XS4ALL Weblog

Update: telefonie-misbruik

Niels Huijbregts

De oorzaak van de telefonie-fraude lijkt gevonden, schrijft modemproducent AVM op haar website. Afgelopen nacht is een update uitgebracht voor de firmware van de Fritz!box modellen 7390, 7360 en 7340. Wij adviseren onze klanten dringend die update zo snel mogelijk op un modem te installeren. De nieuwe firmware is beschikbaar via de interface van het modem, instructies vindt u hier.

Het advies om remote access uit te schakelen blijft voorlopig van kracht, tot we helemaal zeker weten dat het probleem is opgelost. Hoewel de oorzaak lijkt gevonden, gaat het onderzoek nog door, we volgen de ontwikkelingen zeer kritisch.

We adviseren onze klanten bovendien het wachtwoord van hun modem, en de wachtwoorden van telefonie-accounts te wijzigen. Instructies voor uitschakelen van remote access en het aanpassen van de wachtwoorden, vindt u hier. Ook eventuele andere wachtwoorden die u in uw modem heeft opgeslagen, kunt u het best aanpassen.

 

  • Facebook
  • Twitter
  • LinkedIn

Tags: . Bookmark de Permalink. 100 Reacties.

100 reacties op “Update: telefonie-misbruik”

  1. M. Possamai zegt:

    Maar wat was die oorzaak dan? Daar ben ik wel benieuwd naar.
    Toch gewoon een bug in de firmware? Of is er nu gewoon een heel strenge password policy op remote access gezet?

    1. Niels Huijbregts Niels Huijbregts zegt:

      Het is nog te vroeg om daarover te berichten. Maar omdat upgrade erg belangrijk is heb ik dit vast gepost.

  2. D.verhage zegt:

    Zojuist de update gedaan,echter nu kan ik het modem niet meer bereiken.

    1. Gerben Vos zegt:

      Krijgt u alleen een pagina met “welcome to your Fritzbox”? Probeer dan eens om uw browsercache leeg te gooien.

      Als u helemaal geen verbinding krijgt, weet ik niet wat er aan de hand is. Wacht tot er geen lampjes meer knipperen op de Fritzbox en haal m dan een paar sekonden van de stroom om m te resetten.

  3. Paul zegt:

    Als hint, download eerst de update in een browser, de update via de modem wil nog wel eens stoppen (net bij 2 modems gehad), misschien omdat het druk is op de AVM site.

    voorbeeld link voor de 7340
    ftp://ftp.avm.de//fritz.box/fritzbox.fon_wlan_7340/firmware/english/FRITZ.Box_Fon_WLAN_7340.en-de-es-it-fr.99.06.03.image

  4. Gerben Vos zegt:

    Als je hetzelfde wachtwoord als dat van je modem ook op andere plaatsen hebt gebruikt: dan ook het wachtwoord op die andere plaatsen wijzigen!

    1. MPVS zegt:

      Je wachtwoord moet je wijzigen zodat buitenstaanders niet jou Modem-Router kunnen gebruiken als hun Eigen Privé SIP-Provider.

      Dus dan zou de vraag moeten zijn:
      Moet ik ten alle tijden mijn wachtwoord wijzigen?

      Antwoord = JA, dat wordt aangeraden.

  5. Ernst zegt:

    Hier een 7390 zonder problemen vanuit de webinterface geupdate!

  6. Maarten zegt:

    Geld het advies mbt de wachtwoorden te wijzigen nu ook als remote access niet (nooit) is gebruikt?

    1. Gerben Vos zegt:

      Als ik het goed begrepen heb is het dan niet nodig.

      1. MPVS zegt:

        Waarom niet?
        Wat wordt je er minder van?
        Doe het juist voor alle veiligheid nu wel, en wees niet zo eigenwijs.

  7. kim zegt:

    ik heb de update geïnstalleerd en nu kan ik niet meer in mijn Fritzbox! Krijg alleen de melding: welcome to your fritzbox! Wat nu?

    1. Gerben Vos zegt:

      Probeer eens om de browsercache leeg te maken.

  8. Kenneth zegt:

    Vergeet niet je port beveiliging op een lager niveau te zetten in het service centrum…

    1. Johan zegt:

      Hoezo? Buiten dat veruit de meeste mensen prima hun ding kunnen doen met het standaard niveau zie ik de link met dit bericht even niet.

      1. MPVS zegt:

        Je hebt gelijk, bedankt voor de tip!

  9. Arjan zegt:

    Ik hoor het al. Voorlopig maar gewoon niets aan de firmware doen – ik heb toch geen remote access aanstaan.

    1. MPVS zegt:

      Dus u steekt liever uw kop in het zand?
      Ik heb begrepen van de Duitse sites dat FritzBox ook al misbruikt wordt ZONDER dat Remote Access over poort 443 aan staat.

      Dus uw reactie is als een struisvogel;
      Zo lang ik niets zie,
      gaat het mij niets aan,
      en kan mij niets overkomen….

      Natuurlijk, succes met verder leven
      zonder een ongeluk te krijgen!

      1. Arjan zegt:

        Je begrijpt blijbaar mijn opmerking niet. Ik heb liever het ‘mogelijke’ gevaar van misbruik – als dat zonder remote access al mogelijk is – dan het vrijwel zekere gedonder (zie boven) omdat de FritzBox niet meer toegankelijk is door deze overhaaste update. Heeft niets met kop in het zand steken te maken.

  10. Eddy zegt:

    Hier afgelopen week versie 06.01 geinstalleerd. Daarna was met Firefox het routermenu niet meer benaderbaar. Ook hier: Welcome to your fritzbox! en verder niets meer.
    Wel met Internet Explorer v11. Het lijkt er op dat ook deze versie 06.03 problemen heeft met Firefox. Ik heb deze vraag aan de XS4ALL-servicedesk gemaild, maar nog geen antwoord gekregen. Waarom IE wel en Firefox niet. Firefox deed het nog wel met versie 05 van de firmware. Misschien iemand hier het verlossende antwoord?

    1. Gerben Vos zegt:

      Ik had dit in eerste instantie ook na de update naar 06.01, maar nu niet meer. Als ik het me goed herinner was de oplossing om de browsercache leeg te gooien.

      1. D. Bos zegt:

        Ik had hetzelfde euvel en de tip om de browsercache leeg te gooien hielp. Maar je moet wel even een kwartier wachten voordat hij je weer toelaat. Gewoon geduld hebben dus.

        1. Eddy zegt:

          Ahhh jullie zijn de goeiste! Da’s de gouden tip.
          Bedankt hiervoor.

        2. Antje zegt:

          Al eerder geprobeerd maar maakt geen flauss aus. Ik gebruik GoogleDNS vanwege de dubbele snelheid. Daarmee doet de Fritz beheer het echter niet meer sinds 6.01.
          Wanneer je de DNS terug zet werkt het weer. En vreemd geneog als je dan weer GoogleDNS instel twerkt dit ook weer.

  11. Johannes zegt:

    Wordt met deze update ook het SMB protocol uitgeschakeld zoals bij de laatste reguliere update van december 2013?

    1. Hendrik zegt:

      Uiteraard, want het is gewoon versie 6.01 (de update van december) + de fix voor het beveiligingslek. Het via SMB benaderen van Fritz!NAS is in Fritz!OS 6 niet meer mogelijk, omdat nieuwe functies van Fritz!OS 6 geheugen in beslag nemen. Overigens bekijkt AVM wel of het mogelijk is om het met een update alsnog weer mogelijk te maken.

  12. Frank zegt:

    System -> Update -> Find New FRITZ!OS

    Probleemloos de update uitgevoerd. NB: Houd er rekening mee dat je TV dan ook even niet werkt en een update krijgt.

  13. Sebastiaan zegt:

    Begrijp ik uit deze meldingen dat het wachtwoord als plain-text, (dus niet ge-hashed) in het modem worden opgeslagen?!

    Anno 2014 kan dat echt niet meer. Als XS4ALL ook maar iets- in te brengen heeft bij AVM verwacht ik eigenlijk dat de fabrikant hier stevig op aangesproken wordt.

    Daarnaast lijkt het me niet onverstandig om dat ook op de checklist/vereisten te zetten voor toekomstige onderhandelingen met modem-leveranciers.

    Ik begrijp dat ik mijn modem officieel in ‘bruikleen’ heb van XS4ALL, maar met deze informatie zou ik er haast liever voor voor kiezen om een modem fysiek te vernietigen dan deze naar XS4ALL te retourneren

    1. zaphod zegt:

      De wachtwoorden worden niet in plain-text opgeslagen, echter het decrypten van de wachtwoorden was vervolgens toch eenvoudig mogelijk.

      1. Sebastiaan zegt:

        Bedankt voor de info, maar ook dan blijft dit dus een slechte zaak; ik kan me geen reden bedenken waarom het mogelijk moet zijn om een wachtwoord weer te kunnen de-crypten. Een salted hash (Blowfish/Twofish/SHA512) lijkt me hier veel beter op zijn plaats.

        1. Anoniem zegt:

          Heeft betrekking op de mail wachtwoorden? Als je wil inloggen bij een mail-dienst, zal je toch een non-crypted variant moeten hebben.

          Iets met een klok en klepel.
          Mensen horen ergens dat alles gehashed moet zijn, vergeten vervolgens: 1. soms kan je niet met hashes af en 2. als de hash (en de salt/algo) gestolen wordt (dmv access na hack), kan men alsnog je wachtwoord berekenen.
          Als je mij na het lezen van de bovenstaande kolom geen gelijk geeft, dan raad ik je aan om ver van “security” weg te blijven.

          Wachtwoorden zijn zo 1980. Certificaten zijn de weg.

          Dan daarbij zou ik niet eens willen dat mijn router toegang heeft tot mijn mailbox (wachtwoorden/certificates). Doe normaal! Het is een router.

          Ohja, consumenten vragen er om. PNP, Plug and Pray.

          1. Peter zegt:

            Nou ja… Security specialist… Certificaten zijn al lang evenzo achterhaald. het is al lang gemeengoed dat certificaten zo betrouwbaar zijn als de daarin gebruikte encryptie en de bijbehorende root-CAs. De hacks van zowel encryptie als root-CAs zijn ook al bekend en dus is er geen veilig certificaat meer te vinden.

            Als je dat niet eens weet, dan raad ik je aan om ver van “security” weg te blijven. ;) ;)

  14. Paul zegt:

    Wanneer is er eens wat meer duidelijkheid omtrent dit mysterieuze probleem? Zoals https://blog.xs4all.nl/2014/02/06/telefoniemisbruik/#comment-721801 al aangeeft kan dit dus ook een ernstige bug zijn die beheertoegang zonder verificatie zomaar toelaat. In dat geval zou remote dan ook al mallware geïnstalleerd kunnen zijn waardoor een firmware update vanuit de webinterface niets uit zal halen en het wijzigen van passwords evengoed zinloos is?

    Het is ook erg vaag of het misbruik nu zijn oorsprong heeft bij de MyFrits service; in dat geval lopen alleen klanten risico die een MyFritz account hebben?

    Lopen klanten die alleen remote acces geactiveerd hebben nu evenveel risico? Zo niet kunnen deze dan wachten op een stabielere firmware dan deze halfgebakken noodpatches???

    1. zaphod zegt:

      Het betreft hier alleen de remote access functionaliteit. Zolang die niet aan staat, is er geen probleem

  15. Angela zegt:

    Hopelijk gaat er ook snel een update voor de Internationale 7270 versie komen. Die hebben wij hier nl. destijds ingezet als vervanging van de XS4ALL 7170 i.v.m. wel DECT en oon IPv6.

    1. zaphod zegt:

      De 7270 is niet getroffen door dit probleem, een update is dus ook niet nodig.

      1. Wally zegt:

        Hoe kom je daar bij?
        Er staat inmiddels in ieder geval wel een update voor de 7270 op de avm site.

      2. Angela zegt:

        Inderdaad, Zaphod, zoals Wally al schreef.
        Ho kom je op dat idee?
        Alle Fritz!Boxen, uitgezonderd bij mijn weten de 7490, zijn gebaseerd op dezelfde firmware ontwikkeling. Kortom, de fout die ooit al in de Fritz!Box Fon 7170 zat is doorgeporteerd naar de 7270 en de 73×0 serie.
        Kortom, ook mensen die hun ADSL nog met de 7170 van XS4ALL aangesloten, en telefoon via de Fritz!Box hebben lopen moeten een update uitvoeren. Voor de Annex A (POTS) is deze inmiddels al een aantal dagen beschikbaar, maar eerder vandaag helaas nog niet voor de Annex B (ISDN).

  16. Fritz zegt:

    Naast de beschreven remote access methode via HTTPS is er nog een andere methode voor extern beheer; TR-069 wat bij de FritzBox over TCP poort 8089 loopt. Deze methode staat onafhankelijk van instellingen in de webinterface altijd open en kan volgens de specificaties ook gebruikt worden om apparaten achter een NAT te bereiken. Aangezien dit eveneens een mogelijkheid om extern toegang te krijgen tot de FritzBox en netwerken van klanten vraag ik mij af wat Xs4all aanbeveelt om deze methode ook al dan niet permanent uit te schakelen? Klanten zonder IPTV hebben deze functionaliteit namelijk niet nodig.

    http://en.wikipedia.org/wiki/TR-069

    1. MPVS zegt:

      Goeie vraag Fritz,
      vraag me alleen af of je idd zo heet…
      Verder hier nog een offcieel docje over dit Remote Beheer protocol:
      http://www.broadband-forum.org/technical/download/TR-069.pdf

  17. Gerritje zegt:

    Naast de wachtwoorden voor toegang tot het modem, dienen ook alle andere opgeslagen wachtwoorden (bv zoals in de Push Service Sender configuratie is opgeslagen) en WPA keys te wordne gewijzigd? Als de hackers in staat zijn geweest op afstand de (helaas reversable hashed) wachtwoorden hebben kunnen bemachtigen, wie zegt mij dat er niet ook andere configuratie informatie is bemachtigd?

  18. Meindert zegt:

    Krijg melding dat deze versie niet voor mijn modem is?? Is toch echt een 7340.

  19. Kloosterman zegt:

    Beste helpdesk van xs4all,

    Ik heb er kennis van genomen, dat er iets aan de hand is met de fritzboxen. Is het mogelijk dat u voor digibeten in enigszins gewone taal uitlegt wat er aan de hand is, zodat ik begrijp of ik iets moet doen en zo, ja wat ik dan moet doen. Aan het bovenstaande is voor mij geen touw vast te knopen.

    Vriendelijke groet,

    Wilma

    1. Jan zegt:

      Onderschrijf jouw opmerking Wilma.
      Ik durf er op deze manier niet aan te sleutelen.
      Sraks werkt er niks meer.

      1. Frank Bas zegt:

        Hier ook zo. Ik ben allang blij dat alles werkt. Waarom zouden we zelf met zulke dingen moeten sleutelen? Alleen het wachtwoord al. Hoe moet ik daar nou weer achterkomen?

        1. Johan zegt:

          Als u het wachtwoord van de modem/router niet weet is de kans groot dat u ook nooit instellingen heeft veranderd in de router. De problemen doen zich alleen voor bij klanten die een optie hebben aangezet in de router die normaliter uit staat, namelijk de ‘remote access’ functie. Mensen die deze functie niet aan hebben staan hoeven in principe niets te doen.

          Als u niet zeker bent of de ‘remote access’ functie bij u aan staat kunt u dit controleren via https://www.xs4all.nl/klant/veiligheid/telefoniemisbruik/ (klik op deze pagina op ‘test mijn fritzmodem).

          1. Marthine zegt:

            Beste Johan, bedankt voor de tip en test uitgevoerd. Heb poort op 443 laten staan en kreeg dus melding dat alles safe was. Ik heb uw tip al aan meerdere mensen doorgegeven. Alle andere reacties forum ging me boven de pet en te technisch.
            gr

    2. Ury zegt:

      Uit mijn hart gegrepen Wilma ! Ik snap het ook niet.Kan xs4all ons niet in normale taal vertellen hoe en wat ?
      De groeten

      1. Gerritje zegt:

        Mensen, helaas is dit best ingewikkelde materie. Om dat in ‘normale taal’ uit te leggen is best lastig. Ik vind dat XS4ALL in ieder geval goed zijn best doet, en in ieder geval openheid van zaken geeft. Wat prijzenswaardig is. Eventueel kunnen jullie een ‘handig neefje’ vragen hulp te bieden?

        1. Jan zegt:

          Ik heb helaas niet zo’n handig neefje Gerritje.
          Dus trek ik voorlopig maar even het stekkertje eruit zolang ik niet op het net zit.

    3. Niels Huijbregts Niels Huijbregts zegt:

      Ik zet straks een nieuwe update online. Ik zal m’n best doen het in eenvoudige taal uit te leggen.

  20. Cor zegt:

    Heb de firmware upgrade gedaan, en alle instellingen die geadviseerd werden uitgevooerd, alleen heb ik een eigen sip provider (voipcheap), tot mijn ergernis was vannacht mijn account naar leeg gebeld naar een tel. nr. in Sierra Leone. Ik begin te vermoeden dat er heel wat anders aan de hand is, dan iets met de Fritzbox modems maar dat er, wat belangrijke databases gehackt zijn met al onze gegevens erin.

    Gr. Cor

    1. MPVS zegt:

      Dat heb jij heel goed geconcludeerd kerel,
      heel goed. ;)

      1. Li zegt:

        Cor heeft een punt en ik heb ook zo mijn twijfels over het feit dat het probleem alleen in de fritzbox zit.

        Maar ik betwijfel dat jij, MPVS werkt voor xs4all of voor avm.

        Wellicht helpt het ons als je helder je bronnen vermeld en uitlegt waar je expertise in deze expertise op gebaseerd is.

        1. Albert zegt:

          Zie mijn verhaal hieronder.
          Ik heb nooit MyFritz! gebruikt. Remote access heeft nooit aangestaan. Op een of andere manier kon iemand uit verweggistan wel via mijn xs4all account (via de smtp server van xs4all) emails versturen. Nooit een bevredigend antwoord op gehad.

  21. Jan K zegt:

    Hallo helpdesk, ik heb volgens de instructie de poort getest en de wachtwoorden aangepast maar nu kan ik niet meer bellen en gebeld worden! Ik kan nog wel steeds inloggen met het oude wachtwoord in het VoIP-telefoonnummer. Mijn Fritzbox is van het model 7170. Graag een oplossing zodat ik weer kan bellen. Met vriendelijke groet.

    1. MPVS zegt:

      Jan K,
      je moet in FritzBox jouw Eigen:
      Phone Device(s) manueel verwijderen en dat safen, daarna apart weer toevoegen, safen en testen. Als je phone afgaat, werkt het weer, zo niet, moet je de instellingen van je doorkies opties onder:
      https://voip-selfcare.xs4all.nl/xs4all/
      Eens controleren. Bij mij stond ook een doorverbinding aan/actief, waar ik zelf niets van af wist.
      (je hebt daarvoor je PIN, Telefoonnummer en Wachtwoord voor nodig, want het wachtwoord gebruik je in FritzBox, en ook je PIN/Telefoon nummer.

  22. tulipman zegt:

    De beste oplossing (dat zei AVM vorig jaar ook op de CEBIT 2013):

    Geen remote meer aan, maar gewoon VPN inschakelen.

    Klaar!!

    Doe ik al jaren.

    NAT is bloedlink…

  23. Fritz zegt:

    NAT is juist een mechanisme wat beveiliging verhoogd door interne IP adressen transparant te vertalen naar 1 extern IP adres en heeft niets te maken met een externe verbinding via HTTPS of juist VPN. Sterker nog met HTTPS open je een enkele poort naar alleen je modem, terwijl als je een VPN gebruikt met een besmette cliënt, deze het hele netwerk achter de FritzBox kan infecteren. Als je geen VPN nodig hebt kun je dus net zo goed HTTPS gebruiken, MITS er een sterk password op zit. In de FritzBox gebruikte VPNs zijn ook niet heilig: https://www.google.nl/search?q=IPsec+weakness
    En wat denk je dat een SSL-VPN is….

    Een dergelijke ‘bug’ (of wat het dan ook moet voorstellen) aan de WAN zijde van een edge-device is gewoon zeer, zeer kwalijk voor een fabrikant. Als je dan je klanten gaat verwijten dat ze een functie gebruiken die je brak geïmplementeerd hebt ben je echt verkeerd bezig. Dat doen ze bij AVM dan ook gelukkig niet.

  24. Gerritje zegt:

    Mensen, indien er gebruik werd gemaakt van Push Service en/of VPN in de Fritz box is het waarschijnlijk verstandig ook deze configuraties aan te passen.

    In de Push Service Sender configuratie is wellicht gebruik gemaakt van username/wachtwoord van uw xs4all account. Deze combinatie kan ook tijdens hack bemachtigd zijn. In dat geval is het verstandig direct ook uw XS4ALL wachtwoord te wijzingen en dit dan ook in de Fritz box aan te passen.

    Voor wat betreft de VPN configuratie; voor deze accounts worden hashed wachtwoorden opgeslagen. Het is (mij) niet bekend of deze even sterk (lees: zwak) zijn geweest als de andere wachtwoorden, maar ik zou daar persoonlijk wel van uit gaan. Het verdient denk ik aanbeveling ook deze connections aan te passen en dus van andere wachtwoorden te voorzien. Better safe than sorry.

    My 2 cts…

  25. MPVS zegt:

    Hallo,

    mooi kut dat ik er weer eens via-via achter moet komen dat er honderden mensen klant bij XS4All netjes een e-mail hebben gehad, en ik dus helemaal niets.
    Balen hoor!

    Ik vind dat niet okay, overweeg daarom om binnenkort maar op te zeggen want de beloofde Upload blijft ook uit: 18 Mbps terwijl het 50 Mbps moet zijn.

    Dat is hetzelfde als voorliegen / oplichten.

    1. Gerritje zegt:

      Wellicht ben je geen slachtoffer van de hack omdat je remote access niet open had staan?

      1. MPVS zegt:

        Nee Gerritje, dat geloof ik niet in, ik heb juist op de Duitse forrums gekeken, en daar worden hele lijsten met veel gebelde nummers gepubliceerd – nummers naar het buitenland, waar men niet mee te maken had, en die wel misbruikt zijn, terwijl Remote Acces niet aan stond…

        Waarom zou XS4All anders een Firmware upgrade adviseren / en niet gewoon Remote Access uitzetten?

        1. Li zegt:

          MPVS,

          Ook ik betwijfel dat dit alleen een probleem is in de Fritz!box.

          Ook ik ben het me je eens dat xs4all zich niet helemaal aan haar beloftes houdt.

          Wellicht helpt het ons als je helder je bronnen vermeld en uitlegt waar je expertise in deze op gebaseerd is.

    2. Antje zegt:

      Glas upload is altijd op specificatie. Wanneer de snelheid niet gehaald wordt ligt dit aan je eigen spulletje of de ontvanger kan het niet snle genoeg verstouwen.

  26. Li zegt:

    Ik wil geen paniek zaaien maar juist meer duidelijkheid en meer richting geven aan al deze gekte.

    Dus wellicht een goed idee om de volgende test eens uit te voeren..

    https://www.sicherheitstest.bsi.de/

  27. Flemming zegt:

    Lekker dit, zojuist UPC aangevraagd :-(

    1. Jep zegt:

      Wanneer heel veel je onduidelijk is, zal overstappen naar UPC je nog heel wat meer moeilijkheden geven.
      Ik ben ooit athome klant geweest en ik weet dat UPC ook zo’n moloch is- alleen ondersteuning per telefoon, wachttijden, een ‘help’-desk met bliepmiepen en bij problemen, altijd de schuld bij jou leggen. Vooral geen oplossing vinden.

      Maar; veel plezier.

    2. Piet zegt:

      Goede keus Flemming.

      Ik weet zeker dat UPC haar klanten helemaal nix verteld als zoiets gebeurd.

      1. kluit zegt:

        @Yep, wat jij beschrijft is PRECIES wat ik als klant OOK bij xs4all ervaar! Ik denk dat welke keus je ook maakt, de 1 wèl en de ander NOOIT problemen heeft, ga dan lekker mensen afkatten die overstappen… Echt relevant voor dit “puinhoop-topic” van xs4all hier!
        En @Piet, als het toevallig niet grootschalig op het nieuws was geweest, had ik als KLANT van xs4all ook NIX geweten, omdat xs4all mij NIX verteld heeft! Ik hoop GEMEEND dat Flemming een betere ervaring bij UPC krijgt!!!

        1. Niels Huijbregts Niels Huijbregts zegt:

          Ha kluit, als je niks van ons gehoord hebt, dan val je niet in de groep klanten die kwetsbaar zijn voor dit probleem. Bij het contacteren van onze klanten hebben we – uiteraard – de prioriteit gelegd bij klanten die daadwerkelijk met het probleem te maken hadden.

          1. kluit zegt:

            Geachte Niels Huijbregts,
            Ik weet niet waar dat Ha op slaat (nogal beledigend weer), maar er zijn hier meer mensen geweest die schrijven het via via gehoord te hebben en ik begreep dat IEDEREEN nu die fritzbox moest upgraden; dat het voor alle klanten gold. Maar nee, ik begrijp nu door jou> dat alleen klanten die getroffen zijn de upgrade moeten doen en wachtwoorden wijzigen etc. Bedankt voor deze extra toelichting. Scheelt een hoop ellende voor de mensen die om normale taal vroegen nadat er na zo’n upgrade diverse problemen kwamen; alleen upgraden als je contact hebt gehad en daadwerkelijk slachtoffer van het probleem was dus.
            Maar fijn dat je na 2 dagen antwoord op mijn vraag geeft nadat ik reageer op mensen die een ander af zitten te zeiken; omdat die overstapt en hem vooral veel ellende bij UPC wensen omdat bij xs4all nooit WAT FOUT GAAT…

        2. Piet zegt:

          @Kluit: Ik kijk zelf helemaal geen nieuws en ik lees ook geen kranten. Als ik inlog op mijn webmail kijk ik gewoon onder de inlog vakjes of er nog interessant/belangrijk nieuws is van mijn provider :)

          1. kluit zegt:

            @Piet. Sommige mensen vinden algemeen nieuws belangrijker dan de hele dag te kijken of er nieuwtjes zijn bij hun provider. Jouw wereldje draait dus puur om xs4all, dus wat weet je dan eigenlijk zo zeker van kpn, veel plezier met je inlogvakjes.

  28. Patrick Wagemakers zegt:

    We werden vandaag in de winkel op onze gsm gebeld door XS4All, vanwege het misbruik. Wij zijn ook getroffen blijkbaar. Ik had afgelopen vrijdag al gekeken en niets vreemds ontdekt in de bellijst van het modem. Op het vorige modem voor mijn glasvezel had ik myfritz ingesteld, op mijn huidige (nog) niet. De modem dus bijgewerkt en alle wachtwoorden ervan gewijzigd en teruggebeld naar XS4All voor verdere instructies. Samen alles telefonisch doorgelopen, instellingen staan nu goed, ik ben weer veilig. Heb daarna maar eens gekeken in de voipselfcare omgeving. Daar zie ik inderdaad allerlei nummers staan die ik nooit heb gebeld.
    Ben niet blij dat dit gebeurd allemaal, maar ben wel zeer tevreden over de service en support van XS4All in dit geheel.

    1. Frank zegt:

      Bij mij vergelijkbaar verhaal. Ook door XS4ALL gebeld maar ik had zelf al alles dicht gezet toen ik de mail van AVM kreeg. Alle logs in het modem zelf zijn door de hacker gewist. Als ik kijk naar wat er in voipselfcare staat met de timestamps dan lijkt het op een botnet van waaruit de scripts uitgevoerd zijn. Helaas heeft de Fritzbox – voor zover ik weet – geen functie die poortscans van niet benoemde IP adressen detecteert en direct meldt, dat had mijn vorige router wel.

  29. Tom zegt:

    Inmiddels is er nieuwe firmware beschikbaar.
    Ik kreeg van AVM een mail hier over.
    Voor zover bij mij bekend ben ik verschoond gebleven van dit gebeuren, mogelijk daar ik een wachtwoord van meer dan 20 tekens gebruik …. (!!??)

  30. kluit zegt:

    Waar zijn de eerdere reacties gebleven, waarom krijgt de ene klant wèl antwoord op vragen en de andere niet? Ik vind het allemaal zéér vervelend en onduidelijk en helemaal dat je ALLES op een blog moet lezen!!!

  31. Ron zegt:

    Sinds de update wordt ons telefoonnummer zichtbaar terwijl wij “anoniem” (geheim) nummer hebben. Waar ligt dat nu weer aan?

  32. Marcel zegt:

    Na de update wil mijn voip-account van een andere provider zich niet meer registreren. Waarom niet?

    1. Han zegt:

      Kijk in het servicecetrum bij de internetinstellingen naar de poortbeveiliging.
      zet deze op 2 en het werkt weer…
      Helaas laat XS4ALL alle informatie hierover achterwege…

  33. turkchat zegt:

    Samen alles telefonisch doorgelopen, instellingen staan nu goed, ik ben weer veilig..

  34. NiesK zegt:

    Nu de firmware bijgewerkt is, kan ik volgens AVM (zojuist gebeld) alles weer gebruiken. In plaats van poort 443 is het volgens hen nooit verkeerd zelf een andere poort te kiezen.

    Vragen aan XS4ALL:

    ?1 Wat is het volgens XS4ALL? Remote Access en MyFritz na update weer veilig te gebruiken? Andere poort dan 443 gebruiken?

    ?2 Kan het poortbeveiligingsniveau weer terug naar 3?

    Ga in ieder geval een apart mailadres aanmaken waar de FritzBox contact mee kan hebben, zodat dát wachtwoord niet voorhanden kan zijn.

    Verder alle wachtwoorden maar veranderen, wacht op brieven van XS4ALL met de aangevraagde tokens. Zucht…

    1. Niels Huijbregts Niels Huijbregts zegt:

      Wij adviseren remote access nog even uit te laten, tot het onderzoek is afgerond. Als je echt van buiten af bij je modem wilt kunnen, is een VPN een veiliger optie. Poortbeveiliging mag terug naar 3.

      1. NiesK zegt:

        U schreef:
        “… is een VPN een veiliger optie.”

        Graag uitleg hoe u dit bedoelt. Wat moet er dan in het modem anders ingesteld worden? Hoe maak ik zo’n VPN-verbinding of is dat alleen voor vergevorderden?

        Op de site van XS4ALL vind ik hier geen verdere informatie over. Bij Veelgestelde vragen over HotSpots staat wel iets over het gebruik van VPN, maar verder zie ik niets. Levert XS4ALL zo’n VPN-verbinding? Moet die elders ‘aanschaffen’?

        Kan de XS4ALL Internet Vraagbaak mij voorlichten over VPN om van buiten mijn (sorry, jullie) modem te bereiken?

        Geldt dit advies om VPN te gebruiken ook als de FritzBox-update positief door jullie testen komt?

        Bij voorbaat dank voor verdere informatie.

  35. Stefan zegt:

    Wat het meest griezelige is; dat is het verband tussen dit misbruik en de maandelijkse 1,8 miljoen meta-taps die onze inlichtingendiensten aan de Amerikanen geven. Zeker nu blijkt dat er klanten zijn waar hun SIP account misbruikt is om naar landen als o.a. Syrie te bellen. Nu worden onschuldige burgers mogelijk als terrorist gemarkeerd omdat ze verdachte nummers of landen hebben gebeld. Hoe gaat Xs4all dit rechtzetten?

  36. Albert zegt:

    Ik ben er niet van overtuigd dat het lek boven is. Ik ben ook nog niet overtuigd van de manier waarop AVM het oppakt.
    Ik heb mijn bedenkingen of je dit soort toegang uberhaupt in moet willen bouwen. Liever heb ik een dom apparaat dat precies doet wat nodig is, en verder niets kan. Alles wat kan worden gebruikt zal een keer worden MISbruikt.

    Omdat ik mijn bedenkingen had bij het hele MyFritz! verhaal heb ik AVM om meer info gevraagd. Ik stelde op 8 augustus 2012 de volgende vraag aan AVM (officieel ticketnr toegewezen):

    I would like to receive more detailed technical information about MyFRITZ!

    If avm is hacked, does that mean hackers have access to MyFRITZ! linked boxes?
    ———————————————–

    Het antwoord:

    ———————————————–
    Hartelijk dank voor uw aanvraag bij AVM Support.

    “avm.de” en “MyFRITZ!” zijn aparte diensten, dus indien er een aanval op de servers van avm.de zou uitgevoerd worden, betekent dat niet automatisch dat ook MyFRITZ! gecompromitteerd is. Trouwens is geen scenario denkbaar, waarin aanvallers per MyFRITZ! toegang tot aangemelde FRITZ!Boxen
    krijgen, uw begrijpt dat wij onze veiligheidsmaatregelen niet communiceren.

    Vriendelijke groeten uit Berlijn
    Ava Odoemena (AVM Support)
    ———————————————-

    Mijn reactie:

    ———————————————-
    I asked for detailed technical information about MyFRITZ! but only get vague reassurances. Sorry, but that is not good enough. Too many companies have said that their systems are safe!

    Please answer the questions asked.
    ———————————————–
    Daarop kwam dit antwoord (14 augustus 2012):
    ———————————————–

    Thank you very much for the enquiry you submitted to AVM Support.

    I have now adopted this case from the Dutch help desk.

    Unfortunately, at thus stage, the MyFRITZ explanations do exist in German
    language only.

    If you can read German, please check these links for our documents on the
    MyFRITZ service:

    http://service.avm.de/help/de/FRITZ-Box-Fon-WLAN-7390/011/hilfe_was_ist_myfritz#./hilfe_was_ist_myfritz?&_suid=239

    https://www.myfritz.net/was_ist_myfritz.xhtml

    I have forwarded your enquiry on a more detailed technical explanation of
    MyFRITZ as an enhancement request to the product manager in charge. We have
    already been able to implement numerous suggestions from our customers in
    the past, often even in one of the following firmware or software updates.
    The latest updates are announced on our website in the download area at
    http://www.avm.de/en/

    Best regards,

    Michael Ellguth (AVM Support)

    ———————————————-

    Daar is nooit meer follow-up aan gegeven. De “product manager in charge” heeft mij in ieder geval niets laten weten.

    Ik vond de antwoorden een te hoog bla-bla gehalte hebben om mijn netwerk hiervoor toegankelijk te maken. Ik ben MyFritz! dan ook niet gaan gebruiken.

    Ik heb vorig jaar ineens mailtjes ontvangen van de mailserver van xs4all dat een email (die ik niet had verstuurd) niet afgeleverd kon worden. Aan de berichtinformatie leidde ik af dat de mail vanuit de Oekraine of zo (ik weet niet meer waar, maar ver weg in ieder geval) was verzonden en door de smtp server van xs4all was geaccepteerd.
    Daarover contact gehad met de helpdesk (met xs4all ticketnr) maar geen oorzaak gevonden. Gebruikelijk is natuurlijk dat men er van uit gaat dat je het zelf wel hebt veroorzaakt. Daarom de aangeraden malware en virus software geladen maar die kon natuurlijk niets vinden.

    Alle wachtwoorden van de Fritz!boxen op 3 lokaties gewijzigd, etc., wat een ellende.

    Intussen vraag ik mij af of er een ander lek in de AVM Fritz!box zit.

    Ik overweeg maar weer over te stappen op een zo dom mogelijke router en daarna alle intelligentie (telefonie, VPN, etc.), achter een firewall, in andere apparatuur te stoppen.

    Ik weet niet of ik zo blij ben met “consumer driven” productontwikkeling. Het wordt tijd dat leveranciers NEE durven zeggen.

  37. ron zegt:

    Frappant en historisch gezien geen toeval dat de oprichter van xs4all juist nu in een (ok, meerdere) rechtszaak eea heeft op/wakker geschud.
    Rop Gonggrijp, bedankt !

  38. Johan zegt:

    Vandaag de XS4All nieuwsbrief ontvangen. Geen woord over dit probleem. Het is slechts bij toeval dat ik (om andere redenen) even naar de XS4All site ging en daar de banner op de pagina zag. Kennelijk worden klanten niet actief gewaarschuwd, zelfs niet via een item in de nieuwsbrief.

    Vreemd…

    1. Piet zegt:

      Beste Johan,
      Gedupeerde klanten zijn actief gewaarschuwd. Kennelijk wilde xs4all geen onnodige paniek zaaien. Als je niets vernomen hebt ben je ook niet getroffen.

  39. as zegt:

    sinds de update werkt de push service ook niet meer.

  40. Hans Molema zegt:

    Goedenavond,
    De hele trits met technische beschouwingen op de homepage van XS4ALL gaat nagenoeg geheel aan mij voorbij; als gewone gebruiker hoop en vertrouw je op een betrouwbare Service Provider, daar betaal je tenslotte voor.
    Mijn vraag betreft het volgende:
    Ik heb op de USB-aansluiting van mijn Fritz!box 7360 een USB-schijfstation aangesloten, deze harddisk kan ik via een ftp-aanroeproutine van elders benaderen om bestanden uit een omvangrijk archief aan te roepen, bestanden die ik geregeld nodig heb. Ik heb begrepen dat deze toegang intussen om veiligheidsredenen afgesloten is, maar heb nog geen gelegenheid gehad om dit te controleren.
    Heden (10-2-2014 om 19:24 uur) ontving ik een ongevraagde mail die afkomstig lijkt te zijn van AVM, de fabrikant van de Fritz!box. Deze mail verwijst naar een link met een mogelijke update waarin beveiligingssoftware is opgenomen om inbraak op de telefonie-dienst te voorkomen. Ik heb al eens eerder een update uitgevoerd, waarna de gehele internettoegang uitgeschakeld bleek. Je moet dan via een dure GSM-verbinding ellenlange gesprekken voeren met de helpdesk om het onwillige modem weer aan de praat te krijgen.
    Kunt u mij kort-en-goed bevestigen dat deze mail en/of de bedoelde koppeling géén ellende veroorzaakt?
    vriendelijke groet,
    Hans Molema

  41. wimk zegt:

    Ik vindt het een ernstig tekort dat we dit via de media mogen/moeten volgen en als abonnee (lees: potentieel slachtoffer) geen direct mailing hebben mogen ontvangen, zelfs de nieuwsbrief rept geen woord over dit probleem. We moeten zelf ‘actief’ naar deze website toe!
    W.Kion

  42. Li zegt:

    Beste Ronald,

    Zojuist een email ontvangen av xs4all dat bellen naar het buitenland geblokkeerd is totdat ik al mijn passwords heb gewijzigd.

    Ik ga en brief krijgen die mij gaat helpen mijn beveiligings codes te wijzigen!

    Volgens mij hebben wij geen hulp nodig maar is het Ronald die hulp nodig.

    Ik ben het hele weekend al bezig geweest om al mijn codes te wijzigen maar dat interesseert niemand?

    Doe het nog maar een keer anders kun je geen gebruikmaken van wat er in je contract geboden is.

    Ik vindt deze handelwijze schandalig. Wij zorgen dat we alles op orde hebben maar worden als morons behandeld.

    Ronald Renes, je kunt maar beter eens een comunicatie cursus gaan volgen want dit gaan een heleboel Xs4all leden niet begrijpen kan ik je voorspellen.

    Mocht er aan dit bericht nog iets onduidelijk zijn ben ik bereid dat toe te lichten…

  43. Li zegt:

    E-mail naar xs4all…

    Schandalig!

    Ik ben het hele weekend bezig geweest om mijn zaakjes op orde te krijgen en nu kan ik weer opnieuw beginnen omdat een of andere bobo (Ronald Renes) heeft bepaald dat wij ons onverantwoordelijk gedragen.

    Ik heb alles gedaan wat in mijn macht is om aan alle wensen van avm/xs4all te voldoen. Ik eis dat xs4all nu zijn verantwoordelijkheid neemt en mij bied wat me beloofd is.

    Graag een reactie…

  44. turkchat zegt:

    Het verdient denk ik aanbeveling ook deze connections aan te passen en dus van andere wachtwoorden te voorzien

  45. as zegt:

    Zoals al op 10 februari gemeld de push service van het modem werkt niet meer sinds de update.
    Weet iemand een oplossing om deze weer aan de praat te krijgen net als het op afstand inloggen in het modem op poort 443.
    Dit zou volgens XS4ALL weer moeten kunnen.
    Niet dus alleen op een zelf toegewezen poort.

Commentaar is gesloten