Ankündigung

Einklappen
Keine Ankündigung bisher.

Objekt mit 12 Linien & >300 Geräten angegriffen; 70% der Geräte kaputtprogrammiert

Einklappen
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

  • Dieter Koch
    antwortet
    Auf der ELTEFA 2023 in Stuttgart kann man sich das Gerät von Lingg&Janke zeigen lassen, dann wird etwas klarer

    Einen Kommentar schreiben:


  • MatthiasS
    antwortet
    Einfach machen. Und ja, es stört.

    Einen Kommentar schreiben:


  • Flole
    antwortet
    Kann man diese Diskussion vielleicht in einen neuen Thread auslagern wenn's hier zu sehr stört?

    Einen Kommentar schreiben:


  • vento66
    antwortet
    Flole Ist jetzt mal gut hier? Macht doch einen neuen Thread auf, hier findet später keiner mehr was!

    Einen Kommentar schreiben:


  • Flole
    antwortet
    Zitat von hjk Beitrag anzeigen
    Flole
    Nö, der spezifizierte und einzige Weg die Geräte zu beschreiben ist sicher dicht. Es gibt keinen anderen Weg.
    Egal ob sich die Störer an der Spezifikation halten oder nicht.
    Und wenn ich den disconnect abwarte und genau dann wenn dieser fast vollständig gelesen wurde diesen zerstöre indem ich den Bus low ziehe? Es müssen ja nur die Paritätsbits erkannt und zerstört werden, das reicht ja schon.

    Ansonsten ist der Strom ja limitiert, mit einem Kondensator kann man also sogar den Bus wieder auf high ziehen wenn man will.

    Unter "sicher dicht" verstehe ich was anderes....

    Einen Kommentar schreiben:


  • rbl
    antwortet
    Manipulationssicher ist kein System. Aber die Hürde wird einfach um ein vielfaches erhöht. Die Gefahr, eines intensiven Hackerangriffs auf die Haussteuerung, ist auch ohne Schutz schon gering. Mit Schutz geht die Gefahr gen null. Am einfachsten ist es da, sich physikalischen Zugriff zum "Störgerät" zu verschaffen und dieses aus dem System (physikalisch) zu entfernen.
    Alles andere ist um ein vielfaches komplizierter. Und deswegen haben diese "Störgeräte" für mich auch einen unwahrscheinlichen Charme. Ich brauche nichts verschlüsseln, brauche keine Passwörter setzten die im Ernstfall nicht auffindbar sind. Jeder der sich mit KNX auskennt, kann das Gerät entfernen und alles parametrisieren. Das gibt mir persönlich ein hohes Maß an (Vertretungs-)Sicherheit.

    vento66 stimmt, ist alle OT.

    Einen Kommentar schreiben:


  • vento66
    antwortet
    Haben wir diesen Thread nun auch erfolgreich gekapert? Hervoragende Disziplin hier!

    Einen Kommentar schreiben:


  • Beleuchtfix
    antwortet
    - Wenn man an zwei stellen Zugriff auf den Bus hat, kann man dann das eigene Signal am Sicherheitsgerät ausreichend abschwächen?​
    Der Extremfall wäre einfach, den Bus unterbrechen und sich inklusive SV direkt zu verbinden, sicherlich einfacher als an zwei Stellen etwas zu versuchen.
    Gruß Florian

    Einen Kommentar schreiben:


  • meti
    antwortet
    Wenn man schnell genug ist könnte man evtl in das Disconnect reinpfuschen. Deshalb wohl Notwendigkeit von direktem Buszugriff.

    Einen Kommentar schreiben:


  • skibbi
    antwortet
    Mit dem Vorbehalt, dass ich Details des KNX-Protokolls nicht kenne, folgende Überlegungen zu Umgehungsmöglichkeiten eines Sicherheitsgeräts, das Disconnects sendet:
    - Wenn man nach dem Senden des eigenen Connects gezielt die Buskommunikation stört, dann könnte das Disconnect nicht ankommen.
    - Kann man durch Überlast eine Situation herstellen, dass das Sicherheitsgerät das Connect nicht hört bzw. das Zielgerät das Disconnect?
    - Ist das Sicherheitsgerät nach jedem möglichen Paket auch bei ggf. nicht standardkonformem Timing unmittelbar in der Lage, auf Connects zum Zielgerät reagieren?
    - Kann man das eigene Signal so weit schwächen, dass es nur vom Zielgerät aber nicht vom Sicherheitsgerät gehört wird?
    - Wenn man an zwei stellen Zugriff auf den Bus hat, kann man dann das eigene Signal am Sicherheitsgerät ausreichend abschwächen?

    Einen Kommentar schreiben:


  • hjk
    antwortet
    Flole
    Nö, der spezifizierte und einzige Weg die Geräte zu beschreiben ist sicher dicht. Es gibt keinen anderen Weg.
    Egal ob sich die Störer an der Spezifikation halten oder nicht.

    Einen Kommentar schreiben:


  • sti87
    antwortet
    Flole das hatten wir auch gedacht. Tatsächlich wird der Disconnect vom Schloss aber nicht an das Gerät wo versucht eine „bösartige“ Programmierung zu senden, sondern an die Geräte wo versucht werden zu programmieren.

    Also ist es egal ob Du Dich mit Deinem „bösen“ Gerät an den Standard hältst oder nicht, das konforme Zielgerät reagiert auf den Disconnect und hört Deinem „bösen“ Gerät einfach nicht mehr zu.

    Erklärungen siehe: https://knx-user-forum.de/forum/öffe...89#post1848089

    Einen Kommentar schreiben:


  • Flole
    antwortet
    Zitat von hjk Beitrag anzeigen
    Wenn aber jegliche Verbindungen sofort wieder vom Sicherheitsmodul abgebaut werden, ist dies unmöglich. Einen anderen Weg ohne bestehende Verbindung gibt es nicht.
    Das setzt aber immer Geräte die sich an den Standard halten vorraus... Ich wüsste genau wie man den ganzen Spuk aushebeln könnte. Da reicht dann natürlich kein simpler Netzwerkzugriff mehr für, man braucht schon Zugriff auf die Busleitung.

    Also vielleicht ganz nett solche Teile um sich aktuell (wo noch keine Methoden öffentlich bekannt sind das ganze zu umgehen) zu schützen oder versehentliches Programmieren zu verhindern, aber wenn es jemand wirklich will dann wird der das trotzdem schaffen.

    Einen Kommentar schreiben:


  • concept
    antwortet
    Zitat von willisurf Beitrag anzeigen
    Wahrscheinlich weil VPN ein Fremdwort ist…

    und ein s1 zu teuer. ein teufelskreis...

    Einen Kommentar schreiben:


  • henfri
    antwortet
    Die Ports habe weiter offen gelassen, warum sollte der Angreifer nochmal die BCU-Passwörter ändern hat er etwa viel Freizeit
    es war mehr als ein versehen, ich habe erst beim zweiten Angriff gesehen dass der Port offen war. Wahrscheinlich hat mein Fritzbox die Einstellungen beim ersten mal nicht übernommen.
    Eins von Beiden stimmt...

    Aber schon dumm

    Einen Kommentar schreiben:

Lädt...
X