+ Auf Thema antworten
Seite 1 von 2 1 2 LetzteLetzte
Zeige Ergebnis 1 bis 10 von 17

Thema: Amnesia:33

  1. #1
    GESPERRT
    Registriert seit
    09.08.2005
    Beiträge
    17.174

    Standard Amnesia:33

    Als Amnesia:33 wird ein Fehler einiger Open-Source TCP/IP stacks bezeichnet, oder besser eine ganze Sammlung von Exploits, die Open Source TCP/IP stacks betreffen. Zuerst hört sich das wahrscheinlich trivial an, allerdings wird es bei IoT Geräten wie Routern, Smart-Speakern, oder auch Thermostaten, Türklingeln, Kameras und Geräte im Haushalt problematisch, die auf Open-Source Betriebssystemen aufgebaut sind, besonders, da sie generell so gut wie keine Updates erhalten.

    Konkrete Fälle sind bisher nur sehr begrenzt bekannt, aber das sollte nur eine Frage der Zeit sein, denn ausser einer Auswechslung des Gerätes sind diese Schwachstellen eigentlich nicht mitigierbar, es sei denn, man ersetzt diese Geräte in seinem Smart-Home.

    Wie schon gesagt, die Gefahr besteht wahrscheinlich nicht unmittelbar, aber man kann sich schon mal vorbereiten. Eine deutsche Quelle habe ich noch nicht gefunden, aber hier ist das [Links nur für registrierte Nutzer].

  2. #2
    Mitglied Benutzerbild von Mandarine
    Registriert seit
    09.10.2018
    Beiträge
    2.245

    Standard AW: Amnesia:33

    INFO von AVM

    Amnesie: 33 - AVM-Produkte nicht betroffen Eine Reihe von Sicherheitslücken im TCP / IP-Stack, bekannt als "Amnesia: 33", wurde kürzlich in mehreren vernetzten Geräten entdeckt. Geräte von AVM sind nicht betroffen. Da jede neue Version von FRITZ! OS aktualisierte Sicherheitsfunktionen enthält, empfehlen wir dringend, immer das neueste Update auf alle Geräte zu laden.

    Ich weiß nicht wie es allgemein mit Router aussieht die das EOL erreicht haben. Fakt ist, der Angreifer muss direkt Datenpakete an das betroffene Gerät schicken können. Sind die Ports also zu, erricht man auch nicht z.B. den Netzwerk-Heizregler.

    ps .. UPNP & IPV6 auf jeden Fall abschalten.
    An den modernen Gemälden ist nur noch eins verständlich: die Signatur.

  3. #3
    GESPERRT
    Registriert seit
    09.08.2005
    Beiträge
    17.174

    Standard AW: Amnesia:33

    Zitat Zitat von Mandarine Beitrag anzeigen
    INFO von AVM

    Amnesie: 33 - AVM-Produkte nicht betroffen Eine Reihe von Sicherheitslücken im TCP / IP-Stack, bekannt als "Amnesia: 33", wurde kürzlich in mehreren vernetzten Geräten entdeckt. Geräte von AVM sind nicht betroffen. Da jede neue Version von FRITZ! OS aktualisierte Sicherheitsfunktionen enthält, empfehlen wir dringend, immer das neueste Update auf alle Geräte zu laden.

    Ich weiß nicht wie es allgemein mit Router aussieht die das EOL erreicht haben. Fakt ist, der Angreifer muss direkt Datenpakete an das betroffene Gerät schicken können. Sind die Ports also zu, erricht man auch nicht z.B. den Netzwerk-Heizregler.

    ps .. UPNP & IPV6 auf jeden Fall abschalten.
    Das Problem besteht darin, dass viele Produkte (Kameras, Thermostate,usw.) eben mit externen Servern kommunizieren. Diese Ports sind dann leider eben nicht zu. Im Prinzip ist das eine neue Schwachstelle im Grundproblem des IoT.

  4. #4
    1291-er Eidgenosse (NW) Benutzerbild von truthCH
    Registriert seit
    21.09.2012
    Ort
    Nidwalden
    Beiträge
    4.678

    Standard AW: Amnesia:33

    Zitat Zitat von Haspelbein Beitrag anzeigen
    Das Problem besteht darin, dass viele Produkte (Kameras, Thermostate,usw.) eben mit externen Servern kommunizieren. Diese Ports sind dann leider eben nicht zu. Im Prinzip ist das eine neue Schwachstelle im Grundproblem des IoT.
    Die bauen aber die Verbindung auf und beantworten sie nicht im Sinne eines Service/Servers. Auch die ganzen Push Benachrichtigungen basieren auf diesem Prinzip, erst wenn die Verbindung steht, welche vom Client gestartet wird, kann der Server dann auf diesem Kanal senden/empgangen zu diesem Gerät.

    Entsprechend sind diese Ports schon zu - und wenn Du Dir Sorgen machst betreffend dieses Servers, denen lieferst Du den Kanal eh schon aus.
    Wenn das grüne Reich die Energieversorgung an die Wand gefahren hat, fällt auch die Ampel aus und dann gilt wieder rechts vor links! Ja, ich spare Strom - fahre einen Benziner.

  5. #5
    GESPERRT
    Registriert seit
    09.08.2005
    Beiträge
    17.174

    Standard AW: Amnesia:33

    Zitat Zitat von truthCH Beitrag anzeigen
    Die bauen aber die Verbindung auf und beantworten sie nicht im Sinne eines Service/Servers. Auch die ganzen Push Benachrichtigungen basieren auf diesem Prinzip, erst wenn die Verbindung steht, welche vom Client gestartet wird, kann der Server dann auf diesem Kanal senden/empgangen zu diesem Gerät.

    Entsprechend sind diese Ports schon zu - und wenn Du Dir Sorgen machst betreffend dieses Servers, denen lieferst Du den Kanal eh schon aus.
    Wenn man das Konzept von "Mirai" anwendet, so fängt es mit einem asymptomatischen infizierten PC auf dem Heimnetzwerk an, der widerum die IoT Geräte infiziert, die dann zu einer Art Botnet werden, die dann direkt mit externen Servern kommunizieren, und zwar über die gleichen Ports, die zur regulären Funktion der Geräte freigeschaltet wurden.

  6. #6
    1291-er Eidgenosse (NW) Benutzerbild von truthCH
    Registriert seit
    21.09.2012
    Ort
    Nidwalden
    Beiträge
    4.678

    Standard AW: Amnesia:33

    Zitat Zitat von Haspelbein Beitrag anzeigen
    Wenn man das Konzept von "Mirai" anwendet, so fängt es mit einem asymptomatischen infizierten PC auf dem Heimnetzwerk an, der widerum die IoT Geräte infiziert, die dann zu einer Art Botnet werden, die dann direkt mit externen Servern kommunizieren, und zwar über die gleichen Ports, die zur regulären Funktion der Geräte freigeschaltet wurden.
    Ja, mit Geräten die eine eigene Verwaltungsoberfläche haben sehe ich das (Webcams, etc.) - aber zum Beispiel bei meiner Haussteuerung ist das nicht möglich, weil die Endgeräte keine eigene Verwaltungsoberfläche haben, sondern über DHCP "Magic Flags" (Option 234) gesteuert werden. Sprich die Geräte holen sich per DHCP den Server und bauen dann eine Verbindung zum Server auf nicht umgekehrt. Wenn natürlich der Server kompromittiert wird ist auch das angreifbar, ohne Frage - aber wenn jemand den Server knackt, steht der sowieso schon voll im Netz und kann damit diesen Brückenkopf immer weiter ausbauen.
    Wenn das grüne Reich die Energieversorgung an die Wand gefahren hat, fällt auch die Ampel aus und dann gilt wieder rechts vor links! Ja, ich spare Strom - fahre einen Benziner.

  7. #7
    Mitglied Benutzerbild von Mandarine
    Registriert seit
    09.10.2018
    Beiträge
    2.245

    Standard AW: Amnesia:33

    Zitat Zitat von truthCH Beitrag anzeigen
    Ja, mit Geräten die eine eigene Verwaltungsoberfläche haben sehe ich das (Webcams, etc.) - aber zum Beispiel bei meiner Haussteuerung ist das nicht möglich, weil die Endgeräte keine eigene Verwaltungsoberfläche haben, sondern über DHCP "Magic Flags" (Option 234) gesteuert werden. Sprich die Geräte holen sich per DHCP den Server und bauen dann eine Verbindung zum Server auf nicht umgekehrt. Wenn natürlich der Server kompromittiert wird ist auch das angreifbar, ohne Frage - aber wenn jemand den Server knackt, steht der sowieso schon voll im Netz und kann damit diesen Brückenkopf immer weiter ausbauen.
    Korrekt. Es stimmt auch, dass die IoT-Software bzw. WLAN-SoCs mit integriertem TCP/IP-Stack betroffen ist. Allerdings wie Du schon gut angedeutet hast, der Server baut ja die Verbindung über den eigenen TCP/IP-Stack von z.B. Debian/CentOS auf.

    Anfälligkeiten für Denial-of-Service-Angriffe, den Diebstahl von Informationen, DNS-Cache-Poisoning-Attacken und sogar das Einschleusen und Ausführen von Schadcode aus der Ferne wäre also nur möglich, wenn der Server selbst kompromittiert wurde.

    Aber, da ich solche Geräte nicht besitze/nutze und auch nicht weiß wie gut sich die IoT-Software konfigurieren lässt, könnte meine Theorie auch so ziemlich daneben liegen.


    An den modernen Gemälden ist nur noch eins verständlich: die Signatur.

  8. #8
    GESPERRT
    Registriert seit
    09.08.2005
    Beiträge
    17.174

    Standard AW: Amnesia:33

    Zitat Zitat von truthCH Beitrag anzeigen
    Ja, mit Geräten die eine eigene Verwaltungsoberfläche haben sehe ich das (Webcams, etc.) - aber zum Beispiel bei meiner Haussteuerung ist das nicht möglich, weil die Endgeräte keine eigene Verwaltungsoberfläche haben, sondern über DHCP "Magic Flags" (Option 234) gesteuert werden. Sprich die Geräte holen sich per DHCP den Server und bauen dann eine Verbindung zum Server auf nicht umgekehrt. Wenn natürlich der Server kompromittiert wird ist auch das angreifbar, ohne Frage - aber wenn jemand den Server knackt, steht der sowieso schon voll im Netz und kann damit diesen Brückenkopf immer weiter ausbauen.
    Zitat Zitat von Mandarine Beitrag anzeigen
    Korrekt. Es stimmt auch, dass die IoT-Software bzw. WLAN-SoCs mit integriertem TCP/IP-Stack betroffen ist. Allerdings wie Du schon gut angedeutet hast, der Server baut ja die Verbindung über den eigenen TCP/IP-Stack von z.B. Debian/CentOS auf.

    Anfälligkeiten für Denial-of-Service-Angriffe, den Diebstahl von Informationen, DNS-Cache-Poisoning-Attacken und sogar das Einschleusen und Ausführen von Schadcode aus der Ferne wäre also nur möglich, wenn der Server selbst kompromittiert wurde.

    Aber, da ich solche Geräte nicht besitze/nutze und auch nicht weiß wie gut sich die IoT-Software konfigurieren lässt, könnte meine Theorie auch so ziemlich daneben liegen.


    Stimmt, die meisten IoT Geräte haben einen TCP/IP Stack, der auf ihren externen Server ausgerichtet ist. Bei mir zuhaus ist jedoch eine Steuerungseinheit am LAN, die diese IoT Geräte über Z-Wave steuert. Ebenso sieht es bei einigen anderen Geräten, wie z.B dem Soundbar meines Fernsehers aus. Allerdings muss ich zu meiner Schande gestehen, dass ich wenig darüber weiss, was für Angriffsmöglichkeiten diese Geräte, besonders bei den Z-Wave Protokollen bieten.

  9. #9
    1813
    Registriert seit
    20.01.2018
    Ort
    Treue Herzen sehn sich wieder
    Beiträge
    12.598

    Standard AW: Amnesia:33

    Mußte wirklich schmunzeln, als ich [Links nur für registrierte Nutzer] las:
    “One thing that IoT users need to be aware of is that many of the devices on the market and used in their homes will or have already passed the maintenance guarantee period offered by the manufacturer,” Cipot says. “In other words, the difficulty is in ensuring that devices are patched, particularly for any low cost/high volume product. This same concern also applies to license conflict issues that may surface in the software.”


    He notes that the only solution to address such issues is by addressing them before releasing the products into the market. Otherwise, users and organizations “will have to proactively adopt preventative measures themselves.”

  10. #10
    GESPERRT
    Registriert seit
    09.08.2005
    Beiträge
    17.174

    Standard AW: Amnesia:33

    Zitat Zitat von Ansuz Beitrag anzeigen
    Mußte wirklich schmunzeln, als ich [Links nur für registrierte Nutzer] las:

    Prinzpiell ist das bei vielen IoT Geräten so, d.h. sie haben keine echte Konfigurationsmöglichkeit, jetzt mal egal, ob es sich um einen TCP/IP stack, Z-Wave oder Blutooth handelt. Daher auch ebenso schwierig zu erkennen, ob oder in welch einem Ausmass hier eine konkrete Gefahr besteht.

+ Auf Thema antworten

Aktive Benutzer

Aktive Benutzer

Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)

Nutzer die den Thread gelesen haben : 0

Du hast keine Berechtigung, um die Liste der Namen zu sehen.

Forumregeln

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •  
nach oben