XS4ALL Weblog

Accounts misbruikt voor telefonie-fraude

Niels Huijbregts

Bij verschillende klanten van XS4ALL is de afgelopen dagen misbruik van hun telefonie-abonnement geconstateerd. Bij deze klanten wordt zonder dat ze dit zelf weten naar dure buitenlandse telefoonnummers gebeld, waardoor zeer hoge telefoonkosten worden gemaakt. De getroffen klanten worden door XS4ALL gebeld. De telefoonkosten die door dit misbruik zijn ontstaan, worden niet door XS4ALL in rekening gebracht.

Hoe het probleem is ontstaan is nog niet bekend. Het lijkt te maken te hebben met de FRITZ!Box modems die klanten van XS4ALL in bruikleen hebben. Het probleem speelt niet alleen bij XS4ALL, maar ook bij andere gebruikers van FRITZ!Box modems. AVM, de  Duitse producent van de FRITZ!Box, onderzoekt wat hier precies aan de hand is, zodat het probleem opgelost kan worden. Daarin werkt AVM samen met XS4ALL en met de Duitse justitie.

Remote Access

Hoewel de precieze oorzaak van het probleem nog niet bekend is, is duidelijk is dat het probleem zich voordoet bij mensen die de Remote Acces-functie van hun FRITZ!Box modem hebben geactiveerd.  Remote Access betekent dat het modem vanaf het internet bereikbaar is. XS4ALL heeft onderzocht welke klanten deze functie geactiveerd hebben en neemt contact met hen op.

Klanten die door hun modeminstellingen kwetsbaar zijn voor dit probleem, worden vandaag allemaal geïnformeerd. Zij krijgen per e-mail naar hun XS4ALL-emailadres instructies voor het uitzetten van Remote Access.

Wat kunt u doen?

Weet u niet zeker of de Remote Access op uw modem aanstaat, dan kunt u dat eenvoudig checken via de knop op onze website. De check is alleen uit te voeren vanaf uw eigen internetverbinding. We adviseren onze klanten het wachtwoord van hun Fritzbox en het wachtwoord van telefonie-accounts voor de zekerheid te wijzigen. Gedetailleerde instructies, vindt u hier.

Maatregelen

XS4ALL heeft direct maatregelen genomen, en klanten die door dit probleem getroffen zijn, zijn gebeld. Op dit moment zijn nog niet alle klanten telefonisch bereikt, we gaan door totdat alle klanten op de hoogte zijn. Om de schade te beperken heeft XS4ALL ervoor gekozen telefoongesprekken naar een aantal landen tijdelijk te blokkeren. Mocht het gebeuren dat u daardoor een telefoonnummer niet kunt bereiken, dan spijt ons dat zeer. We doen er alles aan om het probleem op te lossen, zodat de blokkade snel weer kan worden opgeheven.

Kosten

De belkosten die door dit probleem worden veroorzaakt, worden niet aan klanten in rekening gebracht. Onze klanten  kunnen er dus gerust op zijn dat ze hierdoor niet opgezadeld worden met een enorme telefoonrekening. Mocht dat onvoorzien toch gebeuren, dan zullen we dat uiteraard in orde maken.

Inmiddels is er een update uitgebracht voor de firmware van de getroffen modems. We raden onze klanten dringend aan zo snel mogelijk te updaten. Meer informatie is hier beschikbaar.

  • Facebook
  • Twitter
  • LinkedIn

Bookmark de Permalink. 127 Reacties.

127 reacties op “Accounts misbruikt voor telefonie-fraude”

  1. dick koopman zegt:

    de links in het artikel werken niet goed

    1. Niels Huijbregts Niels Huijbregts zegt:

      Sorry, haast. Ze zijn aangepast.
      Dank voor de melding.

      1. kluit zegt:

        Betekent dit dat jullie nu eindelijk van die fritzbox-modems afstappen? Ik heb (godzijdank maar weer) na 2 fiasco’s met de fritzbox nog steeds mijn speedtouchmodem en ben benieuwd of er nu eindelijk weer eens fatsoenlijke en veilige modems komen.

        1. kluit zegt:

          Ps, er wordt niets over gemeld, omdat jullie er standaard van uit gaan dat iedere klant van xs4all de fritbox gebruikt, maar ik neem aan dat de klanten die nog een speedtouchmodem gebruiken NIET met deze grote miskleum te kampen hadden?

          1. Brillie zegt:

            Sedert wanneer is het een miskleun van Fritz!box, als de klant ZELF die poort openzet?

          2. kluitenwasser zegt:

            @kluit Klein kind, ga BUITEN spelen.

        2. roland zegt:

          Sorry maar je slaat de plank helemaal mis!!
          in Duitsland staan zonder problemen meer dan een miljoen fritzboxen!
          kwalitatief kost een fritzbox ruim 150 euro en een speedtouch alcatel 40 ,- heb jaren als Monteur voor KPN zakelijk gewerkt. 20 % uitval met speedtouch en amper uitval met fritzbox voor xs4all klanten. daar komt bij dat de speedtouch compleet dichtgetimmerd is en veel zaken gewoon niet goed werken(upnp/ streaming , voip) het probleem is er alleen bij gebruikers die remote beheer hebben aanstaan!!! dus als je dit niet hebt gedaan en je even verdiept e dan via VPN op afstand in je fritzbox gaat is er niks aan de hand. …. ik bedoel mijn reactie goed. altijd klagen over de fritzbox terwijl veel grote zakelijke aanbieders zoals zoranet hier ook mee werken en er zelf pinverkeer over heen laten lopen met goedkeuring ….

          1. kluit zegt:

            @Brillie, IK heb helemaal NIETS opengezet, ik heb geen fritzbox> omdat na 2 x een defect/ onbruikbaar (telefonie)modem, ik de fritboxen retour gestuurd heb!!!
            @roland, Ik heb geen goedkope alcatel speedtouch en ik ben GEEN klant van KPN, die OVERAL een zooitje van maakt, mijn speedtouch werkt PRIMA alleen kan ik er geen interactieve TV op nemen> vandaar dat ik ooit tot 2 x toe een fritzbox heb geprobeerd (BIJ XS4ALL, NIET KPN> wat heeft de kpn met dit verhaal te maken????)en dat was één groot drama! ZG ALLE dect telefoons er op aan kunnen sluiten, nou NIET DUS!!! En in duitsland staat het zonder problemen; als je het nieuws had gevolgd waren de duitsers die het eerst dit GIGA probleem melden, want je vergeet even dat mensen hun inlogcodes etc. achterhaalt zijn!
            En verder zal het xs4all een worst zijn want die geven hier geen antwoord op mijn vragen, alleen de betweters, die weer niks anders te doen hebben en denken duurder is altijd beter en toevallig geen problemen met die fritzbox hadden, nou goed voor jullie en hopelijk zijn jullie met je grote bek zo slim om je inloggegevens te wijzigen van je FIJNE FLUTbox!!!

          2. kluit zegt:

            En p.s. “ALTIJD KLAGEN”> terwijl IK voor het eerst er wat over schrijf, bewijst mij dat je dus niets anders dan klachten hoort over die Fritzbox en ik dus NIET de enige ben!!!!!

  2. Mari zegt:

    Wat moet er gebeuren als ik op de testknop klik, ik zie verder niets.

    1. Zorg ervoor dat je die test vanaf je eigen ADSL verbinding doet.

      Bij mij krijg ik dit resultaat onder de testknop:

      De Remote Access op uw modem (poort 443) staat uit. U hoeft niets meer te doen.

  3. Herre zegt:

    Testen via de knop op een andere poort werkt niet, hij valt terug naar 443. Voor de zekerheid maar uitgezet.

  4. Marja zegt:

    Nu ik remote access heb uitgezet, klopt het dat ik dan niet meer de app op mijn Ipad kan gebruiken?

  5. Roensel zegt:

    Dat die testpagina alleen poort 443 (HTTPS) controleert, wil dat zeggen dat andere poorten niet actief misbruikt worden? Heb zelf alleen 1149 open staan (OpenVPN), via VPN maak ik verbinding met de Fritz, dat is lekker veilig, mits OpenVPN goed geconfigureerd is natuurlijk ;-)

    1. Ferry zegt:

      Beste Roensel,
      zou je de instructie m.b.t. configureren van openvpn naar ons/mij willen mailen.
      Ik ben al op zoek naar die oplossing en die is zeker veilig.
      bedankt

      1. Roensel zegt:

        Beste Ferry,

        Allicht zou ik de instructies graag toesturen. Er is echter geen eenduidig antwoord op, daar waar het afhangt van uw netwerk, platform (besturingssysteem) en configuratie daarvan.

        De Fritz!Box heeft zelf geen OpenVPN functionaliteit. Dat heb ik zelf opgelost door binnen mijn netwerk een OpenVPN server te plaatsen en poort 1194 te ‘forwarden’ naar die server.

        Daarnaast is OpenVPN vooral veilig door een propere configuratie. Dat is feitelijk alleen te doen door goed in te lezen op de materie. Indien u Windows gebruikt heeft de OpenVPN Wiki een handige gids gepubliceerd, welke u [HIER] kunt vinden.

        Mocht u Linux of een *BSD afgeleide gebruiken, dan doet u er goed aan om de documentatie daarvan na te gaan; de meeste distributies bieden namelijk een voorgebouwde (lees: snelle, gemakkelijke methode) installatie aan.

        Voor verdere documentatie verwijs ik u graag door naar de officiële OpenVPN Wiki.

        1. remco zegt:

          Bedankt, handig startpunt! Wordt zeer gewaardeerd.

        2. Ferry zegt:

          Beste Roensel,
          Ik dacht dat je openvpn in fritzbox had geactiveerd. maar bedankt voor uitleg
          M.v.g
          Ferry

    2. Roensel zegt:

      Kleine toevoeging:

      De ‘test’ lijkt niet correct te werken. Ik heb ‘remote access’ aanstaan op een andere poort, als ik deze invoer op de testpagina krijg ik de melding dat het uitgeschakeld is, terwijl ‘ie toch echt aanstaat.

      1. Brillie zegt:

        De test werkt wel goed, er wordt alleen gekeken naar Poort 443, die standaard is voor Remote Access. Als jij er een andere poort aan toegekend hebt, dat de test dat niet opmerken.

        1. Roensel zegt:

          Onzin. Op de pagina kan zelf een poort ingevuld worden, voor als ‘remote access’ op een andere poort is ingesteld. Op de testpagina de ingestelde poort ingevuld maar hij blijft melden dat RM uitstaat, terwijl ik ‘m toch echt aan heb/had staan.

  6. Mari zegt:

    Hartelijk dank, uitslag is: staat uit.
    Maar ik gebruik ook een fritz repeater, kan dat kwaad ?? Moet daar iets aan gedaan worden qua instellingen ??

    1. Roensel zegt:

      Beste Mari,

      Nee, dat kan geen kwaad, daar waar de Fritz!Repeater niet via internet te benaderen is als ‘remote access’ van uw Fritz!Box uitgeschakeld is. Kijk ook even na of MyFritz uitgeschakeld is.

      1. Mari zegt:

        Bedankt Roensel voor de uitleg en tip over Fritzbox

        Alles staat hier goed

  7. Erik Jan zegt:

    Het invoeren van een ander poortnummer lijkt niet te werken, volgens de melding is alsnog poort 443 getest en dat poortnummer wordt ook weer ingevuld in het tekstvak. Graag nakijken..!

    1. Erik Jan zegt:

      Excuus, ik zie nu dat Herre dit ook al gemeld had.

  8. Matthijs zegt:

    Volgens de test staat het uit, maar ik kan er vervolgens nog gewoon remote op inloggen. (ja op de xs4all internet verbinding getest, remote inloggen van een andere)

    1. Matthijs zegt:

      Update: pas na het zelf een keer uit en aan zetten werkt de test

  9. Luc zegt:

    Ook hier werkt de tool niet met een alternatieve poort. In de URL staat duidelijk ?port=450 maar de tekst zegt “De Remote Access op uw modem (poort 443) staat uit” terwijl het wel aan staat.

    Ik heb net de helpdesk gebeld, er wordt naar gekeken.

  10. Wally zegt:

    In het artikel wordt gesproken over de belkosten die xs4all niet in rekening zal brengen.
    Hoe zit het met kosten die gemaakt worden bij andere telefonieaanbieders, gemaakt via de fritzbox van xs4all?

    1. D0T zegt:

      Geef je weinig kans dat je iets krijgt. Je gebruikt de Fritzbox voor diensten die XS4ALL niet aanbiedt. Mogelijk dat je eigen telefoonaanbieder een coulance regeling heeft voor fraude gevallen.

      1. Wally zegt:

        Maar dat is wel erg makkelijk toch? xs4all levert het modem en de internetdienst. Als dat niet veilig is blijft dat de verantwoordelijkheid van xs4all. Ook al gebruik ik een andere aanbieder.

        1. Roensel zegt:

          Zelf werk ik niet voor XS4all, ook ik ben een (tevreden) klant.

          Uw reactie gaat niet op. De Fritz!Box die XS4all ‘levert’ [in bruikleen geeft] is u aangereikt zodat u internet van XS4all kunt afnemen. Indien u de Fritz!Box in combinatie met een andere provider gebruikt is XS4all niet aansprakelijk. Dat zouden ze wellicht zijn als ze de Fritz!Box verkochten. Maar dat doen ze niet.

          Mocht u de Fritz!Box bij een derde partij hebben gekocht en een andere ISP gebruiken, dan zou u wettelijk recht hebben op een onkosten vergoeding. Juridisch gezien is dit echter redelijk complex. Degene die u aansprakelijk kunt stellen is de verkoper. Die hoort op zijn beurt dit verder te regelen met AVM.

          Nogmaals, dat gaat niet op als u de Fritz!Box van XS4all gebruikt in combinatie met een andere ISP.

