Ankündigung

Einklappen
Keine Ankündigung bisher.

Objekt mit 12 Linien & >300 Geräten angegriffen; 70% der Geräte kaputtprogrammiert

Einklappen
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

  • Seltrecht
    antwortet
    Zitat von Opfer 1 Beitrag anzeigen
    Eine alte IP-Schnittstelle ohne Secure (gab's damals nicht) mit Portweiterleitung befindet sich am Bus.
    Aber VPN gab es damals schon.

    Einen Kommentar schreiben:


  • SvenB
    antwortet
    Daher ist KNX Secure auf der IP Linie so wichtig. Freue mich aber auch, wenn es endlich auf Sensoren/Aktoren Ebene in mehr Geräte Einzug hält, dann kann ein Gast im Hotel nicht Murks machen - oder auf Außenlinien.

    Gerade auch KNX RF ohne Verschlüsselung ist Crazy und es wird erst mit ETS6 nun besser. (Secure Proxy)

    Also ja: KNX muss hier IMHO dringend aufholen. Das was hier passiert ist, ist aber ein Problem auf IP Ebene in meinen Augen ein Einrichtungsfehler. Die Gleichen schalten ggf. die Sicherheit einfach ab.

    Einen Kommentar schreiben:


  • ets3-user
    antwortet
    Naja war bestimmt eine Anlage die wie so viele öffentlich im Internet hängen...
    Und es gibt immer jemanden den es spaß macht dieses Tor auch zu benutzen.

    Einen Kommentar schreiben:


  • Objekt mit 12 Linien & >300 Geräten angegriffen; 70% der Geräte kaputtprogrammiert

    Vor ein paar Tagen passiert. Bestandsaufnahme also Ist-Zustand ist wie im Betreff.
    30% der Geräte lassen sich noch programmieren, alle anderen sind "dumm" gemacht und mit BAU-Passwort versehen worden, was bis zu 8 Zeichen haben und a bis f und 0 bis 9 enthalten kann. Also ohne Passwort Schrott. Physikalische Adressen sind bestehen geblieben. Kein Muster erkennbar warum welche Geräte nicht angegriffen wurden. Projekt ist ca. 8 Jahre alt. Ein Reparieren/Überschreiben des Speichers würde sich laut dem einen Hersteller (der fast alle Geräte im Projekt hat) - wenn überhaupt möglich, da die alten Busankoppler gefunden und getauscht werden müssten - wohl kaum lohnen und preislich wg. des Aufwands in Regionen eines Neukaufs bewegen.
    Erpresser-Mail bisher nicht eingegangen.
    Unklar mit welchen Mitteln (durch Rekonstruktion oder mit Besitz des Projektes woher auch immer) und warum das gemacht wurde. Der Zeitaufwand dahinter erscheint unverhältnismäßig. Nur um Schaden zuzufügen ist der (gewerbliche) Kunde eher "unauffällig" und es ist schwer vorzustellen, was der Verursache daraus für einen Nutzen ziehen würde außer nur Sabotage und Vandalismus zu verursachen.
    Zwei Hersteller von betroffenen Geräten forschen gerade nach ob ein Auslesen des Passworts irgendwie möglich ist.
    Eine alte IP-Schnittstelle ohne Secure (gab's damals nicht) mit Portweiterleitung befindet sich am Bus. IT-Abteilung vom Geschädigten prüft ob und woher (auch wenn es wohl nicht viel nützt) ein Zugang erfolgt ist.
    Hiermit wird die Diskussion darüber wie "anfällig" KNX ist, wenn sich Unbefugte Zugriff verschaffen (über IP oder TP), auf eine neue Ebene gehoben und bekommt eine neue, tragische Betrachtungsweise. Dass man sämtliche Geräte zerstören kann (so absurd der Aufwand dafür auch ist) hat wohl noch niemand in Erwägung gezogen.
    Ich als Programmierer/Elektriker hätte mir auch in den kühnsten Vorstellungen dieses Ausmaß nicht vorstellen können. Das IP-Interface ist natürlich jetzt vom Netz.

    /edit 29.10.: Key konnte von Limes Security ausglesen werden! Siehe Seite 13
    Zuletzt geändert von Opfer 1; 29.10.2021, 11:43. Grund: Info-Update
Lädt...
X