Ankündigung
Einklappen
Keine Ankündigung bisher.
Objekt mit 12 Linien & >300 Geräten angegriffen; 70% der Geräte kaputtprogrammiert
Einklappen
X
-
Auf der ELTEFA 2023 in Stuttgart kann man sich das Gerät von Lingg&Janke zeigen lassen, dann wird etwas klarer
- Likes 3
-
Kann man diese Diskussion vielleicht in einen neuen Thread auslagern wenn's hier zu sehr stört?
Einen Kommentar schreiben:
-
Und wenn ich den disconnect abwarte und genau dann wenn dieser fast vollständig gelesen wurde diesen zerstöre indem ich den Bus low ziehe? Es müssen ja nur die Paritätsbits erkannt und zerstört werden, das reicht ja schon.Zitat von hjk Beitrag anzeigenFlole
Nö, der spezifizierte und einzige Weg die Geräte zu beschreiben ist sicher dicht. Es gibt keinen anderen Weg.
Egal ob sich die Störer an der Spezifikation halten oder nicht.
Ansonsten ist der Strom ja limitiert, mit einem Kondensator kann man also sogar den Bus wieder auf high ziehen wenn man will.
Unter "sicher dicht" verstehe ich was anderes....
- Likes 1
Einen Kommentar schreiben:
-
Manipulationssicher ist kein System. Aber die Hürde wird einfach um ein vielfaches erhöht. Die Gefahr, eines intensiven Hackerangriffs auf die Haussteuerung, ist auch ohne Schutz schon gering. Mit Schutz geht die Gefahr gen null. Am einfachsten ist es da, sich physikalischen Zugriff zum "Störgerät" zu verschaffen und dieses aus dem System (physikalisch) zu entfernen.
Alles andere ist um ein vielfaches komplizierter. Und deswegen haben diese "Störgeräte" für mich auch einen unwahrscheinlichen Charme. Ich brauche nichts verschlüsseln, brauche keine Passwörter setzten die im Ernstfall nicht auffindbar sind. Jeder der sich mit KNX auskennt, kann das Gerät entfernen und alles parametrisieren. Das gibt mir persönlich ein hohes Maß an (Vertretungs-)Sicherheit.
vento66 stimmt, ist alle OT.
Einen Kommentar schreiben:
-
Haben wir diesen Thread nun auch erfolgreich gekapert? Hervoragende Disziplin hier!
Einen Kommentar schreiben:
-
Der Extremfall wäre einfach, den Bus unterbrechen und sich inklusive SV direkt zu verbinden, sicherlich einfacher als an zwei Stellen etwas zu versuchen.- Wenn man an zwei stellen Zugriff auf den Bus hat, kann man dann das eigene Signal am Sicherheitsgerät ausreichend abschwächen?
Gruß Florian
Einen Kommentar schreiben:
-
Wenn man schnell genug ist könnte man evtl in das Disconnect reinpfuschen. Deshalb wohl Notwendigkeit von direktem Buszugriff.
Einen Kommentar schreiben:
-
Mit dem Vorbehalt, dass ich Details des KNX-Protokolls nicht kenne, folgende Überlegungen zu Umgehungsmöglichkeiten eines Sicherheitsgeräts, das Disconnects sendet:
- Wenn man nach dem Senden des eigenen Connects gezielt die Buskommunikation stört, dann könnte das Disconnect nicht ankommen.
- Kann man durch Überlast eine Situation herstellen, dass das Sicherheitsgerät das Connect nicht hört bzw. das Zielgerät das Disconnect?
- Ist das Sicherheitsgerät nach jedem möglichen Paket auch bei ggf. nicht standardkonformem Timing unmittelbar in der Lage, auf Connects zum Zielgerät reagieren?
- Kann man das eigene Signal so weit schwächen, dass es nur vom Zielgerät aber nicht vom Sicherheitsgerät gehört wird?
- Wenn man an zwei stellen Zugriff auf den Bus hat, kann man dann das eigene Signal am Sicherheitsgerät ausreichend abschwächen?
Einen Kommentar schreiben:
-
Flole das hatten wir auch gedacht. Tatsächlich wird der Disconnect vom Schloss aber nicht an das Gerät wo versucht eine „bösartige“ Programmierung zu senden, sondern an die Geräte wo versucht werden zu programmieren.
Also ist es egal ob Du Dich mit Deinem „bösen“ Gerät an den Standard hältst oder nicht, das konforme Zielgerät reagiert auf den Disconnect und hört Deinem „bösen“ Gerät einfach nicht mehr zu.
Erklärungen siehe: https://knx-user-forum.de/forum/öffe...89#post1848089
- Likes 1
Einen Kommentar schreiben:
-
Das setzt aber immer Geräte die sich an den Standard halten vorraus... Ich wüsste genau wie man den ganzen Spuk aushebeln könnte. Da reicht dann natürlich kein simpler Netzwerkzugriff mehr für, man braucht schon Zugriff auf die Busleitung.Zitat von hjk Beitrag anzeigenWenn aber jegliche Verbindungen sofort wieder vom Sicherheitsmodul abgebaut werden, ist dies unmöglich. Einen anderen Weg ohne bestehende Verbindung gibt es nicht.
Also vielleicht ganz nett solche Teile um sich aktuell (wo noch keine Methoden öffentlich bekannt sind das ganze zu umgehen) zu schützen oder versehentliches Programmieren zu verhindern, aber wenn es jemand wirklich will dann wird der das trotzdem schaffen.
Einen Kommentar schreiben:
-
Zitat von willisurf Beitrag anzeigenWahrscheinlich weil VPN ein Fremdwort ist…
und ein s1 zu teuer. ein teufelskreis...
Einen Kommentar schreiben:
-
Die Ports habe weiter offen gelassen, warum sollte der Angreifer nochmal die BCU-Passwörter ändern hat er etwa viel FreizeitEins von Beiden stimmt...es war mehr als ein versehen, ich habe erst beim zweiten Angriff gesehen dass der Port offen war. Wahrscheinlich hat mein Fritzbox die Einstellungen beim ersten mal nicht übernommen.
Aber schon dumm
Einen Kommentar schreiben:


Einen Kommentar schreiben: