Hallo Peter von Limes
offensichtlich kann man Dir keine PN schreiben (?).
Wärst Du so nett und würdest mir Deine Kontaktdaten auf peter.sperlich@hispeed.ch schicken?
Danke im Voraus
Peter
Ankündigung
Einklappen
Keine Ankündigung bisher.
Objekt mit 12 Linien & >300 Geräten angegriffen; 70% der Geräte kaputtprogrammiert
Einklappen
X
-
Hallo zusammen, Peter von der Limes Security hier!
Bevor hier die Spekulationen zu wild werden, möchte ich mal das Mysterium hier etwas aufklären. Einige Gedanken die hier bereits angesprochen wurden gehen schon in die richtige Richtung. Als wir den Anruf erhalten hatten waren wir uns zunächst auch nicht sicher, ob wir hier weiterkommen werden. Zum einen sind wir vollkommen ausgebucht, zum anderen mussten wir auch erst Strategien entwickeln, wie man wohl an das Passwort kommt. Das ganze wird auch noch für die Community genauer aufbereitet und wird wie oben richtig beschrieben auch auf Security-Konferenzen vorgetragen werden.
Kurz zusammengefasst: Der Schlüssel befand sich im Speicher einer der Komponenten. Wir konnten den Speicher durch direktes Ansprechen auf der Platine auslesen. Ob das auch bei anderen Geräte geht oder ein Einzelfall war ist Gegenstand von Untersuchungen. Der ausgelesene Speicher ist zunächst eine lange Wurst an scheinbar zufälligen Bytes. Wir haben durch Überlegungen und Tricks es dann geschafft den in Frage kommenden Speicherbereich stark einzugrenzen und diese dann per Bruteforce durchzuprobieren. Der Bruteforceangriff liefert dann binnen Sekunden den Key.
Wir haben übrigens den Key auch schon bei anderen Betroffenen versucht: das klappte bisher nicht.
Bitte richtet euch ein VPN ein um aus der Ferne zu Warten. Möchte hier an der Stelle jetzt keine Seitenlange Anleitung zusammenschreiben, aber KNX hat übrigens ein nicht ganz schlechtes Paper zu dem Thema Zugang über Internet: https://www.knx.org/wAssets/docs/dow...n-Paper_en.pdf
Um auf ein paar konkrete Aussagen einzugehen und die berechtigte Neugierde etwas zu stilen:
Du hast recht: Dekompilieren (bzw. Debugging) wurde als ein möglicher Weg angedacht, ist aber furchtbar langwierig. Daten wie das Passwort werden aber nicht reinkompiliert, sondern abgelegt. In diesem Fall sogar ungeschützt als Klartext.Zitat von PeterPan Beitrag anzeigenDie Daten des BCU Passwortes sind kompliliert in der BCU und nicht rekonstruierbar. (Wie das Limes gemacht (haben soll) hat, findet der Entwickler höchstinteressant. a) steht das Passwort bei jedem Applikationsprogramm woanders b) wie bekommt man das aus einem kompilierten Programm wieder heraus? Schon mal versucht bei einem Videospiel den ursprünglichen Quelltext zu generieren? )
Dann tu es bitte einfach nichtZitat von concept Beitrag anzeigeneine weitere möglichkeit habt ihr alle übersehen, aber ich will niemandem was böses unterstellen
Sehr guter Lösungsanatz und recht nah an dem wie wir es geschafft haben, siehe oben.Zitat von Hennessy Beitrag anzeigenSpontan kommen mir da die üblichen Verdächtigen in den Sinn:
- Brute Force, wobei das dann ein PW „zu Beginn“ war, da relativ schnell gefunden;
- ein Wörterbuchangriff mit speziellen 8-Buchstabigen Wörtern wie BABECAFE; oder
- Reversen
Oder eine Kombination davon. Z.B. das Brute Forcing nicht mit dem Adapter und Bus mit 9600 kBaud machen, sondern die Routine extrahieren und auf einem schnelleren System brute forcen oder anhand des Sourcecodes - falls vorhanden - den relevanten Teil der Routine auf ein schnelleres System crosskompilieren … wie auch immer, und dann brute forcen. Vielleicht gibt es bei der (über)nächsten Blackhatkonferenz einen neuen Vortrag von Limes.
VielleichtZitat von Lennox Beitrag anzeigenOder das sind einfach „fähige“ Leute die Limes…
Bitte bei mir per PM melden. Aber ich habe wenig Hoffnung, dass es das gleiche PW ist, siehe oben.Zitat von scaltbrok Beitrag anzeigenWäre tatsächlich nett wenn du das Passwort teilen könntest. Ich gehe mal davon aus das es in der letzten Zeit immer der gleiche Täter war, habe auch 2 (Neu)Kunden die mich deswegen angeschrieben haben...
Das ist tatsächlich auch einer unserer Gedankengänge. Hier ist es sehr spannend von euch zu lernen, ob das praktikabel ist. Schlimmstenfalls verschiebt sich das Risiko von "jemand kann mich aussperren" zu "es sperren sich regelmäßig Betreiber selbst aus".Zitat von ausaltmachneu Beitrag anzeigenDarf ich die Frage aus der 1. Seite noch mal hochholen? Wenn ich mir den Thread so anschaue, dann wäre es doch in der Tat sinnvoll, für jedes Projekt ein BAU-Passwort zu setzen - das wird dann in die Dokumententasche im Verteiler gesteckt (und meinetwegen auch noch per Label oder Edding in die Tür geschrieben), damit es nie verloren geht.
