Wenn dies dein erster Besuch hier ist, lies bitte zuerst die Hilfe - Häufig gestellte Fragen durch. Du musst dich vermutlich registrieren, bevor du Beiträge verfassen kannst. Klicke oben auf 'Registrieren', um den Registrierungsprozess zu starten. Du kannst auch jetzt schon Beiträge lesen. Suche dir einfach das Forum aus, das dich am meisten interessiert.
----------------------------------------------------------------------------------
"Der Hauptgrund für Stress ist der tägliche Kontakt mit Idioten."
Albert Einstein
Da musste aber erstmal mit ssh dran kommen. Meist sitzen die Geräte ja noch hinter einem Router/Firewall...Zumindest ein anderes gehacktes Gerät im Zielnetzwerk wird man dann benötigen oder anderweitig Zugriff auf das Netz..
Finds aber interesant....Ich würde mit begrenzten Unix/Linux Kenntnissen auch nie auf die Idee kommen irgendwie etwas so ins Netz zu stellen, eben weil meine Kenntnisse begrenzt sind und ich das Risiko nicht abschätzen kann. Dass man sichere Passwörter vergeben sollte weiß ich aber...
Andere Leute scheinen mit begrenzten Unix Kenntnissen gleich ganze Geräte zu verkaufen....
Naja, wenn hier ich so lese wie viele Ihre KNX Installation mittels Port-Forward ins Internet stellen, wird es wohl auch einige Heizungen geben.
Am realistischsten ist in meinen Augen dass jemand dann das komplette Gerät in die DMZ stellt einfach aus maximaler Unkenntnis heraus, sprich komplett frei zugänglich macht. Weil für ssh musst du ja auf die entsprechenden Ports kommen, da nützen dir freigegebene andere Ports nicht.
Dann schlägt der IT Darwin zu und gibt ne neue Steuerplatine. Sehe hier auch kein grundsätzliches Problem, auch wenn man lieber ein generiertes PW hinten drauf drucken könnte.
Mit ner Deodose und nem Feuerzeug kann man auch viel Mist machen. Kein Grund es zu verbieten oder verkomplizieren.
Ja aus Sicherheitssicht sicher kein Glanzstück und ich würde das niemals selber so machen, aber so richtig kritisch ist das nun aber nicht. Dann wäre ein KNX Interface ohne Secure auch per'se unsicher. Und ja ein Secure auf IP Ebene wäre nicht schlecht wie man leider sieht.
Nach der Kontaktaufnahme habe AIT, der OEM-Hersteller hinter Alpha Innotec und Novelan, sich für ein Treffen zum Vorführen der Lücke Mitte vergangenen Jahres interessiert. Bis Anfang Dezember habe der Hersteller dann an fehlerkorrigierter Firmware für die betroffenen Geräte gearbeitet. Am 31. Januar haben AIT und Jaarden die Schwachstelle koordiniert publik gemacht
Dieses Vorgehen würde ich als Vorbildlich beschreiben. Man hat ja schon von Fällen gehört, wo der Finder der Schwachstelle verklagt wurde anstatt die (teils deutlich gefährlicheren) Schwachstellen zu fixen.
Besonders kritisch sehe ich diese Schwachstelle auch nicht, wenn man das Heimnetzwerk komplett öffnet, wird man vermutlich größere Probleme als dieses haben. Wie hier schon geschrieben wurde wird z.B. für KNX (außer Secure) ja gar kein Passwort benötigt.
Wir verarbeiten personenbezogene Daten über die Nutzer unserer Website mithilfe von Cookies und anderen Technologien, um unsere Dienste bereitzustellen. Weitere Informationen findest Du in unserer Datenschutzerklärung.
Indem Du unten auf "ICH stimme zu" klickst, stimmst Du unserer Datenschutzerklärung und unseren persönlichen Datenverarbeitungs- und Cookie-Praktiken zu, wie darin beschrieben. Du erkennst außerdem an, dass dieses Forum möglicherweise außerhalb Deines Landes gehostet wird und bist damit einverstanden, dass Deine Daten in dem Land, in dem dieses Forum gehostet wird, gesammelt, gespeichert und verarbeitet werden.
Kommentar