+ Auf Thema antworten
Seite 1 von 2 1 2 LetzteLetzte
Zeige Ergebnis 1 bis 10 von 16

Thema: Amnesia:33

  1. #1
    No Loitering! Benutzerbild von Haspelbein
    Registriert seit
    09.08.2005
    Beiträge
    17.062

    Standard Amnesia:33

    Als Amnesia:33 wird ein Fehler einiger Open-Source TCP/IP stacks bezeichnet, oder besser eine ganze Sammlung von Exploits, die Open Source TCP/IP stacks betreffen. Zuerst hört sich das wahrscheinlich trivial an, allerdings wird es bei IoT Geräten wie Routern, Smart-Speakern, oder auch Thermostaten, Türklingeln, Kameras und Geräte im Haushalt problematisch, die auf Open-Source Betriebssystemen aufgebaut sind, besonders, da sie generell so gut wie keine Updates erhalten.

    Konkrete Fälle sind bisher nur sehr begrenzt bekannt, aber das sollte nur eine Frage der Zeit sein, denn ausser einer Auswechslung des Gerätes sind diese Schwachstellen eigentlich nicht mitigierbar, es sei denn, man ersetzt diese Geräte in seinem Smart-Home.

    Wie schon gesagt, die Gefahr besteht wahrscheinlich nicht unmittelbar, aber man kann sich schon mal vorbereiten. Eine deutsche Quelle habe ich noch nicht gefunden, aber hier ist das [Links nur für registrierte Nutzer].
    “If a machine is expected to be infallible, it cannot also be intelligent.”
    ― Alan Turing

  2. #2
    Mitglied
    Registriert seit
    09.10.2018
    Beiträge
    1.402

    Standard AW: Amnesia:33

    INFO von AVM

    Amnesie: 33 - AVM-Produkte nicht betroffen Eine Reihe von Sicherheitslücken im TCP / IP-Stack, bekannt als "Amnesia: 33", wurde kürzlich in mehreren vernetzten Geräten entdeckt. Geräte von AVM sind nicht betroffen. Da jede neue Version von FRITZ! OS aktualisierte Sicherheitsfunktionen enthält, empfehlen wir dringend, immer das neueste Update auf alle Geräte zu laden.

    Ich weiß nicht wie es allgemein mit Router aussieht die das EOL erreicht haben. Fakt ist, der Angreifer muss direkt Datenpakete an das betroffene Gerät schicken können. Sind die Ports also zu, erricht man auch nicht z.B. den Netzwerk-Heizregler.

    ps .. UPNP & IPV6 auf jeden Fall abschalten.

  3. #3
    No Loitering! Benutzerbild von Haspelbein
    Registriert seit
    09.08.2005
    Beiträge
    17.062

    Standard AW: Amnesia:33

    Zitat Zitat von Mandarine Beitrag anzeigen
    INFO von AVM

    Amnesie: 33 - AVM-Produkte nicht betroffen Eine Reihe von Sicherheitslücken im TCP / IP-Stack, bekannt als "Amnesia: 33", wurde kürzlich in mehreren vernetzten Geräten entdeckt. Geräte von AVM sind nicht betroffen. Da jede neue Version von FRITZ! OS aktualisierte Sicherheitsfunktionen enthält, empfehlen wir dringend, immer das neueste Update auf alle Geräte zu laden.

    Ich weiß nicht wie es allgemein mit Router aussieht die das EOL erreicht haben. Fakt ist, der Angreifer muss direkt Datenpakete an das betroffene Gerät schicken können. Sind die Ports also zu, erricht man auch nicht z.B. den Netzwerk-Heizregler.

    ps .. UPNP & IPV6 auf jeden Fall abschalten.
    Das Problem besteht darin, dass viele Produkte (Kameras, Thermostate,usw.) eben mit externen Servern kommunizieren. Diese Ports sind dann leider eben nicht zu. Im Prinzip ist das eine neue Schwachstelle im Grundproblem des IoT.
    “If a machine is expected to be infallible, it cannot also be intelligent.”
    ― Alan Turing

  4. #4
    1291-er Eidgenosse (NW) Benutzerbild von truthCH
    Registriert seit
    21.09.2012
    Ort
    Nidwalden
    Beiträge
    3.765

    Standard AW: Amnesia:33

    Zitat Zitat von Haspelbein Beitrag anzeigen
    Das Problem besteht darin, dass viele Produkte (Kameras, Thermostate,usw.) eben mit externen Servern kommunizieren. Diese Ports sind dann leider eben nicht zu. Im Prinzip ist das eine neue Schwachstelle im Grundproblem des IoT.
    Die bauen aber die Verbindung auf und beantworten sie nicht im Sinne eines Service/Servers. Auch die ganzen Push Benachrichtigungen basieren auf diesem Prinzip, erst wenn die Verbindung steht, welche vom Client gestartet wird, kann der Server dann auf diesem Kanal senden/empgangen zu diesem Gerät.

    Entsprechend sind diese Ports schon zu - und wenn Du Dir Sorgen machst betreffend dieses Servers, denen lieferst Du den Kanal eh schon aus.
    Was ist schlechter an Corona gegenüber Influenza? Der Ruf!
    Ja, ich bin
    Nicht An Zersetzung Interessiert

  5. #5
    No Loitering! Benutzerbild von Haspelbein
    Registriert seit
    09.08.2005
    Beiträge
    17.062

    Standard AW: Amnesia:33

    Zitat Zitat von truthCH Beitrag anzeigen
    Die bauen aber die Verbindung auf und beantworten sie nicht im Sinne eines Service/Servers. Auch die ganzen Push Benachrichtigungen basieren auf diesem Prinzip, erst wenn die Verbindung steht, welche vom Client gestartet wird, kann der Server dann auf diesem Kanal senden/empgangen zu diesem Gerät.

    Entsprechend sind diese Ports schon zu - und wenn Du Dir Sorgen machst betreffend dieses Servers, denen lieferst Du den Kanal eh schon aus.
    Wenn man das Konzept von "Mirai" anwendet, so fängt es mit einem asymptomatischen infizierten PC auf dem Heimnetzwerk an, der widerum die IoT Geräte infiziert, die dann zu einer Art Botnet werden, die dann direkt mit externen Servern kommunizieren, und zwar über die gleichen Ports, die zur regulären Funktion der Geräte freigeschaltet wurden.
    “If a machine is expected to be infallible, it cannot also be intelligent.”
    ― Alan Turing

  6. #6
    1291-er Eidgenosse (NW) Benutzerbild von truthCH
    Registriert seit
    21.09.2012
    Ort
    Nidwalden
    Beiträge
    3.765

    Standard AW: Amnesia:33

    Zitat Zitat von Haspelbein Beitrag anzeigen
    Wenn man das Konzept von "Mirai" anwendet, so fängt es mit einem asymptomatischen infizierten PC auf dem Heimnetzwerk an, der widerum die IoT Geräte infiziert, die dann zu einer Art Botnet werden, die dann direkt mit externen Servern kommunizieren, und zwar über die gleichen Ports, die zur regulären Funktion der Geräte freigeschaltet wurden.
    Ja, mit Geräten die eine eigene Verwaltungsoberfläche haben sehe ich das (Webcams, etc.) - aber zum Beispiel bei meiner Haussteuerung ist das nicht möglich, weil die Endgeräte keine eigene Verwaltungsoberfläche haben, sondern über DHCP "Magic Flags" (Option 234) gesteuert werden. Sprich die Geräte holen sich per DHCP den Server und bauen dann eine Verbindung zum Server auf nicht umgekehrt. Wenn natürlich der Server kompromittiert wird ist auch das angreifbar, ohne Frage - aber wenn jemand den Server knackt, steht der sowieso schon voll im Netz und kann damit diesen Brückenkopf immer weiter ausbauen.
    Was ist schlechter an Corona gegenüber Influenza? Der Ruf!
    Ja, ich bin
    Nicht An Zersetzung Interessiert

  7. #7
    Mitglied
    Registriert seit
    09.10.2018
    Beiträge
    1.402

    Standard AW: Amnesia:33

    Zitat Zitat von truthCH Beitrag anzeigen
    Ja, mit Geräten die eine eigene Verwaltungsoberfläche haben sehe ich das (Webcams, etc.) - aber zum Beispiel bei meiner Haussteuerung ist das nicht möglich, weil die Endgeräte keine eigene Verwaltungsoberfläche haben, sondern über DHCP "Magic Flags" (Option 234) gesteuert werden. Sprich die Geräte holen sich per DHCP den Server und bauen dann eine Verbindung zum Server auf nicht umgekehrt. Wenn natürlich der Server kompromittiert wird ist auch das angreifbar, ohne Frage - aber wenn jemand den Server knackt, steht der sowieso schon voll im Netz und kann damit diesen Brückenkopf immer weiter ausbauen.
    Korrekt. Es stimmt auch, dass die IoT-Software bzw. WLAN-SoCs mit integriertem TCP/IP-Stack betroffen ist. Allerdings wie Du schon gut angedeutet hast, der Server baut ja die Verbindung über den eigenen TCP/IP-Stack von z.B. Debian/CentOS auf.

    Anfälligkeiten für Denial-of-Service-Angriffe, den Diebstahl von Informationen, DNS-Cache-Poisoning-Attacken und sogar das Einschleusen und Ausführen von Schadcode aus der Ferne wäre also nur möglich, wenn der Server selbst kompromittiert wurde.