Korrekt, würden wir auch eher scripten.Zitat von vento66 Beitrag anzeigenWenn man den Zauber ohne ETS durchführt, ist das völlig egal, ob das die ETS Projektweit setzt. Ich als Hacker würde da auch nicht mit der ETS anfangen, sondern ein script laufen lassen.
Das ist in der tat schwierig und eher eine ethische denn eine rechtliche Frage. Unser Ziel ist es das Passwort zu veröffentlichen und dadurch vielleicht doch noch anderen damit helfen zu können. Auftraggeber wird angefragt, ob das auch für Ihn in Ordnung ist.Zitat von vento66 Beitrag anzeigenLimes hat das Passwort ja dem Kunden ausgelesen, die haben da keinen "Schutz" drauf, einzig der Kunde könnte sagen: "Meins! ich habs bezahlt.."
- Likes 56
Einen Kommentar schreiben:
-
Sie wussten es einfach 😉 (Diese Nachricht zerstört sich in wenigen Sekunden).
Einen Kommentar schreiben:
-
eine weitere möglichkeit habt ihr alle übersehen, aber ich will niemandem was böses unterstellen
- Likes 3
Einen Kommentar schreiben:
-
Spontan kommen mir da die üblichen Verdächtigen in den Sinn:
- Brute Force, wobei das dann ein PW „zu Beginn“ war, da relativ schnell gefunden;
- ein Wörterbuchangriff mit speziellen 8-Buchstabigen Wörtern wie BABECAFE; oder
- Reversen
Oder eine Kombination davon. Z.B. das Brute Forcing nicht mit dem Adapter und Bus mit 9600 kBaud machen, sondern die Routine extrahieren und auf einem schnelleren System brute forcen oder anhand des Sourcecodes - falls vorhanden - den relevanten Teil der Routine auf ein schnelleres System crosskompilieren … wie auch immer, und dann brute forcen. Vielleicht gibt es bei der (über)nächsten Blackhatkonferenz einen neuen Vortrag von Limes.
Einen Kommentar schreiben:
-
Ich denke die waren in der Lage die Bruteforce Methode zum laufen zu bekommen und haben das dann genutzt.Zitat von PeterPan Beitrag anzeigenWie das Limes gemacht (haben soll)
Einen Kommentar schreiben:
-
Sorry, Klaus.Zitat von Klaus Gütter Beitrag anzeigenDer BCU Key hat mit dem Applikationsprogramm doch nichts zu tun, der wird von KNX-Stack (in der Firmware) verwaltet. Beweis: er wirkt auch, wenn man das Applikationsprogramm entlädt.
Natürlich abhängig vom Stack. Ich bin ja kein Entwickler und drücke mich da manchmal nicht ganz korrekt aus.
Danke für die Korrektur.
Gruss Peter
- Likes 1
Einen Kommentar schreiben:
-
Der BCU Key hat mit dem Applikationsprogramm doch nichts zu tun, der wird von KNX-Stack (in der Firmware) verwaltet. Beweis: er wirkt auch, wenn man das Applikationsprogramm entlädt.Zitat von PeterPan Beitrag anzeigensteht das Passwort bei jedem Applikationsprogramm woanders
Einen Kommentar schreiben:
-
Oder einfacher: einfach auf den Button "Trotzdem versuchen " (o.s.ä.) klicken, den die ETS anbietet.Zitat von PeterPan Beitrag anzeigenEinfach nach Aufforderung "irgendwas" reinschreibenZuletzt geändert von Klaus Gütter; 03.11.2021, 19:36.
Einen Kommentar schreiben:
-
Hallo Kollege..Zitat von Opfer 1 Beitrag anzeigenLimes Security konnte den key auslesen! 🤯 Und die vier eingeschickten Geräte hatten zum Glück alle den selben. Soviel zu dem Thema "geht nicht" wie es die drei großen Hersteller + Siemens als Ergebnis ihrer professionellen, angestrengten Bemühungen mit Fachkenntnis, die auf jahrzehntelanger Erfahrungen basiert, verkündet haben. 😒
Weitere Infos folgen (wohl erst nächste Woche) ...
folgende Infos zum Sachstand:- Nicht alle Hersteller verwenden heute noch das BCU-Passwort (im ursprünglichen Sinn), da es in den Anfägen des EIB zu viele Servicefälle (teils Missbrauch) gegekommen ist.
- Denn: Weil man es nicht auslesen oder rekonstruieren kann, mussten die Geräte eingeschickt werden, neu geladen, oder komplett ersetzt. Das war mehr Aufwand als Nutzen.
- Die Daten des BCU Passwortes sind kompliliert in der BCU.
(Wie die Limes Security an das Passwort gekommen ist, findet der Entwickler höchstinteressant. a) denn das Passwort steht in jedem Stack woanders b) wie bekommt man das Passwort aus einem kompilierten Programm wieder heraus? Schon mal versucht bei einem Videospiel den ursprünglichen Quelltext zu generieren? ) - Siemens hatte das BCU Passwort in den alten Geräten tatsächlich nutzbar. Jetzt nicht mehr. Man schreibt einfach auf Aufforderung "Irgendwas rein" (oder klickt auf "weiter").
- MDT hat es nie benutzt. Auch hier einfach nach Aufforderung "irgendwas" reinschreiben.
- Bei Apricum-Geräten ist das BCU-Passwort auch "ohne Funktion".
Für Rückfragen und weitere Abklärungen stehe ich gerne zur Verfügung.
Gruss PeterZuletzt geändert von PeterPan; 04.11.2021, 19:46.
Einen Kommentar schreiben:


Einen Kommentar schreiben: