Ankündigung

Einklappen
Keine Ankündigung bisher.

Objekt mit 12 Linien & >300 Geräten angegriffen; 70% der Geräte kaputtprogrammiert

Einklappen
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

    Objekt mit 12 Linien & >300 Geräten angegriffen; 70% der Geräte kaputtprogrammiert

    Vor ein paar Tagen passiert. Bestandsaufnahme also Ist-Zustand ist wie im Betreff.
    30% der Geräte lassen sich noch programmieren, alle anderen sind "dumm" gemacht und mit BAU-Passwort versehen worden, was bis zu 8 Zeichen haben und a bis f und 0 bis 9 enthalten kann. Also ohne Passwort Schrott. Physikalische Adressen sind bestehen geblieben. Kein Muster erkennbar warum welche Geräte nicht angegriffen wurden. Projekt ist ca. 8 Jahre alt. Ein Reparieren/Überschreiben des Speichers würde sich laut dem einen Hersteller (der fast alle Geräte im Projekt hat) - wenn überhaupt möglich, da die alten Busankoppler gefunden und getauscht werden müssten - wohl kaum lohnen und preislich wg. des Aufwands in Regionen eines Neukaufs bewegen.
    Erpresser-Mail bisher nicht eingegangen.
    Unklar mit welchen Mitteln (durch Rekonstruktion oder mit Besitz des Projektes woher auch immer) und warum das gemacht wurde. Der Zeitaufwand dahinter erscheint unverhältnismäßig. Nur um Schaden zuzufügen ist der (gewerbliche) Kunde eher "unauffällig" und es ist schwer vorzustellen, was der Verursache daraus für einen Nutzen ziehen würde außer nur Sabotage und Vandalismus zu verursachen.
    Zwei Hersteller von betroffenen Geräten forschen gerade nach ob ein Auslesen des Passworts irgendwie möglich ist.
    Eine alte IP-Schnittstelle ohne Secure (gab's damals nicht) mit Portweiterleitung befindet sich am Bus. IT-Abteilung vom Geschädigten prüft ob und woher (auch wenn es wohl nicht viel nützt) ein Zugang erfolgt ist.
    Hiermit wird die Diskussion darüber wie "anfällig" KNX ist, wenn sich Unbefugte Zugriff verschaffen (über IP oder TP), auf eine neue Ebene gehoben und bekommt eine neue, tragische Betrachtungsweise. Dass man sämtliche Geräte zerstören kann (so absurd der Aufwand dafür auch ist) hat wohl noch niemand in Erwägung gezogen.
    Ich als Programmierer/Elektriker hätte mir auch in den kühnsten Vorstellungen dieses Ausmaß nicht vorstellen können. Das IP-Interface ist natürlich jetzt vom Netz.

    /edit 29.10.: Key konnte von Limes Security ausglesen werden! Siehe Seite 13
    Zuletzt geändert von Opfer 1; 29.10.2021, 11:43. Grund: Info-Update

    #2
    Naja war bestimmt eine Anlage die wie so viele öffentlich im Internet hängen...
    Und es gibt immer jemanden den es spaß macht dieses Tor auch zu benutzen.

    Kommentar


      #3
      Daher ist KNX Secure auf der IP Linie so wichtig. Freue mich aber auch, wenn es endlich auf Sensoren/Aktoren Ebene in mehr Geräte Einzug hält, dann kann ein Gast im Hotel nicht Murks machen - oder auf Außenlinien.

      Gerade auch KNX RF ohne Verschlüsselung ist Crazy und es wird erst mit ETS6 nun besser. (Secure Proxy)

      Also ja: KNX muss hier IMHO dringend aufholen. Das was hier passiert ist, ist aber ein Problem auf IP Ebene in meinen Augen ein Einrichtungsfehler. Die Gleichen schalten ggf. die Sicherheit einfach ab.

      Kommentar


        #4
        Zitat von Opfer 1 Beitrag anzeigen
        Eine alte IP-Schnittstelle ohne Secure (gab's damals nicht) mit Portweiterleitung befindet sich am Bus.
        Aber VPN gab es damals schon.
        Gruß Ingolf

        Kommentar


          #5
          Es hilft das sicherste Haus mit Alarmanlage und einbruchhemmenden Fenstern nix, wenn ich die Anlage unscharf schalte und die Haustür permanent offen stehen lasse.

          ​​​​​​Eine KNX Installation mittels offener Portweiterleitung ins Netz zu hängen ist grob fahrlässig. Ich als geschädigte Firma würde denjenigen, der die Portweiterleitung eingerichtet hat, dafür verantwortlich machen, die Installation nicht vernünftig gesichert zu haben.

          Kommentar


            #6
            Zitat von Opfer 1 Beitrag anzeigen
            bekommt eine neue, tragische Betrachtungsweise.Dass man sämtliche Geräte zerstören kann (so absurd der Aufwand dafür auch ist) hat wohl noch niemand in Erwägung gezogen.
            Definitiv ist das keine neue Betrachtungsweise und kein neues Level. Das ist und war bekannt. Du bist auch nicht Opfer 1. Meinen Vorrednern kann ich nur zustimmen.

            Btw, das ist nicht nur ein IP-Problem. Da ist es es aber gefahrloser anonym möglich. Ich habe früher spaßhalber auch in Hotels meine Schnittstelle an einem Taster angesteckt und geschaut, was auf dem Bus los ist

            Gruß Matthias
            EIB übersetzt meine Frau mit "Ehepaar Ist Beschäftigt"
            - PN nur für PERSÖNLICHES!

            Kommentar


              #7
              Zitat von MatthiasS Beitrag anzeigen
              Definitiv ist das keine neue Betrachtungsweise und kein neues Level. Das ist und war bekannt. Du bist auch nicht Opfer 1. [...]
              Wo wurden schon mal mutwillig Geräte entladen und mit einem BAU-Passwort gesichert? Habe ich noch nicht gelesen.

              Kommentar


                #8
                Zitat von Opfer 1 Beitrag anzeigen
                Wo wurden schon mal mutwillig Geräte entladen und mit einem BAU-Passwort gesichert? Habe ich noch nicht gelesen.
                Betreiber solch unsicherer Anlagen sind sicherlich auch nicht stolz drauf und veröffentlichen das an jeder Stelle.

                Kommentar


                  #9
                  iGude,


                  Wieso war die IP-SS Offen im Netz?
                  Das ist die Entscheidende Frage.

                  Wer sich ein bisschen bemüht, findet Möglichkeiten diese offenen Ports in 2 Sekunden zu finden.
                  Ich poste das jetzt nicht hier, da es in der Facebook gruppe mich schon zum Kopfschütteln gebracht hat.

                  Wer auch immer die SS Offen ins Netz hängt, schreit danach. Selbst wenn ein Kunde das fordert, würde ich das niemals tun.
                  Es liegt also nicht am KNX sondern am Fehler 40!
                  Elektroinstallation-Rosenberg
                  -Systemintegration-
                  Planung, Ausführung, Bauherren Unterstützung
                  http://www.knx-haus.com

                  Kommentar


                    #10
                    Wir hatten die letzten Tage übrigens mehrere solche Berichte aus unterschiedlichen Projekten.
                    Könnte sein, dass die Fälle zusammenhängen.

                    Allerhöchste Zeit, ungeschützte IP-Zugänge abzuschalten!

                    Kommentar


                      #11
                      Zitat von Klaus Gütter Beitrag anzeigen
                      Könnte sein, dass die Fälle zusammenhängen.

                      Allerhöchste Zeit, ungeschützte IP-Zugänge abzuschalten!
                      Auch wenn sie die Tür selber offen gelassen haben, wäre es an der Zeit die Behörden mit einer Anzeige zu bemühen.
                      Gruß Ingolf

                      Kommentar


                        #12
                        Auch wenn man die Haustüre offen stehen lässt, darf ein Einbrecher nicht einfach etwas klauen, aber das nützt einem auch wenig.
                        Gruß Florian

                        Kommentar


                          #13
                          Ich frag mich bis heute warum KNX gerade in größerer Dimension Zugang zum Internet und zu einer Gefahrenquelle braucht. Es brauch ein Netzwerk? Dann nur Intranet.
                          Zitat von MatthiasS Beitrag anzeigen
                          Ich habe früher spaßhalber auch in Hotels meine Schnittstelle an einem Taster angesteckt und geschaut, was auf dem Bus los ist
                          Und auch paar Ga´s auf den Bus gesendet?

                          Und jede Firewall ist nur so gut wie die IT hinterherkommt. Selbst wenn die Alarmanlage scharf und die Haustür zu ist... kommt der AntiWeihnachtsmann durch den Kamin. Oder gräbt nen unterirdischen Gang zum Tresor.
                          Punk ist nicht tot, Punk macht jetzt KNX

                          Kommentar


                            #14
                            Wäre es nicht allgemein sinnvoll das BAU Passwort selber zu setzen ?

                            Kommentar


                              #15
                              Solange es nicht verloren geht.....

                              Kommentar

                              Lädt...
                              X