Ankündigung

Einklappen
Keine Ankündigung bisher.

Objekt mit 12 Linien & >300 Geräten angegriffen; 70% der Geräte kaputtprogrammiert

Einklappen
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

    Aber klar, Du kannst das über https tunneln.

    ShellImBrowser.png
    Das ist eine ssh-Shell, die läuft bei mir zu Hause auf einem smarten Device, ich bin nur über einen Browser (https) mit meinem Haus verbunden, kann aber über diese Shell jedes Gerät im Haus sehen. Das hab ich jetzt selber gemacht, weil ich das so will.

    Aber auf jedem FireTV, SmartTV und vielleicht auch einem Herd ist das möglich. Und dann kann der Hersteller machen, was er will, er ist ja schon in Deinem Netzwerk.

    Gruß, Waldemar
    OpenKNX www.openknx.de

    Kommentar


      fidelio hat wohl Recht, wenn er sagt, dass durch IoT alles "löchrig" wird.

      Sobald ich den falschen Port öffne ist jeder Einbrecher gleich herinnen,
      und auch wenn ich keinen Port öffne, muss nur jemand beim IoT Hersteller einbrechen (bzw. das Protokoll hacken), und ist damit auch überall drinnen.
      Das ist aber dann vermutlich schon deutlich unwahrscheinlicher.

      Jetzt muss ich nur noch lernen, wie ich mich davor am besten schützen kann.
      Am besten halt doch möglichst keine (unsicheren) Cloud Konten erstellen.
      Die Frage ist nur, wie erkennt man das im Voraus?

      Je mehr ich darüber lese, desto eher verstehe ich, warum so viele hier möglichst wenig (oder keine) Geräte in der Cloud haben wollen.

      Kommentar


        Und wenn dann irgendein Device, welches irgendeine alte Firmware aufweist, die nicht mehr upgedated wird und irgendeinen Bug beinhaltet, von irgendeinem Hacker übernommen wird und auf diesem Device irgendeine Backdoor eingerichtet wird, dann hat dieser Hacker Kontrolle nicht über irgendein Netzwerk, sondern über dein Netzwerk!

        Kommentar


          Jedes Device beinhaltet Bugs, geht ja gar nicht anders.
          Ich frag mich nur gerade, wie er dieses Device denn findet.
          Bisher kannte ich nur den Scan nach offenen Ports, aber darum geht's ja in diesem Fall nicht.

          Kommentar


            Ich frag mich nur gerade, wie er dieses Device denn findet
            Hacker A hackt den Hersteller, pflanzt den Devices per Autoupdate ein Türchen ein und verkauft Hacker B ein passendes Tool im dunklen Netz.

            Kommentar


              Ich hab das bisher nicht so genau verfolgt, aber sind solche Fälle im IoT Umfeld bekannt?

              Kommentar


                Naja das so manches China-Device zumindest als Bot missbraucht wird kennt man ja. Und es gibt da auch eine ziemliche Konzentration der Anbieter der eigentlichen Software und Chips die für diese Netzwerkkommunikation zuständig sind. Da baut nicht jeder Hersteller von IoT sein eigenes Zeug.
                Das ging vor einigen Monaten mal durch die Zeitschriften.
                ----------------------------------------------------------------------------------
                "Der Hauptgrund für Stress ist der tägliche Kontakt mit Idioten."
                Albert Einstein

                Kommentar


                  Hallo zusammen,

                  zum Risiko bzgl. IoT-Devices: Hier wurde schon viel richtiges geschrieben und dann doch wieder durcheinandergebracht.

                  Normalerweise muss keine Eingehende Verbindung auf dem Router/der Firewall erlaubt werden. Alleine schon, weil das die meisten Konsumenten nicht einrichten könnten. Statt dessen telefonieren die Geräte nach Hause, sprich sie bauen eine Verbindung von innerhalb des Heimnetzwerks zu einem Cloud-Dienst auf.

                  Szenario A: IOT-Device hat veraltete Firmware
                  In diesem Szenario ist es trotzdem relativ unwahrscheinlich, dass ein Dritter (also nicht der Hersteller) das Device angreifen kann, weil es ja immer noch nicht einfach aus dem Internet erreichbar ist um Schwachstellen auszunutzen.
                  Es gibt immer wieder Angriffe, die auf Schwachstellen in der Administrationsoberfläche des IOT-Devices abzielen (z.B. der Weboberfläche des Routers oder des NAS). Hier reicht es in manchen Fällen, dass man gleichzeitig an der Administrationsoberfläche angemeldet ist (oder ein Standardpasswort gesetzt hat) und eine böse Webseite ansurft. Das geht dann auch ohne geöffnetem Port auf der FW. Hier helfen zwei Dinge: Abmelden von der Administrationsoberfläche wenn Sie nicht genutzt wird und IOT-Devices updaten.

