AVM im Interview: Vier externe Sicherheitsfirmen haben den Bug nicht gefunden

Über 80 Updates in zehn Tagen - das ist die Bilanz nach der Entdeckung einer Sicherheitslücke in beinahe allen Modellen des beliebten Routers Fritzbox. Natürlich sollten solche Fehler gar nicht erst entstehen, dass AVM sie so schnell ausgebessert hat, verdient aber Anerkennung. So meldeten sich auch auf der Cebit-Pressekonferenz von AVM mehrere Journalisten zu Wort, die dem Unternehmen ausdrücklich Lob aussprachen - in dieser Form ist das recht selten.
Golem.de wollte es aber noch etwas genauer wissen und traf AVM-Sprecher Urban Bastert und den Produktmanager Jan Schöllhammer, der bei AVM für Security zuständig ist, zu einem ausführlichen Gespräch. Schöllhammer erklärte dabei zunächst, dass AVM die Geschichte der Lücke inzwischen nachvollziehen konnte: "Diese Schwachstelle steckt in einem von uns selbst entwickelten Teil der Software. Seitdem fanden dort zweimal Neuerungen statt, der Fehler fiel aber auch dabei nicht auf. Wir testen unsere Produkte nicht nur selbst, sondern auch mit vier externen Unternehmen."
Diese Sicherheitsdienstleister, so Schöllhammer weiter, bekommen von AVM umfangreiche Dokumentationen: "Wir freuen uns über jede Lücke, die so ein Unternehmen findet" . Dazu weist der Routerhersteller die externen Firmen auch stets darauf hin, an welcher Stelle Änderungen stattfanden. Im Falle der Fritzbox-Lücke war der Bug aber alles andere als trivial: "Der war tief vergraben und schwer zu finden - sowohl für uns als auch für die externen Unternehmen und auch die Angreifer. Das heißt aber auch, dass da jemand mit sehr viel Energie gesucht und es leider auch gefunden hat."
Für diese These spricht laut AVMs Security-Chef auch, dass die Lücke nicht für die Übernahme von Heimnetzen oder andere Dinge genutzt wurde, sondern sofort zu Geld gemacht werden sollte: "Die Auswertung über Mehrwertnummern ist ein relativ etablierter Weg, um Geld zu machen. Dahinter stecken kriminelle und organisierte Strukturen." Dass sich bisher bei AVM nur rund 80 von dem Telefonbetrug betroffene Kunden gemeldet haben, führt Schöllhammer auf die Mechanismen bei Providern zurück, die solche automatisierten Anwahlen auch automatisch erkennen können.
Automatische und manuelle Tests sowie Fuzzing
Es gab laut Golem.de vorliegenden Informationen auch Telefonanbieter, bei denen gar kein Schaden entstanden ist, weil die angerufenen Telefonnummern längst in Sperrlisten standen. Durch den Fehler war nicht nur diese Form des Betruges möglich, ein Angreifer konnte den Router auch komplett übernehmen und mit der IP des Besitzers im Internet agieren.
Dass die Lücke technisch komplex war, unterstrich auch AVM-Sprecher Urban Bastert: "Als wir noch auf der Suche nach der genauen Ursache des Fehlers waren, haben wir die Nutzer gewarnt und empfohlen, den Fernzugriff abzuschalten." Dass der Fehler mit dieser Funktion zu tun hat, war AVM schnell bewusst - dass er noch weitere Auswirkungen hat, ließ sich aber erst in einer Wochenendschicht klären: "Wir haben über 200 Entwickler in Berlin, und am Freitag war schon klar, dass viele davon am Samstag arbeiten werden", sagte Jan Schöllhammer.
Bekannt wurde aber zunächst der Telefonbetrug, und zwar am Freitag, dem 31. Januar 2014. Dass es sich um eine generelle Sicherheitslücke handelt, war erst am 7. Februar klar , und die ersten Updates gab es noch am selben Tag - und zwar zuerst für die Vorzeigemodelle Fritzbox 7390 und 7490. Die wurden laut Bastert besonders gut verkauft, und zudem würden die Anwender solcher komplexen Router den Fernzugriff besonders häufig aktivieren. Am 19. Februar waren dann alle AVM-Produkte(öffnet im neuen Fenster) , neben den Routern auch WLAN-Repeater und andere Geräte, auf die Lücke geprüft und nötigenfalls die Firmware aktualisiert worden.
In Zukunft will AVM weiterhin mit externen Prüfunternehmen zusammenarbeiten, aber auch bereits erprobte Techniken intensiver nutzen. "Wir hatten Dinge wie Fuzzing bereits im Einsatz. Dabei wird automatisiert an allen Eingabewerten, die es gibt, herumgespielt." sagte Jan Schöllhammer. Auch beispielsweise ungültige Werte der Protokolle von Schnittstellen werden so geprüft. Das Fuzzing(öffnet im neuen Fenster) will AVM nun verstärkt verwenden, und auch die automatisierte und manuelle Prüfung des Codes selbst vorantreiben. "Man muss immer daran arbeiten, besser zu werden - wir sind gerade dabei, das aufzuarbeiten" sagte Schöllhammer abschließend.
Weitere Hintergründe zum wachsenden Problem von Sicherheitslücken in Routern erklärt unser Bericht " Wo kommen die Löcher in den Routern her? "



