Hallo,
eigentlich lese ich hier sonst nur mit, aber bei diesem Thema...
Ich muss schon sagen, seitens Kunbus scheint ein sehr schräges Verständnis von Sicherheit und Verantwortung zur Sicherheit vorzuherrschen.
Anderes kann man bei "intensiver Betrachtung und Bewertung" von durchaus gefährlichen Sicherheitslücken und deren Einschätzung als "nicht relevant" wirklich nicht annehmen.
Seit wann ist es für den Kunden verpflichtend sich um die programmierte (SOFTWARE-)Sicherheit einer erworbenen Appliance selbst zu kümmern? (welche, wie zurecht bemerkt, mit dem nächsten Update überschrieben wird)
Seit wann ist das unbrauchbar-machen oder das Ausführen beliebigen Programmcodes auf einem mehr oder minder wichtigen Device in einem Leistungserbringungsprozess, Herstellungsprozess, Überwachungsprozess oder wie auch immer automatisierten Prozesses eine potentiell akzeptable und gar nicht soooo gefährliche Situation??
Ich weiß auch gar nicht warum das Hauptargument der Unsicherheit darauf beruht, daß der Angreifer von ausserhalb kommt und somit das Device aus dem Internet erreichbar sein muss...
Das ist mit Verlaub, totaler Unsinn!
Das ist gerade mal EIN möglicher Angriffsvektor. Wenn man sich nur ein wenig mit IT-Sicherheit beschäftigt, dann weiß man, daß ein SEHR GROSSER Teil der Angriffe von INNEN kommen. Seien es frustierte oder gekündigte Mitarbeiter oder einfach nur unbedarftes Handeln nach dem Motto: Wird schon klappen. (Damit ist das Sicherheitsrisiko nicht nur eines für Privatanwender)
Mir wird gerade schlecht, wenn ich an die potentiellen Angriffsoptionen denke. Denial of service, Spamverbreitung, Spionage, Beeinflussung der damit kontrollierten Prozesse etc etc etc... Die Möglichkeiten sind endlos, solange ich ein Gerät habe, das tut was ich ihm sage.
Erinnert sich noch jemand an die Zentrifugen zur Urananreicherung, die durch einen gezielten "Virus" zerstört wurden?
Die Laufgeschwindigkeit wurde sicher auch durch ein Device überwacht.
Ich glaube nicht, daß dieses über Internet erreichbar gewesen wäre... (Meines Wissens wurde der Virus durch SocialEngineering eingeschleust)
Wenn ein Angreifer auch nur ein bißchen kriminelle Energie besitzt und weiß, wo und wofür ein Konkurrent einen solchen Pi einsetzt, dann kann er sehr wohl echten Schaden anrichten.
Und meiner Meinung nach ist dann nicht der Netzwerkverantwortliche / Admin / Betreiber dafür verantwortlich, weil er ein unsicheres Passwort vergeben hat (Scheint ja keins notwendig zu sein
),
sondern der Hersteller der Appliance / der Software, weil er davon ausgeht, daß sämtliche Anfragen an das Device legitim sind und nicht geprüft werden müssen.
Ich kann nur hoffen, daß solche, meiner bescheidenen Meinung nach schon sehr kritische Sicherheitslücken auch als solche behandelt und geschlossen werden. Nur weil noch nichts passiert ist, heißt das nicht, daß es keine Relevanz hat. Der frustrierte MA muss jetzt nur diese Seite finden...
Dennoch einen schönen Tag,
Micha