Zitat aus dem Artikel:
Erscheint in der Zeile zu Port 7547 ein grĂĽnes gefiltert oder geschlossen besteht akut keine Gefahr.
Das ist ausgemachter Unfug, was der Herr Redakteur da schreibt! Das weiss er auch, denn im selben Absatz relativiert er seine Aussage sofort wieder mit den Worten:
Dann ist entweder auf dem Router selbst kein TR-069 erreichbar oder Ihr Provider filtert die Zugriffe. Darüber hinaus kann es aber auch sein, dass Ihr System bereits infiziert ist. Wenn die Angriffs-Software nämlich funktioniert, sperrt sie ebenfalls Zugriffe auf den TR-069-Port, um eine erneute Infektion zu verhindern.
Im Ăśbrigen wird die Sperre von TR-069 bei einem erfolgreichen Angriff nicht eingerichtet, um eine erneute Infektion zu verhindern! Es sei denn, man betrachtet den Patch der Provider als eine Infektion...^^
Hinzu kommt, dass bei Telekom-Kunden Anfragen auf den fraglichen Port sowieso mittlerweile direkt durch die Telekom geblockt werden - der Scan also nicht hilfreich ist. Die Frage, die sich hier jetzt allerdings stellt, ist jene, ob die Sperre nur an den Peeringpoints gesetzt wurde oder in jedem einzelnen Switch und Router im Providernetz eingetragen ist. Sollte die Telekom nämlich nur ihr Netz gegen die Angriffe abgeschottet haben, reicht ein unerkannt infiziertes Gerät aus, um das Spielchen im Telekomnetz weiter zu treiben.
Ich erachte es als beschämend, dass Heise hier einen solchen Artikel veröffentlicht OHNE ausdrücklich auf die Nichtaussage des Tests hinzuweisen - in sehr deutlichen Worten!