Telekom kämpft weiterhin mit bundesweiter Störung

Ich bin auf den speedport hybrid angewiesen. Gibt keine Alternative. So habe ich immerhin 16mbit, aber der Router ist ja mal sowas von Müll. Kann Geräten keine feste IP im Router zuweisen. Kannte ich vorher auch nicht. Immerhin bin ich nicht von der Störung betroffen. Und nächsten Monat soll der 100mbit Anschluß angeblich auch fertig sein...

Gesendet von meinem ZTE Blade V6 mit Tapatalk
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Es gibt auch diverse Speedports, die nur umgelabelte Fritzboxen mit vereinfachter Benutzeroberfläche sind.
Wie z.B. der Speedport W920V. Das ist eine umgelabelte Fritzbox 7570 VDSL.
 
Bob: Das hat doch mit dem Thema hier garnix zu tun ^^
Im uebrigen ist dein Router doch eh nicht von der Geschichte betroffen?

Und nein.. Dass die Portweiterleitungen nicht funktionieren liegt nicht am Tarif.
 
Jap,

weil deine Mobilfunkverbindung keine (eigene) Oeffentliche IPv4 Adresse bestitzt.
 
Betroffen sind:

Speedport W 921V, W 723V Typ B und W 921 Fiber

Durch den Neustart soll ein Firmwareupdate angestoßen werden.

Der Angriff erfolgt über einen Fehler in der Implementierung der Fernwartungsschnittstelle.

Die Telekom hatte den Verkehr auf dem Port für die Fernwartungsschnittstelle teilweise komplett blockiert.

Wer diese Geräte besitzt sollte auf jeden Fall ein Firmware-Update durchführen auch wenn man bisher keine Probleme hatte.

 
Das Problem an der Geschichte waren weniger die Router selbst, sondern deren Defaultkonfiguration.
Bei den meisten Routern ist der Fernwartungsport per Default aktiv.
Darüber wird der Router aus der Ferne automatisch konfiguriert.
D.H., wenn man ihn das allererste Mal anstöpselt, dann spielt der Provider automatisch auf den Router die Zugangsdaten etc. auf.
Auch Firmwareupdates kommen automatisch vom Provider.
Dadurch hat der Anwender natürlich kaum Konfigurationsaufwand, aber es ist auch eine Sicherheitslücke.
Deshab deaktiviere ich bei jedem neuen Router, den ich in die Finger bekomme, als allererstes den Fernwartungsport und konfiguriere den Router manuell.
Kleiner Nachteil für den Besitzer des Routers: Er muß sich selbst um Firmwareupdates etc. kümmern.
Es sind übrigens nicht nur Telekomrouter von dem Hackversuch betroffen gewesen, sondern auch diverse Modelle von Zyxel (Die Speedports der Telekom sind nicht von Zyxel).
 
Du gibst mir doch vollkommen Recht. Der wunsch nach mehr Sicherheit bei dir ist das womit die Securitybranche jetzt ihr Geld verdient. Ein Schelm wer böses dabei denkt, denn von angeblich "weltweitem" Hackangriff hört/liest man in den restlichen ausländischen Medien auf deren Boden nichts.
... vielleicht auch deshalb nicht, weil sich andere Dienstleister im Vorfeld mit dem Risiko beschäftigt haben und Sicherheitslücken geschlossen haben. Weiss ich jetzt aber nicht, pure Vermutung meinerseits. Heute morgen hieß es in den Nachrichten (Deutschlandfunk), dass auch im Ausland Schaden angerichtet wurde.
 
Deshalb deaktiviere ich bei jedem neuen Router, den ich in die Finger bekomme, als allererstes den Fernwartungsport und konfiguriere den Router manuell.
Bei Mietgeräten der Telekom muss EasySupport zwingend aktiviert bleiben.
 
Wer mietet denn einen Router?
Kostenmäßig ist das doch i.d.R. zu teuer.
Der Kaufpreis z.B. eines Speedport W724V entspricht 32 Monaten Miete bei Kauf bei der Telekom.
Im freien Handel bekommt man den anstatt für 149,99 zzgl. 6,95 € Versand bei der Telekom schon für 112,70 € und das ohne Versandkosten
Das entspricht 23 Monaten Mietzeit, also 1 Monat kürzer als die Mindestvertragslaufzeit für den Zugangstarif.
Bei Miete zahlt man also gegenüber dem Kauf drauf.
 
Zuletzt bearbeitet:
seit wann kriegt man den 724v für 112 bei der tkom? ich hätte 150 zahlen müssen. ich zahl jetzt 1 jahr lang die miete und steige dann auf ne fritte oder so um
 
Lies noch einmal richtig ;)
Bei der T-Kom kostet das Ding 149,99 zzgl 6,95 für den Versand.
Im freien Handel, z.B. bei Amazon, bekommt man den für 112,70 inkl. Versand!
Wer kauft da das Teil bei der T-Kom?
 
Lies noch einmal richtig ;)
Bei der T-Kom kostet das Ding 149,99 zzgl 6,95 für den Versand.
Im freien Handel, z.B. bei Amazon, bekommt man den für 112,70 inkl. Versand!
Wer kauft da das Teil bei der T-Kom?

Wir hier im Forum sind nur ein kleiner Teil der Bevoelkerung, die sich
mit dem ganzen Kram auseinandersetzen.

Der Standard-08/15 User will von dem ganzen Schmarn nix wissen.
Er rennt in den T-Punkt, schließt dort seinen Vertrag ab und nimmt die Kiste
direkt mit. Aus Bequemlichkeit, aus Unwissenheit... Keine Ahnung - frag mich nicht,
aber genau so laeufts.
 
Den speedport hybrid darfst du für 399 euro erwerben oder für 10 euro extra im Monat mieten... Da war die Wahl einfach :fresse:
 
Oder für 294,- € bei Amazon kaufen, 105,- € gegenüber der Telekom gespart.
 
Die Telekom sollte lieber Fritzboxen verkaufen statt diesen billigen Speedport Dreck.
Das ist ja der größte Gau der Internet Gesichte

Als ob Fritzboxen irgendwas ändern würden... Anders Modell, andere Sicherheitslücken, SELBES Problem. Ergo, gar nix gekonnt.

Schade dass die Umsetzung so 'schlecht' war. Ich finde es naemlich 'gut' wenn sowas passiert. Das scheiß Sicherheitsbewusstsein muss endlich mal
geschaerft werden. Und die Unternehmen sollen langsam mal in die Haftung gezogen werden durch ihren Muell den sie da unter die Leute bringen!

Komische Ansicht, ganz ehrlich... Wie stellst du dir das bitte vor? "Sicherheitsbewustsein"?? Was soll das ändern?
Hier wurde gezielt eine wohl offenbar fehlerhafte Implementation ausgenutzt. Wenn es nicht über diesen Weg gegangen wäre, wäre es das zu 100% über andere Wege gegangen. Software ist nicht 100% sicher. Never...

Unternehmen in Haftung nehmen geht genau so wenig. Dann kannste das INet abschalten. Oder willst du alle verknacken, die da irgendwo Bugs und Probleme in der Software haben? Funktioniert nicht...
Das Katz und Mausspiel KANN effektiv nur verloren werden. Warum, liegt klar auf der Hand. Der reagierende wird IMMER einen zeitlichen Nachteil vom agierenden haben. Egal wie rum man es dreht und wendet.

Weiß man denn schon, wie die Schadware auf die Router kam? Hier muss doch die Telekom noch was anderes verkackt haben, die Attacke erfolgte doch wohl nicht direkt aus dem Internet auf die Millionen Geräte...

Über eine fehlerhafte Implementation beim Fernwartungszugriff bzw. einem Bug in der Implementation selbiges.
Und natürlich erfolgte die Attacke aus dem INet. Woher sonst? Da wird wohl irgend ein Botnetz hinter gehangen haben was die Anschlüsse auf die Lücke hin geprüft hat und bei gefundenen Geräten, diese angegriffen hat.

Der Telekom kann man hier wohl bestenfalls die Frage stellen, warum die Fernwartungsports außerhalb des Telekom Netzes erreichbar waren -> weis zwar wohl keiner so 100% genau im Moment, lässt sich aber aus den Aussagen schlussfolgern. Gegen die Lücke selbst hätte die Telekom effektiv nix machen können. Die Software kam/kommt wohl scheinbar von Arcadyan. Die Telekom hat dort wohl eingekauft... Was auch erklärt, warum nur diese Geräte betroffen sind/waren.

seit wann kriegt man den 724v für 112 bei der tkom? ich hätte 150 zahlen müssen. ich zahl jetzt 1 jahr lang die miete und steige dann auf ne fritte oder so um

Ich hab damals 60€ einmalig bezahlt für den W724V... Seit dem läuft das Ding als Router vor dem Router...
 
Komische Ansicht, ganz ehrlich... Wie stellst du dir das bitte vor? "Sicherheitsbewustsein"?? Was soll das ändern?
Hier wurde gezielt eine wohl offenbar fehlerhafte Implementation ausgenutzt. Wenn es nicht über diesen Weg gegangen wäre, wäre es das zu 100% über andere Wege gegangen. Software ist nicht 100% sicher. Never...

Unternehmen in Haftung nehmen geht genau so wenig. Dann kannste das INet abschalten. Oder willst du alle verknacken, die da irgendwo Bugs und Probleme in der Software haben? Funktioniert nicht...
Das Katz und Mausspiel KANN effektiv nur verloren werden. Warum, liegt klar auf der Hand. Der reagierende wird IMMER einen zeitlichen Nachteil vom agierenden haben. Egal wie rum man es dreht und wendet.

Das soll folgendes Ändern: In den Konzernen sitzen viele Menschen, unter anderem auch welche die sich mit Sicherheit befassen.
Wenn ich als TCOM zulasse, dass 900.000 meiner Geräte, meiner Kontrolle entzogen werden, dann stimmt das Sicherheitskonzept nicht.
Software ist nie Bugfrei, ich stimme dir da zu. Doch Sicherheitskonzepte sind meist Mehrstufig, um das Risiko zu minimieren.

Die TCOM hat genug Mittel und Wege solche Zugriffe nur aus dem eigenem Netz zu gewähren. Der Rest wird einfach gedropped und fertig.
Klar - sagt sich im nachhinein immer einfach, wirst du jetzt sagen... Aber genau an dem Punkt haben viele Koepfe nicht mitgedacht. Dieser
Fehler waere vermeidbar gewesen, mit wenig Aufwand.

Spul mal die naechsten 5 Jahre vorwaerts mit Blick auf unser liebes IOT Botnetz. Findest Du nicht, dass es sowas wie einen 'TÜV' Siegel braucht,
damit Endgeraete ans Netz angeschlossen werden duerfen?

Sonst ist hier bald ganz schnell das Licht aus.

Und das ist NUR realisierbar, wenn die Konzerne zur Rechenschaft gezogen werden. Fuer den Muell den sie Produzieren, Betreiben, nicht Patchen und
nicht aus dem Verkehr ziehen, wenn er zur Gefahr wird.

Grueße
 
Der Witz bei der Sache ist, das die ganzen IoT-Geräte und auch die Router (und die meisten Smart-TVs etc. etc.) als Betriebssystembasis das ach so sichere Linux haben.
Linux ist nicht sicherer als z.B. Windows, nur werden da Sicherheitslecks nicht gleich von der Presse an die große Glocke gehängt bzw. es wird keine Verbindung zwischen IoT-Geräten, Routern etc. und Linux hergestellt.

Was Zugriffe nur aus dem eigenen Netz angeht:
So etwas ist bei Fernwartungsports gar nicht gewünscht, denn dann müssten auch z.B. Systemdienstleister etc., die solche Hardware auch pflegen und warten, zwangsweise einen Telekomaccount haben.
Die einzige Lösung ist, diese Ports per Default zu deaktivieren.
 
Die TCOM hat genug Mittel und Wege solche Zugriffe nur aus dem eigenem Netz zu gewähren. Der Rest wird einfach gedropped und fertig.

Genaugenommen haben sie mir jetzt den Internetanschluss eingeschränkt. Vielleicht habe ich auf dem Port selbst ein Gerät laufen, was ich mit meiner eigenen TR-069-Implementation warte? Warum ist das völlig OK, dass einfach Ports gesperrt werden? Sollen die doch ihren unsicheren Dreck in den Griff kriegen, ohne dass sie anderen Kunden den Anschluss einschränken!
 
Das soll folgendes Ändern: In den Konzernen sitzen viele Menschen, unter anderem auch welche die sich mit Sicherheit befassen.
Wenn ich als TCOM zulasse, dass 900.000 meiner Geräte, meiner Kontrolle entzogen werden, dann stimmt das Sicherheitskonzept nicht.
Software ist nie Bugfrei, ich stimme dir da zu. Doch Sicherheitskonzepte sind meist Mehrstufig, um das Risiko zu minimieren.

Hier sehe ich schon glatt mal mehrere Ungereimtheiten.
A) wer sagt, dass diese "Experten" nicht auf Fehlersuche waren, den Fehler aber nicht gefunden haben?? -> man kann doch nicht ernsthaft von Menschen verlangen etwas zu suchen und wenn sie mal NIX finden, gibts auf den Deckel? So funktioniert das System einfach nicht.
B) wenn du mir zustimmst, dass Software nicht Bugfrei sein kann, wie soll dann ein mehrstufiges Konzept funktionieren? Der Sinn hinter solchen Angriffen ist es doch gerade den EINEN Weg zu finden. Nämlich der, der überall an allen Sicherheitstechniken vorbei ans Ziel kommt.

Keine Ahnung, ich finde das ehrlich gesagt mindestens mal nachvollziehbar unter dem Gesichtspunkt, dass Software nicht Bugfrei ist, wie es hier gelaufen ist. Denn dieser eine Weg, der ist immer da... Da kannste sonstwieviele Leute dran setzen und die Türen zudrehen lassen -> irgendwer findet immer einen Weg. Und wenn es eine Person aus 7 Mrd. der Weltbevölkerung ist. Steht der auf der falschen Seite, wie willst du das verhindern? Geht nicht... Wie gesagt, der Reagierende kann dieses Spiel einfacht gewinnen, ausgeschlossen. Der Agierende sitzt einfach am längeren Heben und hat einen zeitlichen Vorteil... Mit keiner Expertise auf der Welt kann man diesen Nachteil ausgleichen und das Blatt wenden.

Die TCOM hat genug Mittel und Wege solche Zugriffe nur aus dem eigenem Netz zu gewähren. Der Rest wird einfach gedropped und fertig.
Klar - sagt sich im nachhinein immer einfach, wirst du jetzt sagen... Aber genau an dem Punkt haben viele Koepfe nicht mitgedacht. Dieser
Fehler waere vermeidbar gewesen, mit wenig Aufwand.
Nein, dass können die sich nicht erlauben... Ein Beispiel hat TCM unten gegeben... Was meist du was das für nen Aufschrei gibt, wenn die da Ports proforma blocken?? Geschweige denn da Filtermechanismen ansetzen, die bestimmte Protokolle blocken oder ähnliches? -> das hiesige Problem kommt von der Fernwartung, die auf dem einen Port am Router lauscht. Es wird dabei ein standardisiertes Protokoll gefahren. Nimm nen anderen Router, der nutzt vllt das gleiche Protokoll an nem anderen Port. Blocken wir den dann auch?? Auch das geht nicht auf, wie du siehst...

Spul mal die naechsten 5 Jahre vorwaerts mit Blick auf unser liebes IOT Botnetz. Findest Du nicht, dass es sowas wie einen 'TÜV' Siegel braucht,
damit Endgeraete ans Netz angeschlossen werden duerfen?

Sonst ist hier bald ganz schnell das Licht aus.

Und das ist NUR realisierbar, wenn die Konzerne zur Rechenschaft gezogen werden. Fuer den Muell den sie Produzieren, Betreiben, nicht Patchen und
nicht aus dem Verkehr ziehen, wenn er zur Gefahr wird.