    Aber, da ich solche Geräte nicht besitze/nutze und auch nicht weiß wie gut sich die IoT-Software konfigurieren lässt, könnte meine Theorie auch so ziemlich daneben liegen.



  8. #8
    No Loitering! Benutzerbild von Haspelbein
    Registriert seit
    09.08.2005
    Beiträge
    17.062

    Standard AW: Amnesia:33

    Zitat Zitat von truthCH Beitrag anzeigen
    Ja, mit Geräten die eine eigene Verwaltungsoberfläche haben sehe ich das (Webcams, etc.) - aber zum Beispiel bei meiner Haussteuerung ist das nicht möglich, weil die Endgeräte keine eigene Verwaltungsoberfläche haben, sondern über DHCP "Magic Flags" (Option 234) gesteuert werden. Sprich die Geräte holen sich per DHCP den Server und bauen dann eine Verbindung zum Server auf nicht umgekehrt. Wenn natürlich der Server kompromittiert wird ist auch das angreifbar, ohne Frage - aber wenn jemand den Server knackt, steht der sowieso schon voll im Netz und kann damit diesen Brückenkopf immer weiter ausbauen.
    Zitat Zitat von Mandarine Beitrag anzeigen
    Korrekt. Es stimmt auch, dass die IoT-Software bzw. WLAN-SoCs mit integriertem TCP/IP-Stack betroffen ist. Allerdings wie Du schon gut angedeutet hast, der Server baut ja die Verbindung über den eigenen TCP/IP-Stack von z.B. Debian/CentOS auf.

    Anfälligkeiten für Denial-of-Service-Angriffe, den Diebstahl von Informationen, DNS-Cache-Poisoning-Attacken und sogar das Einschleusen und Ausführen von Schadcode aus der Ferne wäre also nur möglich, wenn der Server selbst kompromittiert wurde.

    Aber, da ich solche Geräte nicht besitze/nutze und auch nicht weiß wie gut sich die IoT-Software konfigurieren lässt, könnte meine Theorie auch so ziemlich daneben liegen.


    Stimmt, die meisten IoT Geräte haben einen TCP/IP Stack, der auf ihren externen Server ausgerichtet ist. Bei mir zuhaus ist jedoch eine Steuerungseinheit am LAN, die diese IoT Geräte über Z-Wave steuert. Ebenso sieht es bei einigen anderen Geräten, wie z.B dem Soundbar meines Fernsehers aus. Allerdings muss ich zu meiner Schande gestehen, dass ich wenig darüber weiss, was für Angriffsmöglichkeiten diese Geräte, besonders bei den Z-Wave Protokollen bieten.
    “If a machine is expected to be infallible, it cannot also be intelligent.”
    ― Alan Turing

  9. #9
    1813 Benutzerbild von Ansuz
    Registriert seit
    20.01.2018
    Ort
    Treue Herzen sehn sich wieder
    Beiträge
    10.774

    Standard AW: Amnesia:33

    Mußte wirklich schmunzeln, als ich [Links nur für registrierte Nutzer] las:
    “One thing that IoT users need to be aware of is that many of the devices on the market and used in their homes will or have already passed the maintenance guarantee period offered by the manufacturer,” Cipot says. “In other words, the difficulty is in ensuring that devices are patched, particularly for any low cost/high volume product. This same concern also applies to license conflict issues that may surface in the software.”


    He notes that the only solution to address such issues is by addressing them before releasing the products into the market. Otherwise, users and organizations “will have to proactively adopt preventative measures themselves.”
    Deutsche mit Vertriebenenhintergrund


    Patria cara carior libertas.

  10. #10
    No Loitering! Benutzerbild von Haspelbein
    Registriert seit
    09.08.2005
    Beiträge
    17.062

    Standard AW: Amnesia:33

    Zitat Zitat von Ansuz Beitrag anzeigen
    Mußte wirklich schmunzeln, als ich [Links nur für registrierte Nutzer] las:

    Prinzpiell ist das bei vielen IoT Geräten so, d.h. sie haben keine echte Konfigurationsmöglichkeit, jetzt mal egal, ob es sich um einen TCP/IP stack, Z-Wave oder Blutooth handelt. Daher auch ebenso schwierig zu erkennen, ob oder in welch einem Ausmass hier eine konkrete Gefahr besteht.
    “If a machine is expected to be infallible, it cannot also be intelligent.”
    ― Alan Turing

+ Auf Thema antworten

Aktive Benutzer

Aktive Benutzer

Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)

Nutzer die den Thread gelesen haben : 79

Du hast keine Berechtigung, um die Liste der Namen zu sehen.

Forumregeln

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •  
nach oben