolvere questa falla, si siano resi conto che sono presenti tantissime altre vulnerabilità basate sullo stesso principio.
A quel punto avrebbe perfettamente senso non aprire bocca, finire di sistemare e parlare solo dopo.
Voglio pensarla bene e sperare che non sia solo un modo per offuscare la verità
- Modificato
Il mio FRITZ!Box 7590 si è aggiornato automaticamente a FRITZ!OS 7.57 dalla versione 7.29 in data 06/09/2023.
Le impostazioni di aggiornamento automatico erano impostate sul Livello II che prevede che gli aggiornamenti siano installati automaticamente solo in caso di problemi di sicurezza, il che conferma che ci fosse un qualche tipo di vulnerabilità ...