Ankündigung

Einklappen
Keine Ankündigung bisher.

Objekt mit 12 Linien & >300 Geräten angegriffen; 70% der Geräte kaputtprogrammiert

Einklappen
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

    Zitat von andrey Beitrag anzeigen
    Bei mir wurde vor halben Jahr auch die BCU-Passwörter geändert durch Unbekannten bösen Angriff! Glücklicher weise sind bei mir fast MDT Produkte verbaut, nur der GIRA X1 und paar andere Hersteller wurde betroffen. Die Ports habe weiter offen gelassen, warum sollte der Angreifer nochmal die BCU-Passwörter ändern hat er etwa viel Freizeit
    Ernstgemeinte Frage: kannst du mir erklären, was der Grund dafür ist, dass du ohne Weiteres ein Gira X1 Webinterface für alle erreichbar ins Internet stellst?

    Kommentar


      Wahrscheinlich weil VPN ein Fremdwort ist…
      Gruß Bernhard

      Kommentar


        Zitat von jayem0 Beitrag anzeigen

        Ernstgemeinte Frage: kannst du mir erklären, was der Grund dafür ist, dass du ohne Weiteres ein Gira X1 Webinterface für alle erreichbar ins Internet stellst?
        es war mehr als ein versehen, ich habe erst beim zweiten Angriff gesehen dass der Port offen war. Wahrscheinlich hat mein Fritzbox die Einstellungen beim ersten mal nicht übernommen.

        Kommentar


          gemäss forenregeln soll man bitte und danke sagen! also: bitte und danke!

          Kommentar


            Die Ports habe weiter offen gelassen, warum sollte der Angreifer nochmal die BCU-Passwörter ändern hat er etwa viel Freizeit
            es war mehr als ein versehen, ich habe erst beim zweiten Angriff gesehen dass der Port offen war. Wahrscheinlich hat mein Fritzbox die Einstellungen beim ersten mal nicht übernommen.
            Eins von Beiden stimmt...

            Aber schon dumm

            Kommentar


              Zitat von willisurf Beitrag anzeigen
              Wahrscheinlich weil VPN ein Fremdwort ist…

              und ein s1 zu teuer. ein teufelskreis...
              gemäss forenregeln soll man bitte und danke sagen! also: bitte und danke!

              Kommentar


                Zitat von hjk Beitrag anzeigen
                Wenn aber jegliche Verbindungen sofort wieder vom Sicherheitsmodul abgebaut werden, ist dies unmöglich. Einen anderen Weg ohne bestehende Verbindung gibt es nicht.
                Das setzt aber immer Geräte die sich an den Standard halten vorraus... Ich wüsste genau wie man den ganzen Spuk aushebeln könnte. Da reicht dann natürlich kein simpler Netzwerkzugriff mehr für, man braucht schon Zugriff auf die Busleitung.

                Also vielleicht ganz nett solche Teile um sich aktuell (wo noch keine Methoden öffentlich bekannt sind das ganze zu umgehen) zu schützen oder versehentliches Programmieren zu verhindern, aber wenn es jemand wirklich will dann wird der das trotzdem schaffen.

                Kommentar


                  Flole das hatten wir auch gedacht. Tatsächlich wird der Disconnect vom Schloss aber nicht an das Gerät wo versucht eine „bösartige“ Programmierung zu senden, sondern an die Geräte wo versucht werden zu programmieren.

                  Also ist es egal ob Du Dich mit Deinem „bösen“ Gerät an den Standard hältst oder nicht, das konforme Zielgerät reagiert auf den Disconnect und hört Deinem „bösen“ Gerät einfach nicht mehr zu.

                  Erklärungen siehe: https://knx-user-forum.de/forum/öffe...89#post1848089

                  Kommentar


                    Flole
                    Nö, der spezifizierte und einzige Weg die Geräte zu beschreiben ist sicher dicht. Es gibt keinen anderen Weg.
                    Egal ob sich die Störer an der Spezifikation halten oder nicht.

                    Kommentar


                      Mit dem Vorbehalt, dass ich Details des KNX-Protokolls nicht kenne, folgende Überlegungen zu Umgehungsmöglichkeiten eines Sicherheitsgeräts, das Disconnects sendet:
                      - Wenn man nach dem Senden des eigenen Connects gezielt die Buskommunikation stört, dann könnte das Disconnect nicht ankommen.
                      - Kann man durch Überlast eine Situation herstellen, dass das Sicherheitsgerät das Connect nicht hört bzw. das Zielgerät das Disconnect?
                      - Ist das Sicherheitsgerät nach jedem möglichen Paket auch bei ggf. nicht standardkonformem Timing unmittelbar in der Lage, auf Connects zum Zielgerät reagieren?
                      - Kann man das eigene Signal so weit schwächen, dass es nur vom Zielgerät aber nicht vom Sicherheitsgerät gehört wird?
                      - Wenn man an zwei stellen Zugriff auf den Bus hat, kann man dann das eigene Signal am Sicherheitsgerät ausreichend abschwächen?

                      Kommentar


                        Wenn man schnell genug ist könnte man evtl in das Disconnect reinpfuschen. Deshalb wohl Notwendigkeit von direktem Buszugriff.

                        Kommentar


                          - Wenn man an zwei stellen Zugriff auf den Bus hat, kann man dann das eigene Signal am Sicherheitsgerät ausreichend abschwächen?​
                          Der Extremfall wäre einfach, den Bus unterbrechen und sich inklusive SV direkt zu verbinden, sicherlich einfacher als an zwei Stellen etwas zu versuchen.
                          Gruß Florian

                          Kommentar


                            Haben wir diesen Thread nun auch erfolgreich gekapert? Hervoragende Disziplin hier!

                            Kommentar


                              Manipulationssicher ist kein System. Aber die Hürde wird einfach um ein vielfaches erhöht. Die Gefahr, eines intensiven Hackerangriffs auf die Haussteuerung, ist auch ohne Schutz schon gering. Mit Schutz geht die Gefahr gen null. Am einfachsten ist es da, sich physikalischen Zugriff zum "Störgerät" zu verschaffen und dieses aus dem System (physikalisch) zu entfernen.
                              Alles andere ist um ein vielfaches komplizierter. Und deswegen haben diese "Störgeräte" für mich auch einen unwahrscheinlichen Charme. Ich brauche nichts verschlüsseln, brauche keine Passwörter setzten die im Ernstfall nicht auffindbar sind. Jeder der sich mit KNX auskennt, kann das Gerät entfernen und alles parametrisieren. Das gibt mir persönlich ein hohes Maß an (Vertretungs-)Sicherheit.

                              vento66 stimmt, ist alle OT.

                              Kommentar


                                Zitat von hjk Beitrag anzeigen
                                Flole
                                Nö, der spezifizierte und einzige Weg die Geräte zu beschreiben ist sicher dicht. Es gibt keinen anderen Weg.
                                Egal ob sich die Störer an der Spezifikation halten oder nicht.
                                Und wenn ich den disconnect abwarte und genau dann wenn dieser fast vollständig gelesen wurde diesen zerstöre indem ich den Bus low ziehe? Es müssen ja nur die Paritätsbits erkannt und zerstört werden, das reicht ja schon.

                                Ansonsten ist der Strom ja limitiert, mit einem Kondensator kann man also sogar den Bus wieder auf high ziehen wenn man will.

                                Unter "sicher dicht" verstehe ich was anderes....

                                Kommentar

                                Lädt...
                                X