Ne Art Prüfstelle kann schon funktionieren... Aber auch dort gibts Probleme. Nur mal ins Blaue geraten:
- was macht man mit Geräten, wo der Hersteller bspw. Pleite ist, verkauft ist, oder ähnliches -> und wo tausende Geräte im Umlauf sind? Aus dem Verkehr ziehen? -> wer soll das zahlen? Oder von Dritten patchen lassen? -> wer soll das zahlen?
- wer definiert unter dem Gesichtspunkt, dass Software nicht 100% Fehlerfrei ist, was ans Netz darf? -> geht auch nicht auf. Heute in einem Security Audit als "sicher" eingestuft heist nicht, dass dies ewig so bleibt.
- was ist mit Geräten, wo im laufe der Zeit Fehler gefunden werden, der Hersteller sogar noch gewillt ist, diese zu beheben -> wie kommen die Updates auf die Geräte? -> ein Pushverfahren, ähnlich dem hiesigen Problem?? Ernsthaft? Ne... Also müsste der Endnutzer die Updates auch einspielen. Nur weis Oma Elfriede und Opa Otto wirklich, das ihr Kühlschrank auf einmal in nem Botnetz integriert ist?


Ich stimme dir zu, irgendwas muss eigentlich passieren. Aber wenn wir wissen würden was und vor allem, wenn es so einfach wäre, dann hätten wir ganz sicher schon was. Da kannste definitiv drauf wetten ;)
Aus meiner Sicht könnte man vielleicht die Provider dazu verdonnern, gewisse Datenströme auf Auffälligkeit zu untersuchen. So ne Art Botnetz-Detector oder ähnliches kann technisch durchaus aufgehen... Aber selbst dort, finden und unterbinden sind wieder zwei paar Schuhe. :wink:


Nimmt man es genau, ist der Sinn des Internets, wie es heute ist doch gerade der, dass JEDES Gerät mit JEDEM anderen kommunizieren kann. Im Grunde wird effektiv genau dieser gewollte Umstand dahingehend ausgenutzt... Möglicherweise gibts irgendwann mal ein Netz, was nach komplett anderen Regeln funktioniert und wo man sowas aktiv unterbinden kann. Im Moment ist das nicht in Sicht und ich wüsste auch nicht wie ohne eklatante Einschränkungen zu haben.



@passat3233
das mit dem Fernwartungszugriff aus dem eigenen Netz wäre hier allerdings eine Möglichkeit, dieses Problem zu umgehen. Denn es geht ja nicht um einen Zugriff von Dritten, sondern explizit vom Fernzugriffe, die seitens der Telekom zu den Geräten stattfinden. Das heist, da kommt effektiv nix aus Drittnetzen. (normal) Sinnvollerweise müsste die Geräteseite aber Zugriffe auf gewisse Sources einschränken oder Zugriffe müssten speziell authentifiziert/authorisiert werden oder ähnliches. -> Problem aber weiterhin, wenn die Technik in der Umsetzung krankt, nutzt das gar nix.
Es wäre nichtmal undenkbar, dass Angreifer direkt die Verfahren zum Blocken, egal ob am Gerät selbst oder beim Provider versuchen zu kompromitieren. -> auch das ist möglich und dann ist wieder nix gekonnt.
 
Aus Bequemlichkeit, aus Unwissenheit... Keine Ahnung - frag mich nicht,
aber genau so laeufts.
...oder einfach im Vertrauen darauf, daß man als Kunde kundenfreundlich behandelt und nicht über'n Tisch gezogen wird. Das privatwirtschaftliche Unternehmen wie die Telekom (ehemaliger Werbespruch "und billig ey - da stehste doch drauf") nix zu verschenken haben, wird dabei vor allem von dem Teil der Bevölkerung, welcher dazu immer noch "Post" sagt, geflissentlich ausgeblendet.

