Ankündigung
Einklappen
Keine Ankündigung bisher.
Gehacked BAU Schlüssel BCU
Einklappen
X
-
Hallo zusammen, ich hab mir das Thema hier mit viel Interesse durchgelesen. Mein herzliches Beileid an den TE. Ich finde es ganz wichtig, dass solche tragischen Vorfälle die User hier im Forum immer wieder zur Achtsamkeit in Bezug auf Sicherheitslücken erinnern.
Was ich mich aber die ganze Zeit beim Lesen gefragt habe ist, wie es den Hackern denn gelungen ist auf die Geräte eine neue Applikation mit BCU Code zu spielen? Dazu muss man ja nicht nur die PA aus dem Busmonitor sniffen, sondern auch wissen, um welches Gerät und Applikationkationsprogramm es sich handelt. Bekommen die das dann über ETS Reconstruction raus?
Kommentar
-
tobiasr Wenn ich das in der ETS ansehe, die sogar die Raw-Data Pakete zeigt, zusammen mit was das Paket bedeutet: ja, das scheint wirklich einfach zu gehen.
Varone3000 Naja, mit einer Port-Weiterleitung klingt es schon sehr plausibel, dass einfach mal eine Security-Suchmaschine angeworfen wurde. Da kriegt man gleich eine Liste von Opfern, und dort arbeitet man sich mit Häme durch ...
Kommentar
-
Zitat von Varone3000 Beitrag anzeigenMeiner traurigen Erfahrung nach, hat kein Handwerker wirklich was zu befürchten. Gutachter hin oder her.
- Likes 1
Kommentar
-
Zitat von sewi Beitrag anzeigenVarone3000 Naja, mit einer Port-Weiterleitung klingt es schon sehr plausibel, dass einfach mal eine Security-Suchmaschine angeworfen wurde. Da kriegt man gleich eine Liste von Opfern, und dort arbeitet man sich mit Häme durch ...
Kommentar
-
Varone3000
Mit solchen Aussagen würde ich in einem öffentlichen Forum vorsichtig sein.
So könnte man sehr schnell als Verdächtiger gelten.
Ich frage mich gerade, wer den Schaden bezahlt, wenn so etwas eintritt.
Müsste nicht die Firma, die es installiert hat, dafür gerade stehen?
Ein SmartHome wird dann ganz schnell zu einem DumbHome
Jeder Hanswurst von einem Elektriker meint, er hat Ahnung von IT-Netzwerken.
Wenn etwas nicht funktioniert, wird das Gerät einfach ins DMZ im Router gesetzt.
Hab da schon schlimme Sachen gesehen
Mit den ganzen IoT-Geräten mit Cloud-Zwang besteht auch ein Risiko, da jede ausgehende Verbindung missbraucht
werden kann und das IoT-Gerät dann eine Backdoor ins Netzwerk öffnet.
Leider haben nur wenige Endkunden Verständnis dafür, wenn man ihnen erklärt, dass man für eine
Smart-Home-Visualisierung VPN, VLANs und eine Firewall benötigt.
Mein Netzwerkaufbau
IoT WLAN Netz (als böse eingestuft, dürfen sich auch nicht untereinander unterhalten) --> Firewall --> Internet
Gäste WLAN wird ebenfalls als böse eingestuft; es hat nur Zugriff auf die Standardports 80, 443, 587, 995 und ausschließlich auf das Internet.
KNX (eigenes VLAN; Geräte dürfen sich untereinander unterhalten, einschließlich Visualisierung und Co) --> Die Firewall regelt dann die einzelnen Einstellungen, was erlaubt ist.
LAN darf grundsätzlich alles, jedoch nicht ohne weiteres auf den KNX-Bus zugreifen; auch dies regelt die Firewall.
Mobile Clients werden über WireGuard angebunden. Hierbei regelt die Firewall, welche Berechtigungen der einzelne Benutzer hat.
Man muss nicht zwangsläufig auf zahlreiche physische Geräte zurückgreifen; alles lässt sich elegant virtualisieren.
Ich bin ein großer Fan von Virtualisierung und setze dies selbst seit über 15 Jahren erfolgreich ein.
Aktuell laufen auf meinem Virtualisierungsserver gleichzeitig 25 Betriebssysteme, darunter 4 für die ETS3-6 von WinXP bis Win10 (für Projekt Reparaturen)
Allen einen guten Rutsch ins neue Jahr!
- Likes 3
Kommentar
-
henfri ist glaub ich sogar strafbar, auch wenn man man's gut gemeint hat.
Deshalb auch mein ursprüngliches Post - wenn man keine entsprechenden Kenntnisse in Netzwerksicherheit hat, bitte einen Fachmann dazuziehen, drüberschauen lassen, statt einfach irgendwas bei der Fritzbox forwarden. Wenn man das macht, und diese Einstellung auch weiterverbreitet, dann verschwinden hoffentlich über kurz oder lang diese Installationen von der Suchmaschine
Kommentar
-
Zitat von mycroft2k Beitrag anzeigenLeider haben nur wenige Endkunden Verständnis dafür, wenn man ihnen erklärt, dass man für eine
Smart-Home-Visualisierung VPN, VLANs und eine Firewall benötigt.
Ist doch hier das gleiche, kaum jemand verwendet VLAN. Oder können das die FRITZ!Boxen mittlerweile?
Kommentar
-
Zitat von mycroft2k Beitrag anzeigenIch frage mich gerade, wer den Schaden bezahlt, wenn so etwas eintritt.
Müsste nicht die Firma, die es installiert hat, dafür gerade stehen?
Die meisten dieser derartigen Leichtsinnigkeiten werden aber vom DIY-Eigentümer selber so eingerichtet - YT-DIY-Akademie lässt grüssen.
Das betrifft ja nicht nur KNX, sondern alles, was irgendwie Verbindungen von/in Internet ermöglicht.
Zitat von mycroft2k Beitrag anzeigenMit den ganzen IoT-Geräten mit Cloud-Zwang besteht auch ein Risiko, da jede ausgehende Verbindung missbraucht
werden kann und das IoT-Gerät dann eine Backdoor ins Netzwerk öffnet.
Aber von diesem Kundenklientel kann man keine IT-Sicherheitsexpertisen erwarten, d.h. mit dem Risiko müssen die Smarthomler sich halt anfreunden.
Zitat von mycroft2k Beitrag anzeigenLeider haben nur wenige Endkunden Verständnis dafür, wenn man ihnen erklärt, dass man für eine
Smart-Home-Visualisierung VPN, VLANs und eine Firewall benötigt.
livingpure
Nein, Fritzboxen können kein VLAN - das wäre als Anspruch wohl auch übertrieben u. ginge wohl auch am avisierten Kundenbereich komplett vorbei.Zuletzt geändert von GLT; 31.12.2023, 09:12.Gruss
GLT
- Likes 2
Kommentar
-
Zitat von GLT Beitrag anzeigenOb man das so braucht oder nicht, hängt ja vom Szenario ab u. ist keine generelle Anforderung.
Wer sagt denn, dass im Produkt keine Sicherheitslücken vorhanden sind?
Oder wie viele Geräte werden überhaupt auf dem aktuellen Stand gehalten?
Sehr viele deaktivieren ja auch in Windows die Sicherheitsupdates und wundern sich dann.
Leider werden einige noch einiges an Lehrgeld bezahlen müssen, bis sie erkennen, dass man in Sicherheit investieren sollte.
- Likes 1
Kommentar
Kommentar