Ankündigung

Einklappen
Keine Ankündigung bisher.

Objekt mit 12 Linien & >300 Geräten angegriffen; 70% der Geräte kaputtprogrammiert

Einklappen
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

  • delija999
    antwortet
    Zitat von Opfer 1 Beitrag anzeigen
    Alles läuft wieder und das Passwort war bei allen Geräten das selbe. Lediglich der 1-fach-UP-Schaltaktor von Merten, aus dem das Passwort ausgelesen werden konnte, wurde dabei geopfert und der Controller eines GIRA Präsenzmelder Komfort, der auch für die Auslese-Experimente zur Verfügung gestellt wurde, kam nicht mehr online, musste also auch ersetzt werden..
    und wie wurde das PW ausgelesen?

    Einen Kommentar schreiben:


  • thewhobox
    antwortet
    Zitat von Opfer 1 Beitrag anzeigen
    Übrigens wurden 8 Ziffern (Zahlen) benutzt (statt 4
    Das ist normal. Das BAU Passwort besteht aus 4 Bytes. In Hex schreibweise sind das 8 Zeichen(0-9 und A-F)

    Einen Kommentar schreiben:


  • svenkonstanzer
    antwortet
    Zitat von Opfer 1 Beitrag anzeigen
    Alles läuft wieder und das Passwort war bei allen Geräten das selbe. Lediglich der 1-fach-UP-Schaltaktor von Merten, aus dem das Passwort ....
    Danke für die Rückmeldung!
    Also wohl noch mit einem blauen Auge davongekommen :-)

    Einen Kommentar schreiben:


  • vento66
    antwortet
    Ich kenne auch einige mit Kabel Plus hier in Wien, und die haben nicht zwangsläufig eine Fritzbox. Die liefen was gerade bei denen im Lager liegt. Nicht immer glauben und vermuten. Wissen ist Macht.

    Einen Kommentar schreiben:


  • MCsnuffBobbyK
    antwortet
    Zitat von scw2wi Beitrag anzeigen
    Leider werde ich von meinem Provider (KabelPlus), so wie es aussieht, max. nur eine (Zwangs-)Fritzbox bekommen.
    Das ist seit 2016 nicht mehr zulässig.

    Edit: Oh, sorry - wie das in Österreich aussieht weiß ich nicht.
    Zuletzt geändert von MCsnuffBobbyK; 18.11.2021, 09:33.

    Einen Kommentar schreiben:


  • Opfer 1
    antwortet
    Alles läuft wieder und das Passwort war bei allen Geräten das selbe. Lediglich der 1-fach-UP-Schaltaktor von Merten, aus dem das Passwort ausgelesen werden konnte, wurde dabei geopfert und der Controller eines GIRA Präsenzmelder Komfort, der auch für die Auslese-Experimente zur Verfügung gestellt wurde, kam nicht mehr online, musste also auch ersetzt werden.

    Übrigens wurden 8 Ziffern (Zahlen) benutzt (statt 4 oder wie viele man sonst verwenden kann), mit einer Kombination die man beim Testen übrigens als eine der ersten ausprobieren würde. Teuflich dabei aber, dass in der Mitte einfach zwei Zahlen vertauscht wurden, wo man nie drauf kommen würde. Denke man kann sich jetzt denken was das Passwort war.

    Einen Kommentar schreiben:


  • thewhobox
    antwortet
    Zitat von Marino Beitrag anzeigen
    Aber warum verfolgst Du den Thread nicht einfach und liest selber?
    Es stand aber auch noch die Frage im Raum, ob für jedes Gerät das gleiche Bau Passwort verwendet wurde, oder ob alle unterschiedliche haben.
    ​​​​

    Einen Kommentar schreiben:


  • svenkonstanzer
    antwortet
    Zitat von Marino Beitrag anzeigen
    In Post #192, also vor fast 100 Posts wurde geschrieben, dass Limes Security den Key auslesen konnte. Danach hat sich Limes noch selber zu Wort gemeldet und es wird geprüft, ob der Key weitergegeben werden darf oder nicht.

    Aber warum verfolgst Du den Thread nicht einfach und liest selber?
    Danke, aber ich lese hier jeden Post mit!
    Aber ob die Anlage wieder läuft mit dem ausgelesenen BAU-Passwort hat der Thread-Ersteller nicht geschrieben. Um das geht es mir. Wäre ja mal interessant zu wissen

    Einen Kommentar schreiben:


  • Marino
    antwortet
    In Post #192, also vor fast 100 Posts wurde geschrieben, dass Limes Security den Key auslesen konnte. Danach hat sich Limes noch selber zu Wort gemeldet und es wird geprüft, ob der Key weitergegeben werden darf oder nicht.

    Aber warum verfolgst Du den Thread nicht einfach und liest selber?

    Einen Kommentar schreiben:


  • svenkonstanzer
    antwortet
    Morgen! Mal zurück zum eigentlichen Beitrag:
    Was ist denn nun aus dem Projekt geworden? Konnte mit dem ausgelesenen Passwort die Anlage wieder "entsperrt" werden?