- - - Updated - - -

Der Witz bei der Sache ist, das die ganzen IoT-Geräte und auch die Router (und die meisten Smart-TVs etc. etc.) als Betriebssystembasis das ach so sichere Linux haben.
Linux ist nicht sicherer als z.B. Windows, nur werden da Sicherheitslecks nicht gleich von der Presse an die große Glocke gehängt bzw. es wird keine Verbindung zwischen IoT-Geräten, Routern etc. und Linux hergestellt.
Soo trivial ist das nun auch wieder nicht, wie Du es hier darstellst. Linux hat immer schon ein abgestuftes Rechtesystem mit Usern mit eingeschränkten Rechten. Einen Rechner mit einem "locky" komplett lahmlegen ist da einfach nicht drin. Hinzu kommt, daß es unzählige Distributionen gibt, für welche man fast schon individuell einen Schädling basteln müßte. Das ändert nichts daran, daß es Programmierfehler gibt, welche als Lücken bezeichnet werden, mit welchen ein User/Angreifer auf einem System root-Rechte erlangen kann. Damit werden u.a. auch die rooting-Tools für viele Android-Geräte gebaut.
Ein Linux ist per se sicherer als jedes Windows, aber eben weit entfernt von perfekt.

Davon ab: einfach mal diese Meldung lesen. Da steht etwas von "mit Standard-Passwort gesichert", das hat nun wirklich nichts mit Linux/Windows zu tun - nur mit Doofheit.

Da ein Kunde wohl kaum TR069 benötigt, und da - wieder laut Text - auf die Lücke schon 2014 hingewiesen wurde - ist das ein rein hausgemachtes Problem der Provider, welche mal wieder den Kopf in den Sand gesteckt haben, anstatt sich um eine Problemlösung zu kümmern. Das jetzt angeblich ausgerollte Update hätte schon vor zwei Jahren die Lücke schließen können. Es ist zum Kotzen, daß in anderen Meldungen sogar davon die Rede ist, daß ein User "verpflichtet" werden soll, darauf zu achten, daß eine aktuelle Firmware installiert ist, denn hier wird der schwarze Peter eindeutig demjenigen zugeschoben, der ausschließlich unter der bisherigen Praxis zu leiden hat. Selbst wenn eine aufgeklärter User von der Lücke wußte - er konnte nie aktiv etwas dagegen unternehmen. Auf Deutsch gesagt: der Kunde wird von den Providern erst gefickt und dann verhöhnt! So sieht das aus.
 
Zuletzt bearbeitet:
Davon ab: einfach mal diese Meldung lesen. Da steht etwas von "mit Standard-Passwort gesichert", das hat nun wirklich nichts mit Linux/Windows zu tun - nur mit Doofheit.

Es wäre mal interessant zu wissen, woher die Info stammt bzw. was es mit dem PW überhaupt aufsich hat.
Denn das eine hat mit dem andere irgendwie nix zu tun. Soweit mir bekannt, es wird an den Port ein Request gestellt, der den Router dazu veranlasst selbst eine Verbindung zum Telekom System aufzubauen, über welche dann wiederum die "Wartung" im weitesten Sinne ausgeführt wird.
Dass nun die Schnittstelle, den den Request annimmt, dahingehend ausgetrickst wurde, hat weder was mit einem PW noch mit der Fernwartung als solches zu tun. Ist halt Software... Denn hätte es so funktioniert, wie es funktionieren sollte, dann wäre selbst mit PW und dergleichen da genau gar nix passiert.

Auch passt das mit dem "Hinweis" aus 2014 im Telekom Forum nicht. Denn der User muckierte sich über diesen offenen Port, nicht über die Schnittstelle/Fernwartung als solches. Nur wie hätte es anders laufen können? Wie soll eine Fernwartung stattfinden, wenn der Router nicht auf irgend einen Request lauscht? Und was, wenn dieses Lauschen einen Bug hat -> siehe da, wir haben unser hiesiges Problem.
Ist ja nicht so, dass der Router als solches seit je her offen für unberechtigte Zugriffe Dritter ist. Die Routerzugriffe durch die Telekom werden durch eine Verbindung getätigt, die vom Router aus initiiert wird. Aber wenn man mit dem Vorsatz an das Thema rangeht, dass Geräte perse durch Lücken angreifbar sind -> dann müsste man an allen Geräten die Stecker ziehen. Jetzt und für immer... Auch eine NAT Umsetzung kann Fehler haben, die rudimentäre Firewall kann dies, der IP Stack kann dies usw. Gehts nach Sicherheitslücken, ist das Ding offen für jeden, der weis, wie man die Lücken ausnutzt.

PS: das WLAN-to-Go Feature benötigt wohl den EasySupport, sprich aktive Fernwartung. Scheint wohl auch Leute zu geben, die das nutzen... Wenn auch mir nicht klar ist, wie das rechtlich überhaupt ausschaut, also wenn da wer über meinen Anschluss (der bei aktivem WLAN-to-Go ja dann dieses Feature ebenso anbietet) Schaden macht!?



Leider werden bei solchen Meldungen sehr häufig Halbweisheiten weitergeben! Und alle stellen sich immer hin als wäre es so einfach... Ists aber nicht, ganz im Gegenteil.
 
Zuletzt bearbeitet:
Eine Idee:
Viele IoT-Geräte erhalten im Laufe ihrer Lebensdauer nie ein FW-Update und IMHO haben viele Hersteller auch gar kein Interesse daran, so etwas jemals zur Verfügung zu stellen, selbst bei offensichtlichen Sicherheitslücken nicht.
Da wäre es doch eine gute Idee, die Firmware einfach in einem ROM zu speichern und direkt aus dem ROM auszuführen.
Damit wären zumindest solche Dinge wie z.B. Code Injection technisch unmöglich.
 
Ne Art Prüfstelle kann schon funktionieren... Aber auch dort gibts Probleme. Nur mal ins Blaue geraten:
- was macht man mit Geräten, wo der Hersteller bspw. Pleite ist, verkauft ist, oder ähnliches -> und wo tausende Geräte im Umlauf sind? Aus dem Verkehr ziehen? -> wer soll das zahlen? Oder von Dritten patchen lassen? -> wer soll das zahlen?
- wer definiert unter dem Gesichtspunkt, dass Software nicht 100% Fehlerfrei ist, was ans Netz darf? -> geht auch nicht auf. Heute in einem Security Audit als "sicher" eingestuft heist nicht, dass dies ewig so bleibt.
- was ist mit Geräten, wo im laufe der Zeit Fehler gefunden werden, der Hersteller sogar noch gewillt ist, diese zu beheben -> wie kommen die Updates auf die Geräte? -> ein Pushverfahren, ähnlich dem hiesigen Problem?? Ernsthaft? Ne... Also müsste der Endnutzer die Updates auch einspielen. Nur weis Oma Elfriede und Opa Otto wirklich, das ihr Kühlschrank auf einmal in nem Botnetz integriert ist?


Ich stimme dir zu, irgendwas muss eigentlich passieren. Aber wenn wir wissen würden was und vor allem, wenn es so einfach wäre, dann hätten wir ganz sicher schon was. Da kannste definitiv drauf wetten ;)
Aus meiner Sicht könnte man vielleicht die Provider dazu verdonnern, gewisse Datenströme auf Auffälligkeit zu untersuchen. So ne Art Botnetz-Detector oder ähnliches kann technisch durchaus aufgehen... Aber selbst dort, finden und unterbinden sind wieder zwei paar Schuhe. :wink:

Natuerlich muss auch der Endbenutzer gemeinsam mit den Herstellern / Provider arbeiten.
Beispielsweise koennte sowas in der Art funktionieren:

Das BSI scanned eh schon nach allem moeglichem Schrott im Netz. Finden sie Auffaelligkeiten am Anschluss von Teilnehmehr xy so wird dieser Kontaktiert.
Passiert nichts (Abuse-maeßig), so meldet das BSI den Vorfall dem ISP, welcher dann die Leitung abschaelt - bis die Ursache geklaert ist.

Zudem gibts fuer den Hersteller eins auf den Deckel.
 
PS: das WLAN-to-Go Feature benötigt wohl den EasySupport, sprich aktive Fernwartung. Scheint wohl auch Leute zu geben, die das nutzen... Wenn auch mir nicht klar ist, wie das rechtlich überhaupt ausschaut, also wenn da wer über meinen Anschluss (der bei aktivem WLAN-to-Go ja dann dieses Feature ebenso anbietet) Schaden macht!?
Für den Hotspot wird nicht deine IP genutzt, der wird meines Wissens nach per VPN getunnelt.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh