Zitat von andrey
Beitrag anzeigen
Ankündigung
Einklappen
Keine Ankündigung bisher.
Objekt mit 12 Linien & >300 Geräten angegriffen; 70% der Geräte kaputtprogrammiert
Einklappen
X
-
Zitat von jayem0 Beitrag anzeigen
Ernstgemeinte Frage: kannst du mir erklären, was der Grund dafür ist, dass du ohne Weiteres ein Gira X1 Webinterface für alle erreichbar ins Internet stellst?
Kommentar
-
Die Ports habe weiter offen gelassen, warum sollte der Angreifer nochmal die BCU-Passwörter ändern hat er etwa viel Freizeites war mehr als ein versehen, ich habe erst beim zweiten Angriff gesehen dass der Port offen war. Wahrscheinlich hat mein Fritzbox die Einstellungen beim ersten mal nicht übernommen.
Aber schon dumm
Kommentar
-
Zitat von willisurf Beitrag anzeigenWahrscheinlich weil VPN ein Fremdwort ist…
und ein s1 zu teuer. ein teufelskreis...
gemäss forenregeln soll man bitte und danke sagen! also: bitte und danke!
Kommentar
-
Zitat von hjk Beitrag anzeigenWenn aber jegliche Verbindungen sofort wieder vom Sicherheitsmodul abgebaut werden, ist dies unmöglich. Einen anderen Weg ohne bestehende Verbindung gibt es nicht.
Also vielleicht ganz nett solche Teile um sich aktuell (wo noch keine Methoden öffentlich bekannt sind das ganze zu umgehen) zu schützen oder versehentliches Programmieren zu verhindern, aber wenn es jemand wirklich will dann wird der das trotzdem schaffen.
Kommentar
-
Flole das hatten wir auch gedacht. Tatsächlich wird der Disconnect vom Schloss aber nicht an das Gerät wo versucht eine „bösartige“ Programmierung zu senden, sondern an die Geräte wo versucht werden zu programmieren.
Also ist es egal ob Du Dich mit Deinem „bösen“ Gerät an den Standard hältst oder nicht, das konforme Zielgerät reagiert auf den Disconnect und hört Deinem „bösen“ Gerät einfach nicht mehr zu.
Erklärungen siehe: https://knx-user-forum.de/forum/öffe...89#post1848089
- Likes 1
Kommentar
-
Mit dem Vorbehalt, dass ich Details des KNX-Protokolls nicht kenne, folgende Überlegungen zu Umgehungsmöglichkeiten eines Sicherheitsgeräts, das Disconnects sendet:
- Wenn man nach dem Senden des eigenen Connects gezielt die Buskommunikation stört, dann könnte das Disconnect nicht ankommen.
- Kann man durch Überlast eine Situation herstellen, dass das Sicherheitsgerät das Connect nicht hört bzw. das Zielgerät das Disconnect?
- Ist das Sicherheitsgerät nach jedem möglichen Paket auch bei ggf. nicht standardkonformem Timing unmittelbar in der Lage, auf Connects zum Zielgerät reagieren?
- Kann man das eigene Signal so weit schwächen, dass es nur vom Zielgerät aber nicht vom Sicherheitsgerät gehört wird?
- Wenn man an zwei stellen Zugriff auf den Bus hat, kann man dann das eigene Signal am Sicherheitsgerät ausreichend abschwächen?
Kommentar
-
Manipulationssicher ist kein System. Aber die Hürde wird einfach um ein vielfaches erhöht. Die Gefahr, eines intensiven Hackerangriffs auf die Haussteuerung, ist auch ohne Schutz schon gering. Mit Schutz geht die Gefahr gen null. Am einfachsten ist es da, sich physikalischen Zugriff zum "Störgerät" zu verschaffen und dieses aus dem System (physikalisch) zu entfernen.
Alles andere ist um ein vielfaches komplizierter. Und deswegen haben diese "Störgeräte" für mich auch einen unwahrscheinlichen Charme. Ich brauche nichts verschlüsseln, brauche keine Passwörter setzten die im Ernstfall nicht auffindbar sind. Jeder der sich mit KNX auskennt, kann das Gerät entfernen und alles parametrisieren. Das gibt mir persönlich ein hohes Maß an (Vertretungs-)Sicherheit.
vento66 stimmt, ist alle OT.
Kommentar
-
Zitat von hjk Beitrag anzeigenFlole
Nö, der spezifizierte und einzige Weg die Geräte zu beschreiben ist sicher dicht. Es gibt keinen anderen Weg.
Egal ob sich die Störer an der Spezifikation halten oder nicht.
Ansonsten ist der Strom ja limitiert, mit einem Kondensator kann man also sogar den Bus wieder auf high ziehen wenn man will.
Unter "sicher dicht" verstehe ich was anderes....
- Likes 1
Kommentar
Kommentar