                  Szenario B: Hersteller/Cloud-Betreiber nutzen das IOT-Device um Daten aus dem Netzwerk abzuziehen
                  Vergleichsweise wahrscheinlich ist, dass so manch Hersteller Informationen über die Kunden sammelt, vielleicht auch welche andere Geräte sich im Netzwerk befinden für die Weiterentwicklung der eignenen Produkte/Dienste.
                  Weniger wahrscheinlich ist, dass der Hersteller die Komponente nutzt um aktiv die spezifische Umgebung zu attackieren

                  Szenario C: Ein Dritter schafft es in den Cloud-Dienst einzubrechen und darüber die IOT-Devices zu übernehmen
                  Das ist durchaus ein attraktives Szenario aber wäre sehr bemerkenswert und würde auf jedenfall breit in den Fachmedien diskutiert werden. Ist also nichts, dass so nebenbei passiert, außer man ist unter den allerersten Opfern.

                  Szenario D: Eine Mischung aus B und C, aber der Cloud-Betreiber ist nicht der Device-Hersteller sondern ein im Gerät eingebundener weiterer Cloud-Dienst

                  Generell hilft es aber IOT-Geräte in eigene Netzwerke wegzusperren und von sensibleren Netzwerkteilnehmern zu trennen (Der Fernseher teilt sich nicht ein Netzwerk mit dem IP-Gateway). Das geht via VLANs bei LAN-verbundenen Geräten und einer Kombination von VLANs und SSIDs bei WLAN-Geräten. Das braucht aber ein gewisses Maß an kenntnis über Netzwerktechnik.

                  Ich hoffe das hilft etwas die Lage besser einschätzen zu können.

                  Kommentar


                    Zitat von Limes Beitrag anzeigen
                    Ich hoffe das hilft etwas die Lage besser einschätzen zu können.
                    Also mir hat's definitiv geholfen, daher ein großes Danke von mir.

                    Ich hatte hier mal (einen sehr laienhaften) Entwurf für eine VLAN Infrastruktur gemacht, ist aber nicht so gut angekommen.

                    Leider werde ich von meinem Provider (KabelPlus), so wie es aussieht, max. nur eine (Zwangs-)Fritzbox bekommen. Wenn ich Doppel-NAT vermeiden will und sie nicht ersetzen kann, werden sich bei mir in einem einzigen Gast-VLAN dann gleich mehrere IoT Geräte herumtreiben. Schade, aber besser als nichts.

                    Kommentar


                      Morgen! Mal zurück zum eigentlichen Beitrag:
                      Was ist denn nun aus dem Projekt geworden? Konnte mit dem ausgelesenen Passwort die Anlage wieder "entsperrt" werden?



                      Gruss
                      Sven :-)

                      Kommentar


                        In Post #192, also vor fast 100 Posts wurde geschrieben, dass Limes Security den Key auslesen konnte. Danach hat sich Limes noch selber zu Wort gemeldet und es wird geprüft, ob der Key weitergegeben werden darf oder nicht.

                        Aber warum verfolgst Du den Thread nicht einfach und liest selber?

                        Kommentar


                          Zitat von Marino Beitrag anzeigen
                          In Post #192, also vor fast 100 Posts wurde geschrieben, dass Limes Security den Key auslesen konnte. Danach hat sich Limes noch selber zu Wort gemeldet und es wird geprüft, ob der Key weitergegeben werden darf oder nicht.

                          Aber warum verfolgst Du den Thread nicht einfach und liest selber?
                          Danke, aber ich lese hier jeden Post mit!
                          Aber ob die Anlage wieder läuft mit dem ausgelesenen BAU-Passwort hat der Thread-Ersteller nicht geschrieben. Um das geht es mir. Wäre ja mal interessant zu wissen
                          Gruss
                          Sven :-)

                          Kommentar


                            Zitat von Marino Beitrag anzeigen
                            Aber warum verfolgst Du den Thread nicht einfach und liest selber?
                            Es stand aber auch noch die Frage im Raum, ob für jedes Gerät das gleiche Bau Passwort verwendet wurde, oder ob alle unterschiedliche haben.
                            ​​​​
                            OpenKNX www.openknx.de | Kaenx-Creator | Dali-GW

                            Kommentar


                              Alles läuft wieder und das Passwort war bei allen Geräten das selbe. Lediglich der 1-fach-UP-Schaltaktor von Merten, aus dem das Passwort ausgelesen werden konnte, wurde dabei geopfert und der Controller eines GIRA Präsenzmelder Komfort, der auch für die Auslese-Experimente zur Verfügung gestellt wurde, kam nicht mehr online, musste also auch ersetzt werden.

                              Übrigens wurden 8 Ziffern (Zahlen) benutzt (statt 4 oder wie viele man sonst verwenden kann), mit einer Kombination die man beim Testen übrigens als eine der ersten ausprobieren würde. Teuflich dabei aber, dass in der Mitte einfach zwei Zahlen vertauscht wurden, wo man nie drauf kommen würde. Denke man kann sich jetzt denken was das Passwort war.

                              Kommentar


                                Zitat von scw2wi Beitrag anzeigen
                                Leider werde ich von meinem Provider (KabelPlus), so wie es aussieht, max. nur eine (Zwangs-)Fritzbox bekommen.
                                Das ist seit 2016 nicht mehr zulässig.

                                Edit: Oh, sorry - wie das in Österreich aussieht weiß ich nicht.
                                Zuletzt geändert von MCsnuffBobbyK; 18.11.2021, 09:33.

                                Kommentar

                                Lädt...
                                X