Ankündigung

Einklappen
Keine Ankündigung bisher.

Blockierte Aktoren/Sensoren - bin in grosser Not

Einklappen
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

    Blockierte Aktoren/Sensoren - bin in grosser Not

    Guten Tag
    letzten Samstag hatte ich ein seltsames Ereignis: Plötzlich fuhren alle Storen runter, ebenso 3 grosse Markisen, die dann kurz darauf unter der Last des Neuschnees zusammenbrachen. Im übrigen kein Zugang mehr zum Bus. Nach langem suchen und pröbeln hat sich dann herausgestellt, dass ich Opfer eines Hacker Angriffs wurde. Ursache: Der Port 3671 in der Fritzbox 7690 war offen (gegen aussen). Selber schuld, mein Fehler.
    Es hat sich herausgestellt, dass der Hacker bei 4 Aktoren, 10 Tastern und 7 RTH Taster ein Passwort gesetzt hat.
    - 2 Schaltaktoren ABB AT/S8 16.5 installiert im Jahr 2005
    - 2 Dimmaktoren UDS 4 210.2.1 von ABB und Busch-Jaeger installiert im März 2021
    - 10 Edizio Taster von Feller, installiert im Jahr 2005
    - 7 RTH Taster von Feller, installiert im Jahr 2024
    Diese Geräte waren bis jetzt nicht mit Passwort geschützt
    Beim Versuch, diese Geräte zum programmieren, erscheint zuerst die Meldung BCU Schlüssel eingeben. Gibt man dann "Versuchen ohne Passwort" ein, kommt die untenstehende Fehlermeldung "Es wurde versucht, ......"

    Bildschirmfoto 2026-01-16 um 09.40.22.png Bildschirmfoto 2026-01-16 um 09.39.12.png

    Es geht jetzt darum bei allen Geräten ein Re-Set zu machen. Doch dies scheint ein Ding der Unmöglichkeit zu sein.
    - ABB sagt, bei alten Geräten sei das nicht mehr möglich
    - Feller argumentiert ähnlich, es seine alte Geräte
    Eigentlich eine glatte Unverschämtheit.
    Hat jemand von euch eine Idee, wie man die Geräte zurücksetzen kann?? Bin für jeden Hinweis dankbar!




    #2
    Hallo,

    das tut mir Leid für Dich.

    Es gibt hier zu dem Thema einen Thread. Es gibt ein Unternehmen, welches in der Lage war - abhängig von den Geräten - das neue Passwort zu ermitteln.

    Gruß,
    Hendrik

    Kommentar


      #3
      Vielen Dank. Hast du Kontaktadresse? Name des Threads?

      Kommentar


        #4
        Wenn die Hersteller nicht helfen, wird es schwierig werden.

        Wenn du Glück hast ist bei einem der Gerätemodelle das Auslesen des Flash Bereichs des Microcontrollers möglich in welchem auch die Konfig und das PW liegen (also keine Lockbis o.Ä. gesetzt oder gar vorhanden) Das ist abhängig von dem jeweils verwendeten Microcontroller im jeweiligen Gerät und wie lässig der Hersteller bei der Entwicklung und Fertigung damit umgegangen ist.
        Findest du also ein Gerätmodell wo man (per zugehöriger Programmer/Debugger Hardware) an den Speicherinhalt ran kommt, dann könnte man diesen Inhalt analysieren und versuchen das BCU Passwort darin zu finden. Mit Try und Error wäre dann jeweils ein Validierung möglich.(schon stark eingeschränktes Bruteforce)
        Falls man dann für das spezifische Gerät das BCU Passwort gefunden hat ist die Chance gegeben, daß bei allen anderen Geräten des selben Angriffs das selbe PW verwendet wurde.

        Das ganze ist nicht trivial und setzt auch etwas Glück voraus (ein passendes Gerät dabei zu haben).
        Ist kein passendes Gerät dabei dann wäre ein zusätzliche Option mit verschiedenen Angriffen auf den jeweiligen Chip (Fault Injektion, Seitenkanal Analyse, physischer Angriff zumindest bei älteren Chips ...) auch im gesperrten Fall an die Daten zu kommen.
        Das ist dann aber noch mal um einiges kommplizierter und eigentlich nur noch von Spezialisten in dem Bereich (Chiplabor) machbar.

        Insgesamt ist es in deinem Fall so, daß wenn man den Neukauf aller Gerät mit ca. 3500€ rechnet dies immer noch günstiger wäre als jemand professionellen zu finden der das oben geschriebene umsetzen kann. Hinzu kommt ja sicher auch noch eine zeitliche Komponennte, sowas geht normalerweise nicht mal schnell innerhalb eines Tages. Je nach Szenario kann sowas Wochen dauern und dann auch entsprechend kosten.

        Ein findiger Elektronik Nerd könnte, zumindest im ersten Fall, also das ein passendes Gerät dabei ist, helfen.
        Zuletzt geändert von Techi; 16.01.2026, 13:38.

        Kommentar


          #5
          Zitat von Theo Guldimann Beitrag anzeigen
          Vielen Dank. Hast du Kontaktadresse? Name des Threads?
          Also BCU und Hacker in die Suche eingegeben ergibt z.B.:
          https://knx-user-forum.de/forum/%C3%...ttprogrammiert

          Kommentar


            #6
            Warum schützt ihre Eure Anlagen auch nicht? Es gibt doch kostengünstige Möglichkeiten.
            Ein Hacker findet nur eine offene IP und weiß nicht zwangsläufig wer da hinter steckt.
            Oft hackt er nur aus Langeweile

            Kommentar


              #7
              Es gibt ein Brute-Force-Tool um den Schlüssel "zu erraten"

              GitHub - f0rw4rd/knxunlocker: Bruteforcer to recover locked KNX devices by a set BCU Key

              Selbst nicht getestet, ohne Gewähr, aber vielleicht ein Versuch wert.
              Ansonsten das Thema unter Lehrgeld verbuchen und die Geräte neu kaufen.
              Tut kurz weh, dafür läuft die Anlage mit einem Tag Aufwand wieder.

              Kommentar


                #8
                Kurze Frage. Selbst wenn der Port offen ist, wie kommt er an die BCU bzw. an die Entietäten, um die BCU zu setzen? Hat der eine ETS Version im Gepäck?

                Kommentar


                  #9
                  Naja ist Port 3671 frei im Internet kannst du mit der ETS andocken und den Traffic mitlesen und dann weitere Dinge tun.
                  Daher Niemals Ports frei ins Internet hängen auch nicht aus weil es so bequemer ist.

                  Bezüglich des BCU Schlüssels stand der nicht auch schonmal auf einem der Taster im Display und musste nur verwendet werden?
                  Zuletzt geändert von MarcoLanghans; 19.01.2026, 17:51.

                  Kommentar


                    #10
                    Zitat von Dieter Koch Beitrag anzeigen
                    Warum schützt ihre Eure Anlagen auch nicht? Es gibt doch kostengünstige Möglichkeiten.
                    Ein Hacker findet nur eine offene IP und weiß nicht zwangsläufig wer da hinter steckt.
                    Die Frage muss andersrum lauten: Warum lässt jemand die Tür zum Haus aktiv jahrelang offen stehen? Irgendwann kommt halt einer und geht rein. Hier geht es nicht um aktiven Schutz, sondern dauerhaftes Hoserunterlassen.

                    Das Passwort vom IP-Gateway/Router kann man recht easy setzen, einfach mit der richtigen Suchmaschine nach offenen 3671 suchen, dann kommt meistens schon der Gateway-Typ mit. Da braucht man nun wirklich kein Hacker sein, dass kann jeder, der einen Browser und die ETS aufmachen kann. Hier ein Beispiel, hat 1 Minute gedauert:

                    image.png
                    Zuletzt geändert von Tackleberger; 19.01.2026, 18:09.

                    Kommentar


                      #11
                      Zitat von Tackleberger Beitrag anzeigen
                      Hier ein Beispiel
                      Warum maskierst Du die Multicast-Adresse?

                      Kommentar


                        #12
                        Einfach auf shodan mal nach "gira x1" suchen... ihr werdet augen machen wie viele davon offen im Netz hängen
                        Gruß Pierre

                        Mein Bau: Sanierung

                        DIY-Bastelprojekte: KNX-Statusdisplay/|\KNX-Tankmonitor(Füllstandsamessung)

                        Kommentar


                          #13
                          Zitat von DerStandart Beitrag anzeigen
                          Warum maskierst Du die Multicast-Adresse?

                          Weil er kann!
                          gemäss forenregeln soll man bitte und danke sagen! also: bitte und danke!

                          Kommentar


                            #14
                            Zitat von Theo Guldimann Beitrag anzeigen
                            Guten Tag
                            letzten Samstag hatte ich ein seltsames Ereignis: Plötzlich fuhren alle Storen runter, ebenso 3 grosse Markisen, die dann kurz darauf unter der Last des Neuschnees zusammenbrachen. Im übrigen kein Zugang mehr zum Bus. Nach langem suchen und pröbeln hat sich dann herausgestellt, dass ich Opfer eines Hacker Angriffs wurde. Ursache: Der Port 3671 in der Fritzbox 7690 war offen (gegen aussen). Selber schuld, mein Fehler...
                            Das ist natürlich nicht schön. Ich glaube, bei alten Geräten wird sich der Aufwand nicht lohnen.
                            Hast du diese Portfreigabe auf deinem KXN-IP-Gateway/Router eingerichtet und wenn ja, wofür?

                            Kommentar


                              #15
                              Zitat von xnet Beitrag anzeigen
                              Hast du diese Portfreigabe auf deinem KXN-IP-Gateway/Router eingerichtet und wenn ja, wofür?
                              Entweder er oder der Installateur hat das im Internetrouter gemacht. Das war/ist der naive Versuch, ohne Ahnung und Aufwand einen Fernzugriff zu ermöglichen.

                              Zitat von DerStandart Beitrag anzeigen
                              Warum maskierst Du die Multicast-Adresse?
                              ​Meine Tochter würde sagen: „Weil!“.
                              Zuletzt geändert von Tackleberger; 19.01.2026, 21:30.

                              Kommentar

                              Lädt...
                              X