heise // Malware auf Zerstörungsjagd: BrickerBot legt unsichere IoT-Geräte still

Irgendwie finde ich die Aktion gar nicht so schlecht… (Nein, das ist kein Aufruf für illegale Aktivitäten!)
Wenn jemand seinen „Schrott“ einfach ins Internet hängt, ohne sich ein paar Gedanken zum Thema Sicherheit zu machen und damit sich und andere „gefährdet“, dann könnte dieser Bot ein netter Denkzettel für die unvorsichtigen Anwender werden :smiley: :cool:

Grüße,
Chris

Was ist das denn für eine Denkweise? Gehts noch? Nur weil gewisse Anwender Deiner Ansicht nach nicht tief genug in der Thematik drin stecken oder schlicht naiv sind sanktionierst Du einen „Denkzettel“, ausgeführt von einem Haufen krimineller Elemente? Frei nach dem Motto „Wer es nicht besser weiss, verdient es auch nicht besser“? Na das ist ja mal eine coole Sichtweise. :mad:

Mal ganz abgesehen davon, dass auch von den Cracks hier im Forum wohl keiner einen vollständigen Überblick über die diesbezüglichen Schwachstellen der von ihm eingesetzten Hard- und Software hat und daher das Streben nach Systemsicherheit immer nur der mehr oder weniger erfolgreiche Versuch sein kann etwas ausreichend abzusichern.

Und den Schrott von dem zu redest gibt es im übrigen auch in teuren Edel-Varianten - wie man an den gravierenden Sicherheitslücken in Enterprise-Switchen und Firewalls eines namhaften Herstellers vor nicht allzu langer Zeit ersehen konnte. Aber vermutlich haben die Firmen die diese Produkte unvorsichtigerweise im guten Glauben gekauft und eingesetzt haben auch einen „netten Denkzettel“ verdient.

Betroffene Hunde bellen…oder wie war das? :smiley: :stuck_out_tongue:

Langsam sollte man (auch du als mein größter Fan gg) meine „Art zu Schreiben“ doch kennen… :rolleyes: :slight_smile:

Aber damit auch du es verstehst - nein ich wünsche niemandem der sich halbwegs mit etwas beschäftigt und seiner „allgemeinen Sorgfaltspflicht“ nachgekommen ist einen Schaden oder sonstiges in der Richtung!

JEDEM kann es passieren, dass er ein Gerät im Netzwerk hat, das nicht sicher ist. Produkte für viiiiiel Geld haben Sicherheitslücken, genau wie Produkte für ein paar € aus Fernost.

ABER es gibt Kandidaten die sich NULL Gedanken über irgendwas machen - und noch schlimmer, mit voller Absicht solche Produkte frei übers Internet erreichbar machen…und das ist mindestens mal GROB FAHRLÄSSIG und NICHT OK!

Das wäre vergleichbar mit jemanden der weiß, dass in seinem Reifen 3 Nägel stecken und er trotzdem mit diesem Auto mit 4 Mitfahrern mit 200km/h über die Autobahn donnert! Das würdest du wohl auch nicht ok finden?!?

Mit den allerbesten und höflichsten Grüßen an dich,
Chris

Ich sehe den Beitrag auch locker und so wie er gemeint war. Irgendwie muss man doch die Eingelullten aufwecken, bevor die Flennerei losgeht.
Ich bin da auch immer wiederüberrascht, wenn ich ein Gerät mit Standardpasswort im System finde, von dem ich gar nicht wußte, dass es eine Weboberfläche bietet.

Gesendet von iPhone mit Tapatalk

Hallo,

passt vielleicht zum Thema, wenn ich deine Schreibweise richtig interpretiere, darf ich also bei vielen Symcon Usern einfach ins Haus einsteigen und mir dort alles mitnehmen was ich möchte? :banghead:

Denn ich habe sehr sehr viele IP-Symcon Systeme gefunden die offen sind, bei denen ich per Knopfdruck die Türe öffnen kann und somit in das Haus einsteigen kann. Nach deiner Auffassung könnte ich mich dann dort im Hause bedienen, um diesen Personen einen Denkzettel zu verpassen? :smiley: :banghead:

Grüße,
Kai

Betroffene darauf hinweisen ist OK, seine Geräte zerstören definitiv nicht. Unwissenheit kann ein Grund sein, auch mangelnde Sorgfalt, aber sie gefährden dadurch keine 3., deswegen ist jegliche Aktion so einer Art nicht OK. Vielleicht ist es dem Nachbarn ja auch egal oder Recht wenn jeder seine Webcam im Schlafzimmer sehen kann :eek::smiley:

Ich muss jetzt doch langsam schmunzeln. Symcon-User sind scheinbar per se eine geschützte Spezies.

Wer sagt denn, dass nur die „Bösen“ in so ein System rein wollen.

Wolkenkuckucksheim Symcon Forum.

Gesendet von iPhone mit Tapatalk

Hallo Boui,

wieso sollte ich denn mein System komplett offen wie nen Scheunentor ins Netz stellen?
Das ist doch die perfekte Einladung für die „Bösen“… :banghead:

Grüße,
Kai

Das Thema an sich ist schon problematisch, wenn man sich z.B. insecam ansieht, dann finden sich viele 1.000 ungeschützte Kameras mit Blick in mehr oder weniger private Bereiche, teilweise sogar ohne Kennwortschutz im Admin-Interface.

Oder über shodan lassen sich z.B. auch diverse IPS und Symboxen finden.

Das ist schon ein bisschen wie „verrammelte Fenster und verriegelte Türen“ aber ein „offenes Webinterface“. Da viele Nutzer „der modernen Technik“ ja „nichts zu verbergen haben“, wird sich die Problematik kaum durch „den Endanwender“ lösen lassen.

Im ersten Schritt müssten die Hersteller ihre Hausaufgaben machen, aber gerade bei den IoT Geräten geht es oft nur Volumen und Umsatz, Entwickler mit Security-Know-How sind da „eher nicht“ vorhanden.

Und genau das meine ich…

Grüße,
Kai

Ich verweise da einfach mal auf diese beiden Artikel, nur um mal ein Beispiel aus der Realität zu bringen :slight_smile:

Ansonsten sage ich nur > ich habe erreicht was ich wollte (was aber leider nur Boui so richtig erkannt hat), eine Diskussion und ein wenig Aufmerksamkeit auf das Thema „Sicherheit im IoT“ :smiley: Danke euch und weiter so! :slight_smile:

Servus und Grüße,
Chris

EDIT: Achso…falls jemand meint DDoS Attacken kosten kein Geld…dann lest mal nach um was für Summen es bei sowas gehen kann! Wenn das mal kein Schaden bei 3. ist :eek:

Ja, ich bin einer von den unbedarften Usern und hoffe nicht eines von den offenen Systemen zu haben. Ich hoffe auch das mir in Oldenburg beim Treffen ein Weg zum Test und Schließen aufgezeigt werden kann.
Ich danke auf jeden Fall für die Diskusion, die vor einiger zeit ja schon ein mal aufflammte.

Jan

ja, aber bei diesen Lücken sehe ich den Hersteller i.d.R. in der Pflicht, da kann ein Nutzer eines iOT-Geräts selten etwas für (Stichwort Standard-PWs oder Lücken in der Software). Aber jeder der einen Rechner im Internet hat ist potentieller „Kandidat“ für einen DDOS-Angriff genutzt zu werden… oder wenn man nur einen Router der Telekom hat, wie man im November gesehen hat…

Aber wenn jetzt jemand eine Webcam mit entweder bekanntem Standard-PW betreibt oder sogar ohne, ist das nicht verwerflich, damit schadet er sich im Zweifel selber… wenn so ein Gerät dann noch eine Lücke hat das man es für DDOS-Attacken nutzen kann ist der Hersteller Schuld… aber schreien wir nicht zu laut, vieler unserer Bastel-Projekte sind überhaupt nur möglich, weil jemand eine Lücke gefunden hat für Custom-Firmware oder ähnliches… Manchmal ist es Segen, manchmal ist es Fluch…

Leider ja.
Nur würden die Hersteller alles erzählen, nur um ihre Produkte an den Mann zu bekommen.
Das QM bleibt da leider oft Nebensache oder vielleicht ist das auch bewußt so gemacht.

Wie gut, dass wir alle so technikaffin sind, und dem ganzen angepriesenen Technikkrempel hinterherhecheln.

Frohe Ostern

Gesendet von iPad mit Tapatalk

Vielleicht zeigt dir Kai da was.
Ich nutze für bestimmte Dinge nur noch VPN.
Aber andere Dinge brauchen Portfreigaben, also Angriffsfläche vorhanden.

Dann werde ich mal „Kai“ in die Menge rufen, mal sehen wer dann sein Bierglas absetzt:D
Evt. gibt es ja schon auf der Anreise Tip´s;)

Nein,
auf der Anreise gibt es keine Tipp’s, wir fahren nicht mit Ralf mit.:slight_smile:
Den Schlenker über H schenke ich mir,

Wer weiß, vielleicht gibt es ja auch andere Tipgeber :p.

Dann wäre auch ein Bus notwendig, 6 sind einer zu viel :o.

Hallo Jan,

wir können ja mal quatschen, vielleicht können wir uns ja etwas austauschen. :slight_smile:
Ich denke aber ich werde noch kein Bier wieder trinken, also wird dein Plan nicht aufgehen können. :stuck_out_tongue:

Grüße,
Kai

Wie wäre es denn mit einer kleinen Tipp-Sammlung zur Absicherung des SmartHome und der Komponenten hier im Forum? Den Kai rumreichen zu jedem neuen User ist ja auch keine Lösung :smiley:

Ich werfe mal als erstes ein: Firewall, Firewall, Firewall, ein Port der nicht offen ist, ist „keine“ Gefahr… 1. Schritt also mal eine der bekannten Port-Scanner-Seiten, z.B. hier… heise Security
und dann entweder wundern was so alles offen ist oder freuen wenn man nur erwartetes findet: