Ankündigung

Einklappen
Keine Ankündigung bisher.

Objekt mit 12 Linien & >300 Geräten angegriffen; 70% der Geräte kaputtprogrammiert

Einklappen
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

    Wir haben unzählige Anlagen wo die Projektdatei defekt, verschwunden oder nicht aktuell ist. Da ist dann einen Rekonstruktion gefragt. Wenn ich mir jetzt vorstelle, dass diese Projekte noch mit BAU versehen sind, dann gute Nacht. Bedeutet, wenn BAU, dann aber super Dokumentiert im Verteiler und dauerhaft angebracht auf Typenschild Folie, etc.! Sonst kann es Böse enden.

    (Gilt übrigens auch für Secure Bauteile. Der Schlüsselbund oder Karten sind ordentlich und dauerhaft zu Dokumentieren!)

    Kommentar


      Ist hier auch so, ich warte schon auf die ersten Anlagen, wo dann die Secure Geräte in den Müll wandern.

      Kommentar


        The difference with KNX Secure is that is is mandatory that KNX Secure devices shall support a local Master Reset. This resets the device's entire configuration and re-enables the initial FDSK, but, at least the devices are not locked forever and do not need to be sent back to the manufacturer. Issue remains of course to properly document the installations.

        Kommentar


          After a factory reset, the FDSK key is required. The main problem is:
          Zitat von S. De Bruyne Beitrag anzeigen
          of course to properly document the installations

          Kommentar


            Zitat von Opfer 1 Beitrag anzeigen
            Limes Security konnte den key auslesen! 🤯 Und die vier eingeschickten Geräte hatten zum Glück alle den selben. Soviel zu dem Thema "geht nicht" wie es die drei großen Hersteller + Siemens als Ergebnis ihrer professionellen, angestrengten Bemühungen mit Fachkenntnis, die auf jahrzehntelanger Erfahrungen basiert, verkündet haben. 😒
            Weitere Infos folgen (wohl erst nächste Woche) ...
            Hallo Kollege..

            folgende Infos zum Sachstand:
            1. Nicht alle Hersteller verwenden heute noch das BCU-Passwort (im ursprünglichen Sinn), da es in den Anfägen des EIB zu viele Servicefälle (teils Missbrauch) gegekommen ist.
            2. Denn: Weil man es nicht auslesen oder rekonstruieren kann, mussten die Geräte eingeschickt werden, neu geladen, oder komplett ersetzt. Das war mehr Aufwand als Nutzen.
            3. Die Daten des BCU Passwortes sind kompliliert in der BCU.
              (Wie die Limes Security an das Passwort gekommen ist, findet der Entwickler höchstinteressant. a) denn das Passwort steht in jedem Stack woanders b) wie bekommt man das Passwort aus einem kompilierten Programm wieder heraus? Schon mal versucht bei einem Videospiel den ursprünglichen Quelltext zu generieren? )
            4. Siemens hatte das BCU Passwort in den alten Geräten tatsächlich nutzbar. Jetzt nicht mehr. Man schreibt einfach auf Aufforderung "Irgendwas rein" (oder klickt auf "weiter").
            5. MDT hat es nie benutzt. Auch hier einfach nach Aufforderung "irgendwas" reinschreiben.
            6. Bei Apricum-Geräten ist das BCU-Passwort auch "ohne Funktion".
            Falls noch nicht ausprobiert: Einfach nach Aufforderung "irgendwas" reinschreiben. Bin mal gespannt, ob es funktioniert.

            Für Rückfragen und weitere Abklärungen stehe ich gerne zur Verfügung.

            Gruss Peter
            Zuletzt geändert von PeterPan; 04.11.2021, 19:46.
            Smart Building Design GmbH (everything) - www.smart-building-design.com
            Smart Building Services GmbH (Onlineshop) - www.knxshop4u.ch
            Tapko Technologies GmbH (Sales DACH) - www.tapko.de
            SBS GmbH on FB - PeterPan on FB

            Kommentar


              Zitat von PeterPan Beitrag anzeigen
              Einfach nach Aufforderung "irgendwas" reinschreiben
              Oder einfacher: einfach auf den Button "Trotzdem versuchen " (o.s.ä.) klicken, den die ETS anbietet.
              Zuletzt geändert von Klaus Gütter; 03.11.2021, 19:36.

              Kommentar


                Zitat von PeterPan Beitrag anzeigen
                steht das Passwort bei jedem Applikationsprogramm woanders
                Der BCU Key hat mit dem Applikationsprogramm doch nichts zu tun, der wird von KNX-Stack (in der Firmware) verwaltet. Beweis: er wirkt auch, wenn man das Applikationsprogramm entlädt.

                Kommentar


                  Zitat von Klaus Gütter Beitrag anzeigen
                  Der BCU Key hat mit dem Applikationsprogramm doch nichts zu tun, der wird von KNX-Stack (in der Firmware) verwaltet. Beweis: er wirkt auch, wenn man das Applikationsprogramm entlädt.
                  Sorry, Klaus.

                  Natürlich abhängig vom Stack. Ich bin ja kein Entwickler und drücke mich da manchmal nicht ganz korrekt aus.
                  Danke für die Korrektur.

                  Gruss Peter
                  Smart Building Design GmbH (everything) - www.smart-building-design.com
                  Smart Building Services GmbH (Onlineshop) - www.knxshop4u.ch
                  Tapko Technologies GmbH (Sales DACH) - www.tapko.de
                  SBS GmbH on FB - PeterPan on FB

                  Kommentar


                    Kommentar


                      Zitat von PeterPan Beitrag anzeigen
                      Wie das Limes gemacht (haben soll)
                      Ich denke die waren in der Lage die Bruteforce Methode zum laufen zu bekommen und haben das dann genutzt.
                      Dieser Beitrag enthält keine Spuren von Sarkasmus... ich bin einfach so?!

                      Kommentar


                        Oder das sind einfach „fähige“ Leute die Limes…

                        Kommentar


                          Spontan kommen mir da die üblichen Verdächtigen in den Sinn:
                          - Brute Force, wobei das dann ein PW „zu Beginn“ war, da relativ schnell gefunden;
                          - ein Wörterbuchangriff mit speziellen 8-Buchstabigen Wörtern wie BABECAFE; oder
                          - Reversen

                          Oder eine Kombination davon. Z.B. das Brute Forcing nicht mit dem Adapter und Bus mit 9600 kBaud machen, sondern die Routine extrahieren und auf einem schnelleren System brute forcen oder anhand des Sourcecodes - falls vorhanden - den relevanten Teil der Routine auf ein schnelleres System crosskompilieren … wie auch immer, und dann brute forcen. Vielleicht gibt es bei der (über)nächsten Blackhatkonferenz einen neuen Vortrag von Limes.

                          Kommentar


                            eine weitere möglichkeit habt ihr alle übersehen, aber ich will niemandem was böses unterstellen
                            gemäss forenregeln soll man bitte und danke sagen! also: bitte und danke!

                            Kommentar


                              Sie wussten es einfach 😉 (Diese Nachricht zerstört sich in wenigen Sekunden).

                              Kommentar


                                An die habe ich auch schon gedacht
                                OpenKNX www.openknx.de | OpenKNX-Wiki (Beta)

                                Kommentar

                                Lädt...
                                X