    Einen Kommentar schreiben:


  • scw2wi
    antwortet
    Zitat von Limes Beitrag anzeigen
    Ich hoffe das hilft etwas die Lage besser einschätzen zu können.
    Also mir hat's definitiv geholfen, daher ein großes Danke von mir.

    Ich hatte hier mal (einen sehr laienhaften) Entwurf für eine VLAN Infrastruktur gemacht, ist aber nicht so gut angekommen.

    Leider werde ich von meinem Provider (KabelPlus), so wie es aussieht, max. nur eine (Zwangs-)Fritzbox bekommen. Wenn ich Doppel-NAT vermeiden will und sie nicht ersetzen kann, werden sich bei mir in einem einzigen Gast-VLAN dann gleich mehrere IoT Geräte herumtreiben. Schade, aber besser als nichts.

    Einen Kommentar schreiben:


  • Limes
    antwortet
    Hallo zusammen,

    zum Risiko bzgl. IoT-Devices: Hier wurde schon viel richtiges geschrieben und dann doch wieder durcheinandergebracht.

    Normalerweise muss keine Eingehende Verbindung auf dem Router/der Firewall erlaubt werden. Alleine schon, weil das die meisten Konsumenten nicht einrichten könnten. Statt dessen telefonieren die Geräte nach Hause, sprich sie bauen eine Verbindung von innerhalb des Heimnetzwerks zu einem Cloud-Dienst auf.

    Szenario A: IOT-Device hat veraltete Firmware
    In diesem Szenario ist es trotzdem relativ unwahrscheinlich, dass ein Dritter (also nicht der Hersteller) das Device angreifen kann, weil es ja immer noch nicht einfach aus dem Internet erreichbar ist um Schwachstellen auszunutzen.
    Es gibt immer wieder Angriffe, die auf Schwachstellen in der Administrationsoberfläche des IOT-Devices abzielen (z.B. der Weboberfläche des Routers oder des NAS). Hier reicht es in manchen Fällen, dass man gleichzeitig an der Administrationsoberfläche angemeldet ist (oder ein Standardpasswort gesetzt hat) und eine böse Webseite ansurft. Das geht dann auch ohne geöffnetem Port auf der FW. Hier helfen zwei Dinge: Abmelden von der Administrationsoberfläche wenn Sie nicht genutzt wird und IOT-Devices updaten.

    Szenario B: Hersteller/Cloud-Betreiber nutzen das IOT-Device um Daten aus dem Netzwerk abzuziehen
    Vergleichsweise wahrscheinlich ist, dass so manch Hersteller Informationen über die Kunden sammelt, vielleicht auch welche andere Geräte sich im Netzwerk befinden für die Weiterentwicklung der eignenen Produkte/Dienste.
    Weniger wahrscheinlich ist, dass der Hersteller die Komponente nutzt um aktiv die spezifische Umgebung zu attackieren

    Szenario C: Ein Dritter schafft es in den Cloud-Dienst einzubrechen und darüber die IOT-Devices zu übernehmen
    Das ist durchaus ein attraktives Szenario aber wäre sehr bemerkenswert und würde auf jedenfall breit in den Fachmedien diskutiert werden. Ist also nichts, dass so nebenbei passiert, außer man ist unter den allerersten Opfern.

    Szenario D: Eine Mischung aus B und C, aber der Cloud-Betreiber ist nicht der Device-Hersteller sondern ein im Gerät eingebundener weiterer Cloud-Dienst

    Generell hilft es aber IOT-Geräte in eigene Netzwerke wegzusperren und von sensibleren Netzwerkteilnehmern zu trennen (Der Fernseher teilt sich nicht ein Netzwerk mit dem IP-Gateway). Das geht via VLANs bei LAN-verbundenen Geräten und einer Kombination von VLANs und SSIDs bei WLAN-Geräten. Das braucht aber ein gewisses Maß an kenntnis über Netzwerktechnik.

    Ich hoffe das hilft etwas die Lage besser einschätzen zu können.

    Einen Kommentar schreiben:


  • gbglace
    antwortet
    Naja das so manches China-Device zumindest als Bot missbraucht wird kennt man ja. Und es gibt da auch eine ziemliche Konzentration der Anbieter der eigentlichen Software und Chips die für diese Netzwerkkommunikation zuständig sind. Da baut nicht jeder Hersteller von IoT sein eigenes Zeug.
    Das ging vor einigen Monaten mal durch die Zeitschriften.

    Einen Kommentar schreiben:


  • scw2wi
    antwortet
    Ich hab das bisher nicht so genau verfolgt, aber sind solche Fälle im IoT Umfeld bekannt?

    Einen Kommentar schreiben:


  • huanah
    antwortet
    Ich frag mich nur gerade, wie er dieses Device denn findet
    Hacker A hackt den Hersteller, pflanzt den Devices per Autoupdate ein Türchen ein und verkauft Hacker B ein passendes Tool im dunklen Netz.

    Einen Kommentar schreiben:

Lädt...
X