          1. Wally zegt:

            Ik gebruik een fritzbox die ik van xs4all heb gekregen. (niet eens in bruikleen).
            En ik gebruik ook internet van xs4all.
            Ik gebruik alleen een andere telefonieprovider.

          2. Roensel zegt:

            @Wally: Gaat die verbinding via de Fritz!Box (als in: kunt u recente telefoongesprekken en dergelijke inzien in de F!B)?

            Ik zou voor de zekerheid even kijken of de Fritz!Box écht uw eigendom is, hoewel XS4all ze toestuurt staat dat niet gelijk aan ‘gekregen’. Maar ik ben zelf nog geen decennia lid, kan zijn dat het in het verleden anders is geweest.

            Maar nu, uw zaak. Allicht vált het te proberen of XS4all compensatie biedt, maar ik acht de kans klein, waarschijnlijk verwijzen zij u door. Hoe het in dit geval juridisch zit weet ik niet. Mijn gezonde verstand zegt dat AVM uiteindelijk aansprakelijk is, maar of dit dan via XS4all (leverancier in dit geval) moet lopen, geen idee.

            U kunt altijd Arnoud Engelfriet contacteren, wellicht kan/wil hij daar zijn gedachte eens over laten gaan. Hij is een ervaren IT jurist.

          3. Wally zegt:

            Dank voor uw reactie.
            Het betreft gelukkig een hypothetisch geval: ik ben (nog) geen slachtoffer.
            Mijn fritzbox stamt inderdaad uit de tijd dat xs4all deze nog in eigendom verstrekte aan klanten en gesprekken lopen inderdaad via deze fritzbox en worden daarin ook geregistreerd.

  11. chris zegt:

    Na het volgen van de “de knop op onze website” kreeg ik eerst een melding dat ie dicht stond, een refresh gaf vervolgens aan dat ie open stond (met instructies m.b.t. hoe dicht te zetten). Ook in een andere browser (d.w.z. eerst firefox, daarna chrome) kreeg ik daarna de melding dat ie openstond. Daarna gecontroleerd via de Fritz!box interface, volgens de interface staat 443 wel dicht (is ook de default).
    Een latere refresh/controle gaf wel weer aan dat ie dicht staat. Had dus zostraks even gedurende korte tijd (om voor mij onduidelijke redenen) een false positive. Inmiddels geeft de controle wel weer aan dat de beheer interface van buiten niet open staat.
    Toevallig net gisteren/vandaag de nieuwe Fritz!box in gebruik genomen i.c.m. vdsl.
    Overigens wel netjes hoe xs4all hiermee omgaat.

    1. Wally zegt:

      De knop werkt niet goed lijkt het inderdaad.
      Bij mij stond remote access aan, dat weet ik zeker, maar de site meldt dat het dicht staat.

  12. terwint zegt:

    Remote access uitgezet. Dank U!

  13. Bram zegt:

    Mijn GSM is via de Fritz! fon app op mijn box aangesloten en heeft tijdens een wandeling nog enkele keren via GSM naar het nummer gebeld. stopte pas na een herstart van de telefoon.

  14. Marijn zegt:

    Hulde hoe XS4ALL transparant het probleem onder de aandacht brengt en verantwoordelijkheid neemt!

    1. Paul zegt:

      Helemaal mee eens. Netjes! Zoals het hoort.
      Dit is waarom ik voor Xs4all heb gekozen.

      1. Marijn zegt:

        Dat geldt voor ons ook, sinds de jaren 90 toen ADSL nog niet in NL uitgerold was en je met een modem piepend per telefoonlijn lokaal een verbinding legde met je 14k4 modem. Een uniek geluid dat de I-generatie niet kent ;-)

        1. Stompy01NL zegt:

          Ik ben er ook nog zo een.

        2. Loek zegt:

          wat dacht je van een 300 Baud acoustic coupler…

          1. Martijn zegt:

            Die goede oude tijd dat je je bakelieten telefoonhoorn in een paar stugge rubberen moffen moest rammen….

            Blij dat dat voorbij is ;-)

    2. remco zegt:

      Zeker waar. Dat verdient terecht een pluim.

  15. Jaap zegt:

    Naast de Remote Access van de Management interface kijk vooral ook naar de Telephony Devices (zie voor details de AVM website).
    Als onderdeel van de hack is een extra Telephony Device gemaakt welke als Account kenmerk heeft meegekregen ‘Allow registration from the Internet’. Daarmee werden de gespreken gemaakt.
    Ook al schakel je de Remote Access naar de Management interface uit, het extra Telephony Device zou nog steeds remote gebruikt kunnen worden. Schakel dit kenmerk uit, of beter, verwijder dit Telephony Device in zijn geheel.

  16. Christiaan zegt:

    Pff… heb me toch een waslijst in mijn call log staan….

    ‘IP telephone 1′ was toegeveogd en dus ook gebruikt.

    58 minuten belkosten…. tussen 02.02.14 02:07
    en 02.02.14 10:23 naar 2 verschillende nummers beginnend met 00.

    1. Arie zegt:

      Bij ons geen (extra) IP telephony device(s) en ook geen nummers in de call log .. maar wel getroffen.

  17. JM zegt:

    Ik ben met Marijn eens. Ik ben blij met de acties van xs4all en de verantwoordelijkheden die ze daarbij nemen. xs4all is duurder dan andere providers maar dan heb je wat aan als het fout loopt zoals nu.

    1. Marijn zegt:

      Precies! Kom daar maar eens bij een telefoonboer of kabelreus mee aan !

  18. Ik heb een apparaat in de DMZ staan, het apparaat is goed beveiligd, maar omdat ik dus ook 443 forward naar die machine, zal er bij mij ook niets te halen zijn?

  19. mar zegt:

    hmm de website ontkent het remote access zijn van mijn modem ;)

  20. chris zegt:

    Wellicht ten overvloede (deze link staat tenslotte ook onderaan dit artikel genoemd):
    http://www.avm.de/en/Sicherheit/advice.html
    Daar zijn meer zaken te vinden die te controleren/corrigeren vallen, los van het al dan niet beheerbaar zijn van de Fritz!Box vanaf het internet.

  21. Marjo Knapen zegt:

    U kunt de test alleen uitvoeren op het adres waar u uw internetaansluiting hebt.

    Poort nummer (optioneel, standaard 443)

    De Remote Access op uw modem (poort 443) staat uit. U hoeft niets meer te doen.

    Dat verschijnt er, als ik zoals geadviseerd de knop aanklik. Maar ik ben een digibeet. Betekent dit nu dat Remote acces uitstaat (whatever…)? En dat ik verder niets hoef te doen?

    1. Gerben Vos zegt:

      De remote access staat standaard uit, dus als u deze zelf niet aangezet heeft (waarschijnlijk als u digibeet bent), dan staat deze nog steeds uit. De test op de website van xs4all bevestigt dat zo te zien ook.

      Als de remote access altijd uit heeft gestaan, is er waarschijnlijk ook niets aan de instellingen van uw modem veranderd en is er niets aan de hand.

      Als remote access ooit wel aangeschakeld is geweest, is er wel een risico op het volgende (en helaas heeft xs4all daar nog niets over verteld, maar het staat wel op de website van AVM (de fabrikant van de Fritzbox), op de pagina
      http://www.avm.de/en/Sicherheit/advice.html : in het menu Telephony, submenu Telephony Devices, kan een extra internettelefoonapparaat zijn toegevoegd (bij mij heette die IP Telephone 1), en die moet u dan verwijderen.

  22. Laurent zegt:

    Kan het zijn door niveau 4 dat je geen speedtest meer kunt uitvoeren… TV app lijkt niet meer te werken erg traag….

  23. Dick zegt:

    In de 7340 stond remote access standaard uit. Dus toen ik pas een 7360 kreeg was ik verbaasd dat het aan stond. Vreemd: als ik het niet toevallig gezien had, had ie ca. 2 maanden aangestaan.

    Ook raar vind ik dat er voortdurend gesprekken geprobeerd worden binnen te komen (duur 0 seconden) terwijl telefonie niet in gebruik is. Dat heeft jaren geduurd: met de 7340 en met de 7360. t zal me niet verbazen als het hiermee te maken heeft!

  24. H Rake zegt:

    Ik zit in het buitenland. Hoe kan ik op afstand dingen controleren of veranderen?

    1. Jaap zegt:

      Indien je externe IP adres bekend is kun je met een webbrowser proberen er naartoe te surfen. Komt er een FritzBox login pagina dan is er mogelijk een probleem. In dat geval inloggen en de adviezen gepresenteerd op de AVM site volgen.
      Bij gebrek aan de benodigde adres/inlog gegevens is op afstand niet zoveel te doen.

  25. g.wolters zegt:

    kan ik een andere voip aanbieder weer aan de praat krijgen door de internet beveiliging naar beneden te zetten?
    op 3 werkt het niet!

    1. Mike zegt:

      Het herprogrammeren van de poortfilters kost enige tijd. Normaal gesproken een paar minuten, en dan na een uur wordt de verbinding gereset om het actief te maken.

      Echter op dit moment worden er onorm veel poortfilterwijziginge verwerkt omdat XS4ALL dat pro-actief voor een groep klanten heeft aangezet, vooral het resetten van de verbinding kan daarom lang duren (misschien vannacht pas).

      Als je op het modem de verbinding even verbreekt (of het modem uit- en aanzet) wordt na het overnieuw verbinding maken het gewijzigde filter actief.

      1. g.wolters zegt:

        bedankt voor de info, ik ben wel eens ongeduldig, en alles het werkt weer .

  26. M.Leliveld zegt:

    AVM geeft oa aan dat je nieuwste firmware moet ophalen als onderdeel van de beveiligingsmaatregelen, maar kan het zo zijn dat juist daar ergens het lek zit? Is v6.01 wel in orde? Die firmware is half in het engels en duits opgemaakt dus er is sowieso al niet netjes aan gewerkt. Een aantal maatjes hebben deze firmware en echt ook allemaal dezelfde ellendige verschijnselen. Kortom downgraden misschien? Verders heb ik zelf geen MyFritz! account actief geactiveerd in het modem maw ik heb geen account aangemaakt. Ik lees dat je met zoń account geactiveerd ook makkelijk je router binnen kunt komen van buiten op basis van een externe link die je redirect naar je modem. Kan het zijn dat de hack toch ergens vanuit die hoek komt? Tot slot er stond bij mij initieel een 0020… telefoon nummer in de voice transmission lijst in het modem gevolgd door dat beruchte 006785….nummer waar XS4all mij op wees. Kijk eens goed onder “Telephony”- Kies Telephone numbers en klik de Tab “Voice Transmission”.
    Je kunt daar de IP adressen en remote nummers terugzien dus enigszins te traceren zou je zeggen?. ..Enfin ik hoop echt dat we uiteindelijk meer details en opheldering krijgen vanuit XS4all sterker nog ik vertrouw erop gezien hun provider status. Tot dusver vindt ik de berichtgeving (ook in het nieuws) te vaag…

  27. Het probleem is er niet alleen bij Xs4ALL maar zit in de Fritz Box. Je loopt geen gevaar, vooropgesteld dat je geen remote verbinding gebruikt dan wel deze naar behoren hebt beveiligd. De fout begint door in de box naar System => FRITZ!Box Password en tabblad FRITZ!Box Users te gaan. Je hoeft dat niet te gebruiken, maar ik heb daar een gebruikersnaam en een wachtwoord van 22 cijfers staan.

    En hier kun je een ontzettend leuke stap in de verkeerde richting: je kunt daar ook je mailadres toevoegen als alternatieve gebruikersnaam. Wanneer je daar nu ook nog je wachtwoord van je mail gaat gebruiken (Is zo handig en stompzinnigheid is toch niet strafbaar) ben al je bijna de pineut. Je moet dan alleen nog even gaan naar Internet > Permit Access, tabblad FRITZ!Box Services en dat account gebruiken om op afstand je box te bedienen.

    Als er nu een hack op een mailserver is geweest, hebben ze je IP-adres, je e-mailadres en je wachtwoord ook en kunnen ze in je box. Waar we het over hebben is poort 443 (HTTPS) want met https:// wordt verbinding gemaakt je box. Wat de indringer vervolgens kan, is je WLAN key bekijken, want die staat zichtbaar in de configuratie. Een stomme streek van de constructeur die ik nooit heb begrepen. Wachtwoorden en keys horen namelijk niet zichtbaar te zijn. Daarna is het een fluitje van een cent om er een laptop of IP-telefoon aan te hangen en de hele wereld rond te bellen.

    Maak een in ieder geval een key aan van 63 karakters.Dit kan op de site van expert Steve Gibson, Gibson Reseach: grc.com, daar staat een uitstekende passwordgenerator en je kunt ook de ‘zichtbaarheid’ op het internet testen, open poorten en zo.

    En zet je broadcast uit, zodat anderen de naam van je netwerk niet kunnen zien. Dat maakt inloggen op je draadloze netje wat moeilijker.

    Een 63 teken wachtwoord is niet te onthouden, dus dat zet je op een USB stick. Eventueel gecrypt. Ik bewaar ‘m in een kluis. aMaar je kunt ‘m ook ‘bij Opa in het bejaardentehuis’ leggen. Of veiliger nog, na installatie wegflikkeren en wanneer je ‘m nodig hebt gewoon een nieuwe aanmaken.

    Ander alternatief. Maak een wachtzin aan met wat diacritische tekens er in. Gemakkelijk te onthouden en, zeker als er regelmatig wordt gewisseld, oerveilig.

    Gemak dient de crimineel, maar hele volksstammen leren het nooit.

    1. Piet zegt:

      “Hele volksstammen leren het nooit”

      Te beginnen bij Gideon/Xs4all. Na de standaard installatie van de hardware en wat checks vond de installateur van Gideon dat het mooi was. Daarvoor hoefde deze meneer niet naar mijn huis te komen, dat kon ik al.

      Waarvoor ik deze man wél naar mijn huis had laten komen, DE BEVEILIGING van mijn nieuwe netwerk, vond hij niet belangrijk. Na mijn vraag of ‘alles’ standaard ‘open’ stond in mijn router, kreeg ik het antwoord “Ja vast wel, moet je zelf maar even kijken. Je hebt toch niets te verbergen?”

      Welliswaar stond remote access niet wagenwijd open maar zo’n beetje al het andere wel.

      Ik vind dat bij een nieuwe installatie ALLES standaard DICHT moet staan. Als je later iets open wil hebben kun je dat, al dan niet met behulp van de helpdesk, zelf open zetten.

      Internet is nou eenmaal niet voor iedereen en word met de dag gevaarlijker.

      1. Sylvester zegt:

        Op de Fritzbox staan standaard poorten dicht, je kunt zelf ook geen poorten afsluiten enkel filteren vanuit binnen > buiten.

        Remote access staat uitgeschakeld. De beveiliging van je eigen netwerk is niet de verantwoordelijkheid van je ISP of de monteur die zij aansturen.

        Het probleem zit in de Fritzbox enkel wanneer de remote access is ingeschakeld, deze staat standaard uit.

  28. Jacques zegt:

    Het lijkt erop dat het probleem zich JUIST voordoet met de laatste firmware. Per slot van rekening is in deze 6.01 versie siptrunking mogelijk geworden. Opzich is siptrunking al niet zo`n handige set zonder extra veiligheid zoals fail2ban. Siptrunking is het toestaan van IP telefoons vanaf het internet. Al jaren maak ik gebruik van https van de Fritzboxen en dit heeft nooit tot issues geleid. Vermoedelijk zit er een zijingang (standaard login) in via https en wordt mogelijk je config file gestolen en aangepast. Hoewel logins en passwords gecodeerd in de configfile staan, is het toch mogelijk door hackers te decoderen. Ik zie niet in hoe je anders via https kunt inloggen, terwijl de inlognaam en password niet bekend is. Het achterhalen van dat soort login gegevens duurt dagen en lijkt mij oninteressant voor hackers. Het zal mij benieuwen wanneer de nieuwe firmware komt. In de nieuwe firmware een fatsoenlijk router inlognaam en password en als we siptrunking houden, graag fail2ban toevoegen. Dat laatste met kan ook van toepassing zijn op https. Dan wordt de FB wel heel geavanceerd.

    1. remco zegt:

      Uitbreiding in de firmware op vriendelijk (…) verzoek van een geheime dienst? :-)

  29. Enno zegt:

    Hulde hoe XS4ALL e.e.a. publiceert en richting haar klanten ook direct met een oplossing komt. Ik heb alle instructies gevolgd en de website rapport alles veilig. Inderdaad, daarvoor ben ik bij XS4ALL.

    Nog 1 probleem, de VOIP telefoon wil het niet meer doen. DECT handset opnieuw ingesteld. De lijn opnieuw ingesteld. Nieuwe wachtwoord bellen ingevoerd. Maar ik krijg foutcode 403 terug. Nachtje gewacht… (het zal wel druk zijn…) maar hij doet het nog steeds niet. Suggesties?

    1. Anoniem zegt:

      Ik kan Enno geheel bevestigen, zowel de Hulde voor XS4ALL, uitvoering van de oplossing als het probleem met de telefoon, die het bij mij ook nog steeds niet doet ?! Ik ga er vanuit dat XS4ALL hier hard mee bezig is …

      1. Marcel zegt:

        Oeps .. ben niet bewust Anoniem hoor ;)

        1. Enno zegt:

          Probleem opgelost. Via XS4ALL helpdesk nogmaals het wachtwoord laten resetten en de lijn opnieuw geinstalleerd. Dank #XS4ALL en een tip voor mensen met hetzelfde probleem.

          1. Marcel zegt:

            Enno bedankt voor deze feedback, die ik zojuist naar xs4all heb gestuurd (mijn telefoon werkt nl. nog steeds niet) met het verzoek dit ook voor mij uit te voeren … hopen dat ze het oppakken en dat het werkt.

  30. Christiaan zegt:

    Mijn router was ook gehacked… en ik had niet de laatste versie. Dus een eerdere firmware was ook ‘lek’.

    Wel had ik de optie ‘MyFRITZ!’ aan staan voor het kunnen benaderen van de router via https://www.myfritz.net/.

  31. André H zegt:

    De Fritz heeft een ijzeren reputatie maar heeft wel meer mankementen.
    De filterfunctie is erg beperkt en maakt je verbinding 10-20mbps langzamer.
    De DNSfunctie is ontzettend langzaam. Voor goed rendement uit je 50/50 glasvezel ben je wel genoodzaakt OpenDNS of GoogleDNS te gebruiken. Op je PC en ook op de Fritz. De responses van DNS van buiten zijn ruim twee keer zo snel.
    Dit is allemaal gemeld maar volgens AVM en XS4all zijn de metingen niet goed. Probeer het zelf.

    Daarnaast zou de DECT functie wel leuk zijn maar die werkt niet met alle merken even goed. Dan moet je zeker maar weer moderner telefoons kopen?

    En het zou ook wel prettig zijn als je alle LAN poorten kon gebruiken in plaats slechts twee. ZO blijf je hardware naar binnen sjouwen.

  32. André H zegt:

    Gelukkig stond de remote access al weer geruime tijd uit. De wake-up on LAN van de Fritz is te eigengereid. Van buitenaf is er geen wake-up na forwarding. En via de bediening schijnt het ook niet altijd echt te mogen, volgens de Fritz.

  33. Geert Jan zegt:

    Er zit een probleem in de “modemtest”, hij kan veilig aangeven terwijl dat niet zo is. Ik heb details naar unixbeheer gestuurd; ik zou een van de techneuten hier even met spoed naar laten kijken

  34. Loek zegt:

    Afgelopen dinsdag merkte ik dat er via mijn telefoonnr naar het buitenland gebeld werd. Ik heb toen meteen “bellen naar buitenland” afgesloten. Er was opdat moment al voor bijna 120 euro verbeld naar een paar nummers in Servie, via een IP adres in Egypte. Daarna heb ik contact opgenomen met de XS4ALL helpdesk, die al een paar van dat soort meldingen had gehad. Samen met de helpdesk wat settings van de FritzBox doorgelopen en een en ander uitgezet.
    De oorzaak kan zijn: 1) een lek in de FritzBox software, of 2) iemand heeft kans gezien om passwords te pakken te krijgen.
    In geval van 2) lijkt een Trojan op PCs of tablets/smartphones onwaarschijnlijk gezien de target audience, dus ik vermoed dat ergens een aantal FRITZ Remote login passwords gestolen zijn. Maar die horen toch geëncrypt te zijn?
    De vraag bij 2) is dus: Hoe komen ze dan aan passwords?

  35. Marco zegt:

    Kan het zijn, dat door beveiligingsniveau 4, ik helemaal geen telefoon meer heb? Ik kan niet meer uitbellen, en ook binnenkomende telefoon werkt niet meer….. Heb zoals aangegeven wel de paswoorden van “bellen”aangepast, maar volgens mij heeft dit geen invloed op het bellen….toch?

  36. Marco zegt:

    Even een recactie:

    Zeker niet, ik werk hier met een dect telefoon, Ericcson, die zeker 20 jaar oud is, en werkt perfect. Ik gebruik de router als basisstation, ipv het basisstation van de dect zelf…. Ik denk alleen dat je geen hokiebokie merk moet hebben….

  37. Hak zegt:

    wij krijgen sinds een paar dagen telefoontjes uit Laos of Marokko..of vaak anoniem..wij nemen de telefoon dan nief op…heeft dat iets te maken met deze fraude die nu aan de gang is?..

    1. André H zegt:

      Anoniem? Hoe weet u dan waar ze vandaan komen?

      1. Hak zegt:

        omdat we anders nooit anonieme telefoontjes krijgen of heel weinig en nu heel veel, en daarbij dus ook nog andere telefoontjes waar je wel het landnummer kan zien zoals uit Laos of Marokko, gek genoeg in het weekend gebeurd het dus niet…..

  38. Richard zegt:

    Hierboven wordt gezegd: hulde aan xs4all. Ik vind het helemaal geen hulde. Op 3 december publiceerde avm reeds over dit lek. Xs4all maakte een en ander pas gisteren bekend, nadat er publiciteit gekomen. Ik ben zelf gehacked. Ik ben dinsdagavond gebeld. Toen werd alleen gemeld dat er een beveiligingsporbleem was, en werd mij eholpen de https poort dicht te zetten. Niet gemeld werd dat ik gehacked was. Nu heb ik nog twee dagen extra risico gelopen, omdat zoals avm aangeeft ook wachtwoorden in de modem gehacked kunnen zijn. Volgens mij heeftxs4all andere belangen voor laten gaan dan het direct goed informeren van haar kalnten.

    1. André H zegt:

      De informatie op de AVM.de site heeft het over enige dagen en niet over enige maanden.

      De diagnose is nu gesteld en de firmware updates komen na het weekend.

      1. Richard zegt:

        Was tikfoutje bedoelde 3 februari. Ik zie geen reden waarom de mail die nu gisteravond door xs4all is verzonden, maandagavond al werd gezonden.

  39. AadM zegt:

    Mijn SIP-telefoon naar Voipbuster werkte sinds vanmorgen niet meer. Na beveiligingslevel weer van 4 naar 3 gezet te hebben kan er weer gebeld worden.

  40. Erik zegt:

    AVM heeft inmiddels de eerste update voor de 7390 beschikbaar gesteld.
    Update naar FritzOS 6.03


    Product : FRITZ!Box Fon WLAN 7390
    Version : FRITZ!OS 6.03 (84.06.03)
    Language : English, French, Italian, Spanish
    Annex : A and B

    New Features : – Security: prevents latest attacks on port 443
    - New with FRITZ!OS 6:
    - Wireless LAN Guest Access new as “private hotspot”
    - Ready for vectoring
    - Parental control with shared budget for multiple devices

    Op te halen via de ingebouwde update functie van de FritzBox.
    - Improved and expanded push services with automatic email notifications
    - New MyFRITZ! access to answering machine, Smart Home and FRITZ!NAS for mobile devices
    - Smart Home functionality now even more convenient and with more information
    - FRITZ!Fon with media player and much more
    - Easier VPN setup, optimized for iOS tablets and smartphones

  41. Han zegt:

    Hoi,

    Mijn complimenten hoe jullie dit oppakken. Het zou vanzelfsprekend moeten zijn maar hier kunnen nog heel wat bedrijven wat van leren.

    Hans

  42. Bas zegt:

    De update is er ook voor de 7340 sinds vanochtend.
    Binnen een paar dagen een fix.
    Hier kan Asus nog wat van leren; die routers zijn al meer dan 9 maanden lek, maar geen response.

  43. Wally zegt:

    Ik ben wel benieuwd naar wat men nu gevonden/gefixed heeft. Dat staat er niet bij (behalve dat de hack via poort 443 heeft plaatsgevonden).

    Verder:
    Welke klanten zijn naar poortbeveilingsnivo 4 gezet en waarom? (ikzelf niet namelijk)

  44. Herre zegt:

    Mooi dat er zo snel reactie is van xs4all/avm. Maar: bij deze patch staat “Security: prevents latest attacks on port 443″.
    Kan iemand mij uitleggen hoe deze patch mij/ons beschermt?
    Als ik de diverse berichten lees hebben ze het bestand met login gegevens te pakken, of ze hebben toegang via de MyFritz site. Daar is geen patch tegen te maken.

    1. Wally zegt:

      Dat dus.

  45. Richard zegt:

    Poort 443 staat open en ik gebruik geen telefonie van Xs4all.nl maar alleen internet. Test geeft dat alles ok is. Heb toch maar even de poort dichtgezet. Vraag is dus of het antwoord van de test juist is?

    1. Wally zegt:

      Inderdaad werkt de test bij mij ook niet.
      Waarschijnlijk doordat ik ipv6 enabled heb.
      Slechte test dus.

  46. Exit FritzBox zegt:

    Eerder waren deze FritzBoxen geweldige devices door hun kwaliteit / veelzijdigheid. De 7170 had als modem bijvoorbeeld nog wel voldoende configuratieopties in de webui, een geïntegreerde ISDN bus en een stabiele firmware wat draaide op hardware welke niet kapot te krijgen was.

    Maar dit begint toch steeds meer tegen te vallen, met name de introductie van steeds meer ‘speelgoed features’ en het steeds verder uitkleden van de configuratie mogelijkheden. Door steeds vaker nieuwe en meer rigoureuzere firmwares uit te brengen (met nog meer speelgoed) moet men steeds meer de configuratie overnieuw maken, wil men zeker weten dat deze 100% compatibel is. Ook het updaten vanuit de webui is wel vaker misgegaan, waarna men de box op de klassieke en omslachtige manier moest flashen.

    (Vak)mensen welke een Fritzbox verkiezen boven een Speedtouch (met een veel krachtigere configuratie via de officiële CLI)… Een Fritzbox kan niet eens als PPPoE Bridge of Transparant Bridge worden ingesteld waardoor het onmogelijk is een WAN-IP op een eigen router te krijgen.

    Ook het remote beheren door onder andere provider en fabrikant lijkt mij niet zo’n geweldig idee, aangezien het vinkje in de webinterface uitzetten in werkelijkheid niets doet met de functionaliteit zelf. Alles van *.avm.de naar dit modem toelaten is natuurlijk ook niet echt slim aangezien je met DNS spoofing of direct via AVM toegang tot miljoenen modems kan krijgen. En hebben ze ook een fix gemaakt voor TCP poort 8089? Wie zich vermaken wil moet deze configuratie maar eens helemaal doornemen en dan wordt niet bedoeld de vinkjes in de webinterface…

    En wat AVM zelf als verklaring geeft; lijkt of ze de indruk willen wekken dat het voor veel klanten hun eigen schuld is door remote access aan te hebben staan, maar logischer zou zijn dat hun dienst gehackt is waardoor men met de bemachtigde passwords voor MyFritz, remote access heeft kunnen aanzetten om zo volledige controle over de box te krijgen cq houden.
    Waarom zouden klanten risico lopen als deze alleen remote access aan hebben staan en geen MyFritz gebruikten; dan kan men alleen toegang krijgen als men het lokaal in de FritzBox opgeslagen password weet, tenzij er dus een manier is om zonder juiste credentials volledige toegang tot de box te krijgen. In dat geval een zeer kwalijke zaak van AVM.

    En als MyFritz succcesvol gehacked is; zijn de nieuwe firmware downloads dan wel te vertrouwen?

    Kortom, destijds een goede keuze die Xs4all maakte m.b.t. tot de FritzBox, maar nu wordt het echt tijd voor een fatsoenlijk product of tenminste de keuze tussen een FritzBox en fatsoenlijk netwerkproduct / Transparent Bridge Modem / VOIP ATA. Xs4all was in het verleden een techneuten-provider; met alleen nog FritzBoxen is dat geen toekomstmuziek meer.

    En o ja; naast de verschillende niveaus is het misschien handig voor deze techneuten om het Xs4all Poortfilter per poort te kunnen instellen en eventueel ook de protocolnummers te kunnen toelaten / blokkeren. Doe daar een IP filter bij in de vorm van IP-groepen in de vorm van bijvoorbeeld landen en je hebt in de toekomst een extra laag om onder andere dit soort beveiligingsproblemen op te vangen.

  47. Erwin van de Beek zegt:

    Update inmiddels geïnstalleerd en remote access stond al uit. Ik zag hier dat sommigen veel problemen hebben met de Fritz Box. Ik kan niet anders zeggen dat het een top modem is, veel mogelijkheden, simpel in gebruik en stabiel.

    Zou het alleen wel top vinden als wij als Xs4all klanten ook een app krijgen voor webtv net zoals Kpn aanbied. De huidige web tv interface vind ik niet handig werken.

  48. Li zegt:

    Had wel geen problemen maar update toch maar eens gedaan.

    Moest twee keer proberen voordat het lukte.

    Kan nu echter niet meer inloggen op fritzbox ui via wlan (niet met Firefox, noch met Chrome). Als ik op F5 druk zie ik het loginscherm even voorbij flitsen maar password ingeven kan ik niet. Ie hebik niet geinstalleerd/getest.

    Op mijn bedrade PC (met Firefox) zie ik dit probleem niet. Daar kan ik gewoon inloggen.

    Kon deze nieuwe feature niet in change log vinden…

    Wellicht was het beter geweest ietslanger te wachten met uitrollen van deze nieuwe firmware en deze wat langer/uitgebreider te testen.

    Zijn er meer mensen die dit probleem met 6.03 zien?

    Waar kan ik een bug report filen?

    1. Daniel zegt:

      Probeer eens een andere browser / en of leeg je Cache.

      1. Li zegt:

        cache geleegd, geen verbetering, ben niet de enige die dit ziet.

  49. Loek zegt:

    voor mij nog geen update…. 7390 glasvezel
    The update failed.

    The update file does not exist or is too small.

    Repeat the update or restart the FRITZ!Box.

    1. Bram zegt:

      Ik moest mijn box eerst een keer herstarten voor ik de update kon draaien, maar mijn telefoon is al een week afgesloten, wanneer komt die weer online??

  50. Jan de Jong zegt:

    Ik ben klant bij xs4all vanaf 1993 (meen ik mij te herinneren)
    Toe waren het echte techneuten (klopt ‘Exit FritzBox’), met hart voor de zaak. Ik ga niet zeggen dat xs4all nu prut is, maar sinds zij zijn overgenomen door kpn n.b. (voorheen was het noemen van kpn bij xs4all als vloeken in de kerk) is mijn tevredenheid echt flink afgenomen. Zo heb ik tv van xs4all (dus signaal via dsl) en dat levert regelmatig storing/problemen. ik heb Inet extra met 40Mb/s. Nu weet ik wel dat bijna niemand die bandbreedte haalt, maar mijn 10Mb/s steekt daar wel schril bij af met 2km tot de centrale! Ik denk dat ik zo’n 2/mnd aan de tel hang en ik ben echt geen newbie.
    Dus het kan vele malen slechter (ben ook kort bij UP(yours)C geweest), maar de kwaliteit van de jaren 90 komt nooooit meer terug.

  51. Exit FritzBox zegt:

    Inderdaad, na meer dan 10 jaar klant geweest te zijn had ik het ook gehad met de alsmaar dalende kwaliteit. In 2011 nog eindeloos contact gehad met de helpdesk over alsmaar dalende lijnsnelheid wat nooit is opgelost. VOIP was met name in het begin een ramp. Nu een modem dat van alle kanten open blijkt te staan. Ok, ze proberen het beveiligingsincident niet in de doofpot te duwen want dat mag inmiddels niet meer, maar ze zijn wel erg vaag over wat concreet de situatie nu is. Dat was voorheen wel anders, we hadden ADSL van Xs4all en ISDN van KPN. Die combinatie was zo stabiel dat Xs4all eigenlijk geen helpdesk nodig had. Maar als je er dan contact mee opnam wisten ze wel waar ze het over hadden en werd er niet opgehangen tot het probleem was opgelost. Kan me nog herinneren dat de servicedesk me met beheer doorverbond om te helpen bij de configuratie van een MTA; dat zag je geen enkele andere provider klaarspelen en daarom waren ze ook speciaal. Maar ik vrees dat ze te groot / commercieel geworden zijn om nog naar klanten te luisteren, en aan teveel verdienmodellen gebonden zijn. Dat hebben ze inderdaad aan KPN te danken; niet dat UPC / Ziggo bekend staan om uitstekende service, maar na de aanstaande overname gaan deze klanten er zeker niet op vooruit. Krijg je ervan als de top van een bedrijf alleen maar meer en meer wil en nooit tevreden is; de klant betaald de prijs wel.

    Hopelijk gaan ze daar bij Xs4all eens goed nadenken of ze de focus weer op kwaliteit moeten gaan leggen ipv commercie en hypes, potentiële klanten die kwaliteit belangrijk vinden kunnen namelijk nog maar op weinig plaatsen terecht en kwaliteit is zeker een markt.

    1. Piet zegt:

      Tja, dat ‘we’ weer onderdeel zijn van KPN is mij ook een balk in het oog. Als het aan mij lag was KPN al jaren dood. Helaas werd hun ingeslapen directie en ouderwetse model steeds weer op mirakuleuze wijze gered.

      Helaas bieden andere providers niets beters.

  52. as zegt:

    de poort check werkt nog steeds niet goed.
    443 staat open bij mij en de site zegt.
    er is niets aan de hand uw poort staat dicht.

    Net wel mijn 7360 geupdate naar 6.03

  53. Ron zegt:

    Sinds de update van mijn 7390 naar OS 6.03 kan ik geen gebruik meer maken van mijn andere SIP providers. Wat kan er aan de hand zijn? Iemand nog een tip waar ik de vorige firmware kan vinden? Op de AVM ftp server zijn ze niet meer beschikbaar

    1. Wally zegt:

      Ik denk dat dat niet met de update te maken heeft, maar mogelijk met de poortbeveiliging, in te stellen via het servicecenter van xs4all.
      Als die op 4 staat wordt sip nu geblokkeerd

  54. Jep zegt:

    Ik begrijp dat dit een heel ‘sophisticated attack’ was!
    Hoop dat de schade niet heel erg groot was, en natuurlijk dat de criminelen gepakt worden want het is verontrustend dat zoiets mogelijk is, en waarschijnlijk nauwelijks te voorkomen.
    Een gaatje in de firewall van de Fritzmodems exploiteren, wachtwoorden oogsten en die setup met een botnet en betaalnummers.. het is ver### knap, deze kraak is niet in een maandagmiddagje in elkaar gezet.
    En, als dit heel veel geld oplevert, is herhaling te verwachten; is een dergelijke setup al eerder gepleegd, met betaalnummers?

    *Respect* voor hoe xs4all en avm.de ermee omgaan.
    Ben ook benieuwd hoe groot de schade is, en ja, ook of xs4all gaat claimen bij de Fritzbox makers, of hen schuld te verwijten is.
    Maar ik kan me ook voorstellen dat geen van beide partijen dat openbaar wil maken.
    En ook dat xs4all liever niet zou willen erkennen als de schade heel groot is, hoe groot die is.
    Maar ik zou het wel willen weten. Zeker als xs4all alle schade op zich neemt.

    1. Li zegt:

      Jep,

      Uit de informatie van avm en xs4all kan ik niet zoveel opmaken. Ik vindt het zeker niet voldoende om te beoordelen welk risico ik heb gelopen of nog loop. Ook vind ik de door avm geopperde fix maar twijfelachtig.

      Jij weet blijkbaar meer details.

      Kun je aangeven wat je bronnen zijn.

      1. Jep zegt:

        Ik heb deze pagina en die van avm.de gelezen;
        http://www.avm.de/en/Sicherheit/advice.html
        nadat ik het bericht op nu.nl tegenkwam en ook op nujij.nl gelezen en erop gereageerd heb.
        Mijn beeld van wat er is gebeurd heb ik vooral van de avm pagina.
        Misschien kan een xs4all medewerker zeggen wat ervan klopt?

        1. Niels Huijbregts Niels Huijbregts zegt:

          Ik schrijf zo weer een nieuwe update op de blog. We kunnen nog niet alle vragen beantwoorden, maar ik zal m’n best doen.

  55. Li zegt:

    Begrijp ik nu goed dat er geen structurele oplossing is maar alleen een fix om te voorkomen dat deze specifieke attack niet meer kan voorkomen???

    AVM was able to identify the attack patterns of the perpetrators. According to these findings, the perpetrators attacked via port 443 therefore could break into the FRITZ!Box. During these attacks, the perpetrators also obtained passwords. Over the course of the weekend, AVM will make software updates available to prevent further attacks following this pattern

    1. Jep zegt:

      Zie svp mijn andere antwoord; de Fritzbox firmware wordt *nu* gerepareerd, is voor de meeste types al beschikbaar en dit probleem is daarmee opgelost als alle Fritzboksers ‘updaten’.
      In elk geval, de weinigen die de bewuste poort openzetten, moeten updaten.

  56. Li zegt:

    Weet iemand welke passwords precies buitgemaakt konden worden en of daar alleen toegang tot de fritzbox voor nodig was?

    Of zijn er ook nog avm / xs4all servers gehackt?

    1. Jep zegt:

      Hoop dat ik niet voor m’n beurt praat want ik snap nog niet alles ervan;

      het eigenlijke probleem was een zwakke plek in de Fritzbox ‘firmware’.
      Met hulp van een botnet hebben crackers een poort die enkele gebruikers open hadden staan, poort 443 ‘remote access’, gekraakt en konden daarom wachtwoorden achterhalen.

      Met hulp van die wachtwoorden konden ze de rest van de narigheid uithalen.
      Er zijn dus geen servers gekraakt, alleen modems thuis en er is misbruik gemaakt van de internet telefonie bij de getroffenen.

      1. Li zegt:

        Dus je baseert je verhaal op een bericht van nu.nl niet van xs4all of avm?

        Ik denk ook dat er meer is dan wat avm of xs4all meld maar wil ook nog wel eens verifieren hoe nu.nl (is dat een serieuze club of een roddelrubriek?) aan zijn info komt.

        Om via gehackte routers te bellen moet de hacker de gebruikersnaam, het wachtwoord en ip-adres van de Fritzbox hebben. Volgens AVM is het mogelijk dat kwaadwillenden over deze gegevens beschikken door een botnet dat recentelijk 16 miljoen e-mailadressen en bijbehorende wachtwoorden heeft gekraakt.”>

  57. Li zegt:

    De oorspronkelijke bron van dit verhaal moet dus zijn…

    http://www.spiegel.de/netzwelt/web/bsi-warnt-vor-identitaetsdiebstahl-16-millionen-nutzerkonten-betroffen-a-944643.html

    Niks te maken met Fritz du lijkt het?

    1. Antje zegt:

      Dat heeft niets met deze Fritz remote access lekkage te maken.

      1. Li zegt:

        I agree, idefixe of nu.nl

  58. turkchat zegt:

    Hoe weet u dan waar ze vandaan komen..

    1. Li zegt:

      wie bedoel je met ‘ze’?

      volg dit verhaal verder op
      https://blog.xs4all.nl/2014/02/08/update-telefonie-misbruik/

  59. Harrie zegt:

    Onderscheppen van wachtwoorden kan ook zonder remote access. XS4ALL bevestigt het gat, al lijkt de aanval ‘theoretisch’.

    De kwetsbaarheid in Fritzbox-modems is ernstiger dan fabrikant AVM eerder heeft toegegeven en alle gebruikers moeten de laatste firmware installeren. Om beheerderswachtwoorden van de modem te kunnen onderscheppen is het niet nodig dat deze de remote accessfunctie aan heeft staan.

    Dat blijkt uit het uitpluizen door reverse engineering van de firmware update die het concern heeft uitgebracht. Om beheerderswachtwoorden van het modem te kunnen onderscheppen is het niet nodig dat de modem de remote accessfunctie aan heeft staan.
    Kwaadaardige site onderschept wachtwoorden

    Remote access leek eerder de enige aanvalsvector, maar Heise achterhaalde dat exfiltratie van deze inlog ook met een speciaal geprepareerde website kan. Als een pc in het LAN-netwerk van de modem deze site bezoekt, kan op afstand de inlog worden bemachtigd.

Commentaar is gesloten