Vor ein paar Tagen passiert. Bestandsaufnahme also Ist-Zustand ist wie im Betreff.
30% der Geräte lassen sich noch programmieren, alle anderen sind "dumm" gemacht und mit BAU-Passwort versehen worden, was bis zu 8 Zeichen haben und a bis f und 0 bis 9 enthalten kann. Also ohne Passwort Schrott. Physikalische Adressen sind bestehen geblieben. Kein Muster erkennbar warum welche Geräte nicht angegriffen wurden. Projekt ist ca. 8 Jahre alt. Ein Reparieren/Überschreiben des Speichers würde sich laut dem einen Hersteller (der fast alle Geräte im Projekt hat) - wenn überhaupt möglich, da die alten Busankoppler gefunden und getauscht werden müssten - wohl kaum lohnen und preislich wg. des Aufwands in Regionen eines Neukaufs bewegen.
Erpresser-Mail bisher nicht eingegangen.
Unklar mit welchen Mitteln (durch Rekonstruktion oder mit Besitz des Projektes woher auch immer) und warum das gemacht wurde. Der Zeitaufwand dahinter erscheint unverhältnismäßig. Nur um Schaden zuzufügen ist der (gewerbliche) Kunde eher "unauffällig" und es ist schwer vorzustellen, was der Verursache daraus für einen Nutzen ziehen würde außer nur Sabotage und Vandalismus zu verursachen.
Zwei Hersteller von betroffenen Geräten forschen gerade nach ob ein Auslesen des Passworts irgendwie möglich ist.
Eine alte IP-Schnittstelle ohne Secure (gab's damals nicht) mit Portweiterleitung befindet sich am Bus. IT-Abteilung vom Geschädigten prüft ob und woher (auch wenn es wohl nicht viel nützt) ein Zugang erfolgt ist.
Hiermit wird die Diskussion darüber wie "anfällig" KNX ist, wenn sich Unbefugte Zugriff verschaffen (über IP oder TP), auf eine neue Ebene gehoben und bekommt eine neue, tragische Betrachtungsweise. Dass man sämtliche Geräte zerstören kann (so absurd der Aufwand dafür auch ist) hat wohl noch niemand in Erwägung gezogen.
Ich als Programmierer/Elektriker hätte mir auch in den kühnsten Vorstellungen dieses Ausmaß nicht vorstellen können. Das IP-Interface ist natürlich jetzt vom Netz.
/edit 29.10.: Key konnte von Limes Security ausglesen werden! Siehe Seite 13
30% der Geräte lassen sich noch programmieren, alle anderen sind "dumm" gemacht und mit BAU-Passwort versehen worden, was bis zu 8 Zeichen haben und a bis f und 0 bis 9 enthalten kann. Also ohne Passwort Schrott. Physikalische Adressen sind bestehen geblieben. Kein Muster erkennbar warum welche Geräte nicht angegriffen wurden. Projekt ist ca. 8 Jahre alt. Ein Reparieren/Überschreiben des Speichers würde sich laut dem einen Hersteller (der fast alle Geräte im Projekt hat) - wenn überhaupt möglich, da die alten Busankoppler gefunden und getauscht werden müssten - wohl kaum lohnen und preislich wg. des Aufwands in Regionen eines Neukaufs bewegen.
Erpresser-Mail bisher nicht eingegangen.
Unklar mit welchen Mitteln (durch Rekonstruktion oder mit Besitz des Projektes woher auch immer) und warum das gemacht wurde. Der Zeitaufwand dahinter erscheint unverhältnismäßig. Nur um Schaden zuzufügen ist der (gewerbliche) Kunde eher "unauffällig" und es ist schwer vorzustellen, was der Verursache daraus für einen Nutzen ziehen würde außer nur Sabotage und Vandalismus zu verursachen.
Zwei Hersteller von betroffenen Geräten forschen gerade nach ob ein Auslesen des Passworts irgendwie möglich ist.
Eine alte IP-Schnittstelle ohne Secure (gab's damals nicht) mit Portweiterleitung befindet sich am Bus. IT-Abteilung vom Geschädigten prüft ob und woher (auch wenn es wohl nicht viel nützt) ein Zugang erfolgt ist.
Hiermit wird die Diskussion darüber wie "anfällig" KNX ist, wenn sich Unbefugte Zugriff verschaffen (über IP oder TP), auf eine neue Ebene gehoben und bekommt eine neue, tragische Betrachtungsweise. Dass man sämtliche Geräte zerstören kann (so absurd der Aufwand dafür auch ist) hat wohl noch niemand in Erwägung gezogen.
Ich als Programmierer/Elektriker hätte mir auch in den kühnsten Vorstellungen dieses Ausmaß nicht vorstellen können. Das IP-Interface ist natürlich jetzt vom Netz.
/edit 29.10.: Key konnte von Limes Security ausglesen werden! Siehe Seite 13
Kommentar