In der aktuellen Fritzbox-Firmware existiert offenbar ein Informationsleck, das Angreifern aus dem Internet einen detaillierten Einblick in die interne Netzwerkstruktur erlaubt: Der Angreifer erfährt die Hostnamen der an der Fritzbox angemeldeten Geräte, ihre lokalen IP-Adressen und MAC-Adressen sowie, ob die Geräte derzeit mit dem AVM-Router verbunden sind. Zudem verrät die Fritzbox ihre Modellbezeichnung und ihre ID, über die man das Gerät eindeutig identifizieren und wiedererkennen kann. Ist eine Fritz-App am Router angemeldet, können anscheinend auch Mail-Adressen Teil der Datenbeute sein. Diese Informationen enthalten teilweise Bezüge zu Personen und könnten nachgelagerte Angriffe erleichtern.

Website zapft Fritzbox an

Der Proof-of-Concept greift über das Internet detaillierte Informationen zum Heimnetz der Fritzbox ab.

Das Auslesen der Daten erfolgt über JavaScript, das der Angreifer auf einer beliebigen Website platzieren kann. Es nutzt eine bekannte Angriffstechnik namens DNS-Rebinding, um mit einer Konfigurations-Schnittstelle der Fritzbox zu sprechen. Darüber wäre die Fritzbox weitgehend steuerbar, die meisten Funktionen sind allerdings passwortgeschützt. Das JavaScript ruft eine der Funktionen auf, die ohne Authentifizierung nutzbar sind und liest darüber die Informationen über das lokale Netz des Opfers aus.

Dieser Angriff nutzt unter anderem die Tatsache, dass das Konfigurations-Interface auch an die IPv6-Adresse der Fritzbox gebunden ist und der eingebaute DNS-Rebinding-Schutz dort offenbar nicht greift. Theoretisch sind via DNS-Rebinding auch Angriffe auf IoT-Devices denkbar, die sich hinter der schützenden Fritzbox-Firewall scheinbar in Sicherheit befinden, erklärt der Entdecker der Lücke.

Proof-of-Concept

Entdeckt hat das Problem Birk Blechschmidt, der AVM nach eigenen Angaben am 17. März darüber informierte. Nach der ursprünglichen Kontaktaufnahme hat der Berliner Router-Hersteller laut Blechschmidt über einen Zeitraum von über 90 Tagen nichts mehr von sich hören lassen, ohne das Problem bestätigt oder gar beseitigt zu haben. Also entschied sich der Finder, seine Informationen zu veröffentlichen und publizierte eine Seite mit einem Security-Advisory. heise Security liegt darüber hinaus ein Proof-of-Concept (PoC) vor, mit dem wir das Problem nachvollziehen konnten. Wir nutzten für unseren Test eine Fritzbox 7590 mit der aktuellen Firmware FritzOS 6.85. Mittlerweile hat Blechschmidt seine Seite, die den Angriff dokumentierte, wieder entfernt.

Auf das Problem angesprochen erklärte AVM, dass "der genannte Punkt" bekannt sei und mit dem kommenden Update gelöst werde. Der Fritzbox-Hersteller stuft die davon ausgehende Gefahr in die "unterste Kategorie" ein. Viele konkrete Fragen, etwa welche Fritzbox-Modelle betroffen sind, ließ das Unternehmen indes unbeantwortet. Bis sich der Hersteller präziser äußert, muss man davon ausgehen, dass sämtliche IPv6-fähigen Fritzboxen für das Problem anfällig sind. Wer sich bis zum Erscheinen des Updates provisorisch schützen will, kann die IPv6-Unterstützung seiner Fritzbox unter "Heimnetz/Netzwerkeinstellungen/IPv6" temporär abschalten. (rei)