Einzelnen Beitrag anzeigen
Alt 03.12.2016, 12:00   #2
Schorsch
BastardOperatorFromHell
 
Benutzerbild von Schorsch
 
Registriert seit: 21.08.2006
Ort: Nähe KA (Großherzogtum Baden)
Fahrzeug: E32 730iA K V8(M60B40) Prod. Tag 16-10-1992 und MB S212 350CDI 4-Matic
Standard

Zitat:
Zitat von DVD-Rookie Beitrag anzeigen
- wie kann unbemerkt über ein solches riesengroßes Netzwerk an hunderttausende Geräte Daten übertragen werden????
Wenn nicht der gesamte Verkehr eines Providers durch ein IntrusionPreventionSystem (IPS) läuft und ausgewertet wird: gar nicht. Zunächst zumindest. Die Pakete müssten durch eine Logik gezielt gesucht werden. Es gibt verschiedene Ebenen, auf denen sich solche Anfragen erkennen lassen. Eines braucht es auf alle Fälle: Zeit.

Viel interessanter ist doch die Frage: warum befinden sich Managementfunktionen nicht schon seit vielen Jahren in separierten, getaggedten VLANs auf den Kisten, sondern am WAN-Port eines Spielzeugrouters und damit von jedem PC aus der Welt erreichbar. Und dann auch noch, zu allem Übel, mit einem ständig offenen Port. Eine dieser Autokonfigurationstechniken, wie TR-069, ist an sich ist zwar irgendwo nötig, aber just hier schlecht implementiert. Ursächlich war hier aber auch tatsächlich etwas anderes und der Angriff selbst galt nicht den Telekom-Nutzern!


Zitat:
Zitat von DVD-Rookie Beitrag anzeigen
Wahrscheinlich haben die das ja sogar an jeden TK Anschluß geschickt, denn woher soll denn bekannt sein, an welchen Anschlüssen sich Speedportgeräte befinden
Natürlich gingen die an alle. Ist auch sehr einfach zu machen. Firewalllogs meiner Systeme sprechen Bände. Die im Telekomnetz sehen sich sekündlich mit Anfragen auf den gängigsten Ports wie 22,25,80,8080, 1433,3306 und 5060 konfrontiert. Hier sind Verwundbarkeiten oft gegeben. In Netzen anderer Provider ist es wesentlich ruhiger. Dürfte letztlich aber auch daran liegen, dass die Subnetze der Telekom hohen Bekanntheitsgrad und viele Nutzer haben. Die Trefferquote könnte also sehr hoch sein. Daher auch viele Versuche, eine Schwachstelle zu finden.



Zitat:
Zitat von DVD-Rookie Beitrag anzeigen
- was hätte ein Hacker mit einem befallenen Router später anrichten können, DDos Attacken und Ausspionieren des Datenverkehrs des Anschlußinhabers ist klar, aberbwas noch?
Da kann man nur spekulieren, daher allgemeine Antwort: schafft es ein Angreifer root-Rechte bzw. System-Rechte auf einem solchen Gerät zu erlangen, kann er alles damit tun, was der Hersteller selbst kann. Eine Echtzeitprüfung der Verkehrsinhalte halte ich aber für eher unwahrscheinlich. Wenig Speicherplatz und wenig CPU. Das wird so nichts. Umleiten könnte man ihn allerdings schon und dann auswerten. Das wäre eher wahrscheinlich.

Und letztlich: Befindet ich ein Angreifer auf dem Gerät, kommt er von dort auch aufs LAN-Interface. Das wären dann Deine Rechner im Heimnetz. Ob das aber jemand bei einem solchen Angriff zum Ziel hat, sei mal dahingestellt.

Selbiges Problem übrigens 1:1 übertragbar auf das IoT. Kühlschränke, Waschmaschinen, TV-Geräte.

Scheiß Technikimplementierung, sag ich da nur.


[WerbungFuerSicherheit]
Hat mich aber gefreut, dass keiner meiner Kunden betroffen war. Die haben alle Firewall-/Routersysteme von mir
[/WerbungFuerSicherheit]

Grüße,
Thorsten
__________________
Schorsch - sorgt für Bluthochdruck


Geändert von Schorsch (03.12.2016 um 12:25 Uhr).
Schorsch ist offline   Antwort Mit Zitat antworten