Bericht Analyse: Kollateralschäden im Internet der Dinge

Ich habe einen brandneuen Router von Vodafone hier, dessen Firewall sich nicht mehr konfigurieren läßt. Jetzt darf ich mir eine Firewall zusätzlich anschaffen, was natürlich extra Geld kostet und die Industrie freut.
Daneben steht ein Netgear NAS, wo die Anmeldung über Netgear-Server abgewickelt wird und das ständig nach Hause telefoniert.

Solche inhärenten Sicherheitslücken sind gewollte Schwachstellen im Sicherheitsdesign, haben nichts mit einer temporäreren Sicherheitslage zu tun und gehören für den Verbraucher aufgedeckt, gerne auch mit Rot-Gelb-Grün-Idiotenampel, damit kein Bauer mehr auf solche Produkte reinfällt.

Ich halte nichts davon Maßnahmen der Gefahrenabwehr und Aufklärung alleine vom Steuerzahler bezahlen zu lassen, denn dann hätten die Urheber erst recht keinen Anreiz ihre Produkte sicherer zu gestallten, gegenteilig ist ein Tred zu erwarten, wo der Steuerzahler noch mehr gemolken wird.
 
Eigentlich hört es sich doch für mich so an, als ob die Speedport Router gar nicht mal so schlecht dastehen.
Also gut, man konnte einen ddos Angriff über den Fernwartungsport auf sie fahren, das ist natürlich nicht gut - aber alles in allem sind sie zumindest nicht gehackt worden.
Da sie anscheinend nicht mit Linux sondern einem eigenen Echtzeitbetriebssystem laufen, dürften sie wohl auch nicht ganz so leicht zu knacken sein, wie das Produkt XY, das mal schnell aus dem Fertigbaukasten "Linux für IoT" zusammengeschustert wurde...
Ergänzung ()

DekWizArt schrieb:
Der Anfang wäre auf jeden Fall schon mal die Möglichkeiten die man hat auszunutzen. Du musst keinen Router von Deinem Provider einsetzen.

Aber was ist die Alternative? Einen Router von AVM kaufen? Der kann auch mal eine Sicherheitslücke haben. Und dann wird mir auch noch die Schuld zugeschoben, weil es ja mein Router war. Beim Telekom Speedport kann ich wenigstens sagen: hey Telekom, das ist euer Router, eure Updates, wenn da was schief geht bin ich raus!
Und von wegen Abhören, das kann die Telekom oder der Provider sowieso, egal welchen Router man einsetzt, dagegen hilft nur VPN o.ä.
 
Die können ja sichere Router durch schnelle Updates als Sonderleistung anbieten und sich extra vergüten lassen, dann wären sie beim Thema Netzneutralität ganz in ihrem Element ;)
 
blake15 schrieb:
Ah ja, also könnten potenziell 41 Millionen Geräte betroffen sein?

Zufälligerweise war der Code nicht mit den Routern der Telekom kompatibel und nun Jubeln alle das der Angriff nicht erfolgreich war.

Aber was ist mit den restlichen 40 Millionen Geräten?
Diese könnten potenziell auch angegriffen worden sein, nur hat dies vielleicht keiner bemerkt xD

Natürlich wird kein Hersteller/Betreiber/Provider offen zugeben das sein Geräte auch betroffen sein könnten...

Und genau hier endet aktuell die Berichterstattung und Recherche in den Medien - was um so erschreckender ist.

Vor allem wäre es interessant zu erfahren was genau bei den Geräten in UK passiert ist. Die waren ja auch betroffen und die Geräte waren definitiv für den TR064-Payload anfällig.
Ergänzung ()

Kaum geschrieben, schon wieder was neues.

Einige Geräte von TalkTalk scheinen wohl kompromittiert und haben jetzt die SSIDs und Wifi Pwds gestohlen (langweilig):
http://www.bbc.com/news/technology-38208958

Was auch einige Kommentare bei The Register bestätigen:
http://www.theregister.co.uk/2016/12/02/broadband_mirai_takedown_analysis/

Derweil hat Darren Martyn eine Geräteliste veröffentlicht:
https://www.linkedin.com/pulse/tr-064-when-shoddy-implementations-come-back-haunt-you-darren-martyn

Kompromittierte Geräte machen wohl als erstes mal den TR064/069 dicht, was wohl aus das Problem bei manchen Kunden sein dürfte, dass das Update nicht funktioniert:
https://community.talktalk.co.uk/t5...ink-3780-Router-Connectivity-Fix/td-p/1985183

Es bleibt spannend.
 
Zuletzt bearbeitet:
Zurück
Oben