Antwort schreiben 
 
Themabewertung:
  • 0 Bewertungen - 0 im Durchschnitt
  • 1
  • 2
  • 3
  • 4
  • 5
Zugriff und Fernparametriesierung?
07-02-2026, 14:48
Beitrag: #12
RE: Zugriff und Fernparametriesierung?
(07-02-2026 10:45)5624 schrieb:  Security by Obscurity, was ihr hier in Perfektion betreibt, kann man auch Insecure by design nennen.

Danke! Danke Danke! Heart
Wo kann man hier diese Belohnungpunkte vergeben?

So, dann mache ich mich hier auch mal wieder unbeliebt.... Angel

1. Ich finde die Nachfrage von MadSec hier absolut legitim.
Die ganze Branche basiert darauf, alle technischen Informationen rigoros auf einen exklusiven Errichterkreis zu beschränken. Angeblich, damit die bösen Jungs nicht an die Informationen herankommen. Ich denke eher, das hat was mit Markt- und Preiskontrolle zu tun. Ich habe es schon an anderer Stelle geschrieben: Das ist alles nur Dampfmaschinentechnik. Wenn der Hobbybastler die Doku in die Finger kriegen würde, müsste er nicht mehr den teuren Errichter rufen.
Die wirklich bösen Jungs haben sich übrigen längst alle Infos besorgt. Entweder per Einbruchdiebstahl oder Bestechung. Deswegen ist diese ganze VdS-Anlage-WhooHoo-Heimlichtuerei auch IMO völlig kontraproduktiv.

Also das Security Assessment (zwangsläufig) vom Errichter machen lassen? Das ist nix anderes als den Bock zum Gärtner zu machen. Man braucht jemanden, der kritisch, unabhängig und vor allem nicht betriebsblind draufschaut.

2. Wie sieht denn der grundsätzliche Sicherheitsansatz in der heute üblichen Einbruchmeldetechnik aus?
Wer aus der IT-Sicherheit kommt ist es gewohnt so zu denken: "Wenn ich irgendwo auch nur die kleinste Lücke habe, dann wird es irgendwo auf der Welt jemanden geben, der dieses Lücke (automatisiert und über das Internet) ausnutzt. Es ist folglich keine noch so kleine Lücke tolerabel."
Die Einbruchmeldetechnik denkt (aus unterschiedlichsten Gründen) eher so: "Was für ein Angreifer könnte es auf genau mich abgesehen haben? Welches Know-How und welche Ausstattung bringt dieser Angreifer mit? Und nur genau gegen diesen Angreifer muss ich mich schützen. Alle Sicherheitslücken, die für diesen Angreifer zu anspruchsvoll sind, sind akzeptabel."

Und nun zu MadSecs eigentlicher Fragestellung nach mögliches Angriffsvektoren auf die Telenot Hiplex 8400H...

3. Angriff auf die Zentrale im Rahmen des Systemdesigns
5624 hat es schon ausführlich geschrieben.
Zusätzlich gibt es by design noch die Möglichkeit, die Zentrale ohne Passwörter (z.B. vergessen) wieder zugänglich zu machen und auf die Parametrierung zuzugreifen (physikalischer Zugriff erforderlich). Es werden dabei aber die bisher in der Anlage gespeicherten PINs und Schlüssel gelöscht. Mit etwas entsprechendem Social Engineering aber durchaus eine mögliche Schwachstelle.

4. Angriff auf die Zentrale unter Ausnutzung von Softwarefehlern. Also genau das was man gemeinhin Hacken oder Cracken nennt.
(Mein ganz persönlicher Eindruck und meine Einschätzung!)
Die Branche ist umsatzmäßig zu klein, als dass sich die Hersteller große Entwicklungsabteilungen leisten könnten. Etwas gemein formuliert: Das sind alles nur kleine Bastelbuden.
Telenot gehört da IMO schon zu den besseren, aber trotzdem haben die jetzt fast 10 Jahre gebraucht, um entwicklungstechnisch Stück für Stück die Hiplex-Features zu veröffentlichen, die der Vorgänger schon lange hatte. Daran merkt man: Da sitzen eigentlich viel zu wenige Leute!
Und was für Leute sitzen da? (Achtung! Ganz persönliche Spekulation!!!)
Ich habe in den letzten paar Jahren mit einer ganzen Reihe von Firmware-Bugs gerade in der Hiplex zu tun gehabt. Und die meisten dieser Bugs hatten ganz ganz typische Handschrift, die man kennt, wenn man lange genug in der Embedded-Systems-Entwicklung gearbeitet hat. Das Problem ist nämlich, dass der typische "Software-Engineer" viel zu wenig Ahnung von Transistoren und Strom und Spannung hat. Deswegen sitzen da dann eher Schaltungsentwickler, die "auch" ein bisschen Software können. Denen fehlt aber dafür dann das Fachknowhow auf den höheren Abstraktionsebenen, bzw. Software-Layer. Und die produzieren dann sehr oft genau diese Art von Bugs, wie sie mir schön öfter begegnet sind.

Fazit dieser zwei Aspekte: Ich denke, die Wahrscheinlichkeit ist extrem hoch, dass sich in der Hiplex auf der digitalen Ebene ganze Reihe von Sicherheitslücken finden lassen, wenn sich da ein Spezialist mal richtig mit beschäftigt und die Kiste auf links krempelt.

Deswegen... Wichtigste Sicherheitsmaßnahme, wenn es drauf ankommt: AIRGAP!

5. Angriff auf die Gesamtanlage (Peripherie und Leitungsnetz).
Das hängt sehr mit Punkt 2 oben zusammen. Ich mach's mal kurz und ohne Details.
Gib mir ein paar Tage Zeit, um mir ein paar Hilfsgeräte zu basteln.
Dann brauche ich 15 Minuten ungestört physikalischen Zugriff auf das Leitungsnetz oder die Peripherie jeder beliebigen nach VdS-C errichteten Telenot Hiplex Anlage. Also ein bisschen Social Engineering, unter Vorwand oder als Handwerker ins Gebäude einschleichen oder so.
Danach habe ich alles, was an dem Strang (konventionell, Bus-1 oder com2bus egal) dranhängt lahm gelegt und räume heute Nacht ungestört den Tresor leer.

Das Problem ist hier das Systemdesign der Telenot hiplex. Gegen vorbereitende Manipulation durch Innentäter ist die Anlage nur sehr rudimentär geschützt. Im Grunde beschränkt sich das auf Angreifer, die so dusselig sind, einfach den Deckel aufzuschrauben.

@MadSec Ich hoffe, das hilft Dir ein wenig weiter.

@Rest So, Ihr dürft mich jetzt steinigen. JEHOVA! Cool
Alle Beiträge dieses Benutzers finden
Diese Nachricht in einer Antwort zitieren
Antwort schreiben 


Nachrichten in diesem Thema
RE: Zugriff und Fernparametriesierung? - Fraggel - 07-02-2026 14:48



Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste