Bereiche
News
Rewind
Tipps & Berichte
Forum
Galerie
Journals
Events
Umfragen
Themenwoche
Kleinanzeigen
Interaktiv
Anmelden
Registrierung
Zu allen empfangenen Nachrichten
Suche...
Zur erweiterten Suche
Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum
>
Netzwerke
>
Fritz! Update schließt nicht vorhandene Lücke.
Fritz! Update schließt nicht vorhandene Lücke.
jogoto
23.10.17
15:28
Hat AVM nicht getönt, die WPA2 Lücke wäre bei ihnen nicht vorhanden? Nun ja, mit dem 6.92 Update haben sie sie zumindest für den 1750E Repeater geschlossen.
Hilfreich?
-1
Kommentare
Kissi
23.10.17
15:33
Wort wörtlich hat AVM folgendes geschrieben:
WPA2-Lücke - FRITZ!Box am Breitbandanschluss ist sicher
Damit verstehe ich das ausschließlich die
Fritz!Box
sicher ist, jedoch nicht andere Geräte des Herstellers.
„iMac 27 Zoll 2020 3.1GHz i5 • 24GB RAM • 256GB SSD / iPad 10 / iPhone 13 / Apple Watch Series 7“
Hilfreich?
+1
olli1893
23.10.17
15:51
Nein AVM hat von Anfang an geschrieben dass die Router direkt am Breitband sicher sind aber als Wlan Klient (also als Repeater) nicht,
wobei aber wohl der Router am Breitband angreifbar sein muss was ja die Fritzbox NICHT ist, also Fritz Repeater an der Fritzbox ist sicher:
https://avm.de/service/aktuelle-sicherheitshinweise/
Am 16. Oktober 2017 wurden mehrere WPA2-Schwächen bekannt. Nahezu alle der beschriebenen Angriffe richten sich gegen WLAN-Klienten. Für alle Angriffe ist eine räumliche Nähe zum angegriffenen WLAN notwendig.
Nicht betroffen sind alle AVM-Produkte, die ausschließlich als WLAN Access Point betrieben werden, beispielsweise die FRITZ!Box am Breitbandanschluss (DSL, Kabel, WAN, etc.). AVM-Produkte, die als WLAN-Klient betrieben werden, sind von einigen der beschriebenen Möglichkeiten betroffen.
Hilfreich?
+1
eyespy39
23.10.17
18:06
Das Grundprinzip des Angriffs ist gegen den WLAN-
Clienten
gerichtet, dem im Erfolgsfall ein falscher Zugangspunkt an Stelle des eigenen Access-Point "untergejubelt" wird. Wenn dann der Client über diesen falschen Zugangspunkt Daten austauscht, kann der Angreifer mitlesen.
Das heißt, dass ungepatchte Systeme mit
Client
-Funktion angreifbar sind: Rechner, Mobilgeräte, Set-Top-Boxen, Musiksysteme, Smart-Home-Systeme, WLAN-Repeater usw. Hier wäre spannend, wie die Update-Politik ist. Sicher tauschen nicht alle dieser Geräte Daten aus, die für sich genommen für einen Angreifer interessant sind. Aber vielleicht öffnen sie eine Tür zu weiteren Schwachstellen im Netzwerk…
Da eine Fritz!Box auch als WLAN-Repeater genutzt werden kann, wäre sie in diesem Setting ohne Patch angreifbar, nicht aber als Router am DSL-Anschluss oder am Ethernet-Anschluss hinter einem DSL-Modem oder einem anderen Router. Das entspricht genau dem fett geschriebenen Text, den Olli zitiert hat. Alle Geräte von AVM, die NICHT als WLAN-Client agieren (also z.B. DLAN-Repeater) sind von diesem Angriff nicht betroffen und insoweit sicher…
Hilfreich?
+2
jogoto
23.10.17
18:13
Danke für die Klarstellung, da habe ich wohl nicht den Originaltext von AVM gelesen.
Hilfreich?
+1
Kommentieren
Diese Diskussion ist bereits mehr als 3 Monate alt und kann daher nicht mehr kommentiert werden.
Vor 10 Jahren: 3 Milliarden für Beats
iMac M4 angekündigt
Test AirPods Pro 2
Baldige Überarbeitung: Welche Macs, iPhones und...
Musikbranche verklagt KI-Anbieter
Vor 10 Jahren: Das iPhone 6 und "Bendgate"
iPhone 16 Pro: Tippen oder Wischen ignoriert, N...
Doch keine finalen Versionen: Apple gibt zweite...