• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

[Tarnkappe] Standardisierter Admin-Zugang: Gefahr für hunderte Anlagen weltweit



Die Firma ComAp liefert Ethernet Module und SCADA-Kontrollsoftware für Industriesysteme in alle Herren Länder. Der WhiteHat Hacker Sojuniter fand im Frühjahr heraus, dass man eine firmeneigene Web-App für Generatoren, Turbinen und Windkraftwerke in vielen Fällen mit einfachsten Mitteln übernehmen kann. Das Unternehmen schiebt die Verantwortung von sich in Richtung ihrer eigenen Kunden.

Sojuniter kontaktierte uns Anfang April, um auf Sicherheitslücken in gleich mehreren Steuerprogrammen unterschiedlicher Anbieter aufmerksam zu machen. Dieser Artikel ist demnach der Anfang, aber noch nicht das Ende unserer Berichterstattung. Es geht um Bugs oder fehlende Sicherheitsmaßnahmen, um die man sich zeitnah kümmern muss. Der Hacker machte für die Ethernet-Karte IB-Lite in kürzester Zeit 400 IP-Adressen ausfindig. Er geht nach aktuellem Stand allerdings von einigen tausend Anlagen aus, die er übernehmen könnte, sofern er seinen Crawler entsprechend optimiert.


„Ich kann an vielen Orten der Welt den Strom ausfallen lassen.“


Der Hintergrund
Der deutschsprachige Datenschützer hatte in Eigenarbeit einen Code erstellt, mit dem man das Internet nach bestimmten Merkmalen durchsuchen kann. Sein Programm ähnelt den Webcrawlern von Google, nur muss sein Crawler nicht so komplex sein. Gesucht wird nach der Steuersoftware von IP-Lite. Dies ist eine Ethernet-Karte zum Einstecken, die zu vielen unterschiedlichen Controllern der Firma ComAp, wie etwa das InteliCompact-NT, kompatibel ist.
Sojuniter wurde auf der Suche nach den passenden IP-Adressen recht schnell fündig. Wer die URL zur Hand hat, kann von daheim und unterwegs Wind- und Heizkraftwerke, Pumpwerke oder Generatoren aller Art kontrollieren. Bei einem Telefonat sagte uns der Datenschützer, er könne mit diesen Angaben im Nahen Osten Quadratkilometer weit den Strom ausfallen lassen. Betroffen seien auch Kraftwerke, die die technische Infrastruktur versorgen, um das dortige Mobilfunknetz zu betreiben. Für ihn wäre es kein Problem, die Anlagen abzustellen oder sogar durch Überhitzen zu zerstören. Das Problem: Was ihm gelang, könnte auch anderen Programmierern, so etwa Kriminellen oder Terroristen, gelingen. Hürden sind vorhanden aber sie sind nach Ansicht des WhiteHat Hackers nicht unüberwindbar. Ihm selbst ging es von Anfang an um Aufklärung und darum, Schäden zu vermeiden, die Cyberkriminelle anrichten könnten.




ComAp erwähnt voreingestelltes Passwort in der Anleitung


Nach erfolgter Registrierung mit Name und E-Mail-Adresse kann man sich einige Anleitungen der Geräte wie beispielsweise vom Ethernet Modul IB-Lite herunterladen. Im IB-LITE-1-8-Reference-Guide-R1 steht wortwörtlich auf Seite 19: „Try the web interface (…) (with) access code 0“. Bis auf die Gültigkeit der E-Mail-Adresse wird vom Hersteller nicht geprüft, ob man auf die Anleitungen mit einem berechtigten Interesse zugreifen will. Nach unserer Anmeldung hatten wir unmittelbar Zugang zu allen PDF-Dokumenten, die natürlich auch der Werbung in eigener Sache dienen.


Kontaktaufnahme schwierig


Schon am 6. April schrieben wir eine E-Mail an die Pressesprecherin Barbora Bednaříková, die allerdings als unzustellbar zurückkam. Daraufhin baten wir am gleichen Tag mittels der Kontakt-Adresse cee@momap.cz darum, der Dame unsere Informationen weiterzureichen. Diese Nachricht kam an, geschehen ist aber in den vergangenen drei Monaten nichts. Das trifft auch auf den Springer Konzern zu, der die uns vorliegenden Informationen ebenfalls schon im April 2017 erhalten aber bis heute nicht aufgegriffen hat. Nach Ablauf der drei Monate, die wir dem Unternehmen als Schonfrist einräumten, versuchten wir am 24.07.2017 wieder unser Glück. Erneut kontaktierten wir Frau Bednaříková sowie den deutschen Vertrieb unter anfrage@comap-control.com.

Kontakt mit dem BSI wegen einer kritischen Sicherheitslücke in einer Steuersoftware. Waren leider nicht zuständig, Konzernmutter -> USA.
— tarnkappe.info (@tarnkappe_info) 27. Juli 2017


Einen Tag später nahmen wir Kontakt zum Bundesamt für Sicherheit in der Informationstechnik (BSI) auf. Wir erhielten von einer zuständigen Mitarbeiterin, die sich auf SCADA-Kontrollsysteme spezialisiert hat, zeitnah eine Antwort: eine Absage! Das BSI sei nicht zuständig, weil der Mutterkonzern seinen Hauptsitz in den USA habe, hieß es. „Das Unternehmen ComAp LLC ist in Illinois, USA registriert, wo BSI juristisch gesehen, keine Handhabe hat. Das ICS-CERT ist die zuständige Behörde in (den) USA.“ Das Industrial Control Systems Cyber Emergency Response Team (kurz: ICS-CERT) gehört zum US-Heimatschutzministerium DHS und kümmert sich um den Schutz kritischer Infrastrukturen. Doch leider wurde unsere Anfrage vom 25.7. an das ICS-CERT bislang nicht beantwortet.



Am gestrigen Mittwoch erhielten wir von der Presssprecherin Bednaříková einige E-Mails und Telefonate später dann doch noch eine Antwort:

„Hello, I forwarded your messages to my IT colleagues. You can also have a look in our IB-Lite manual here. There it is written that the access code is 0 (see attachment). For further information, please contact my colleague Tomas Bilek.“

Ihre Nachricht könnte man verkürzt übersetzen: Schauen Sie her, das ist alles kein Geheimnis, dort im PDF-Dokument steht doch, wie unser voreingestelltes Passwort lautet. Ihr Kollege, der Chief Product Analyst von ComAp in der Tschechoslowakei, antwortete uns heute:

„The web interface of the mentioned device „IB-Lite“, as well as other types of interfaces/devices that can be exposed to public network infrastructures, use a credential called „Access Code“ to verify that the person attempting to connect to the device is authorized to do so or not. The Access Code is a string of up to15 characters and the default setting is „0″. However, it is fully up to the user what string they adjust there. Moreover, if the user connects to a device using default credentials he gets a big warning window informing that is it strongly recommended not to leave default credentials there. Unfortunately, many users still underestimate the cybernetic security and leave default values anyway. This results the in the alarming fact, that there is huge amount of various connected devices that are freely accessible as there are default credentials. This alarming situation is not related only to home wifi routers (what you may read often in various articles about this topic) but also related to industrial systems and other „IoT“ devices like ComAp IB-Lite module.“

Ein wenig überspitzt könnte man auch sagen: Die 0 ist als Zugangscode voreinstellt. Es obliegt den Käufern der Hardware, ob sie den einfach zu merkenden Zugangscode so belassen oder sich ein neues Passwort mit bis zu 15 Stellen aussuchen. Als Sicherheitsmaßnahme wird den Nutzern lediglich jedes Mal ein Warnhinweis eingeblendet, dass sie ihre Voreinstelllungen noch nicht geändert haben. Das ist alles. Schauen wir uns die Trefferquote des Hackers an, so war diese Maßnahme offenbar nicht ausreichend, um die kritische Infrastruktur der Kunden effektiv vor Angriffen von außen abzusichern.

E-Mail an die US-Behörde Industrial Control Systems Cyber Emergency Response Team (ICS-CERT, gehört zum Department of Homeland Security)
— tarnkappe.info (@tarnkappe_info) 27. Juli 2017



Die Hackerparagrafen verbieten uns jegliche Überprüfung


Die Gesetzgebung ist klar: Ein unerlaubter Zugriff auf gesicherte Infrastrukturen und Daten ist verboten und ein „Hack“ wäre ohne rechtliche Konsequenzen nicht möglich, um den Sachverhalt zu reproduzieren. Außerdem könnte ein unnötiges Risiko für die betroffenen Anlagen bestehen. Um die Gefahrenlage dennoch abschätzen zu können, haben wir F-Secure, den finnischen Anbieter von Sicherheitslösungen, befragt. Wir schilderten den finnischen Experten die Erkenntnisse des Hackers und erhielten auf dieser Basis eine entsprechende Einschätzung, die wir unseren Lesern natürlich nicht vorenthalten wollen.

„Die Infrastruktur ist angeblich direkt über das Internet erreichbar. Sie ist weder hinter einem VPN, noch wird der Zugriff über Access Control Listen auf Whitelist-Basis kontrolliert.

Dem Unternehmen war offensichtlich klar, dass die Infrastruktur öffentlich erreichbar ist. Das Unternehmen soll diese Tatsache auch im Handbuch beschrieben haben. Wenn dem so ist, dann ist dem Unternehmen nicht klar, welche Konsequenzen mit dieser Aktion zu erwarten sei. Die Verantwortung dem IT-Administrator zu überlassen wäre verantwortungslos und hochfahrlässig.

Angeblich wurde der Zugang zum System von nur einem Faktor, einem Passwort, geschützt. Es gab keine einzelnen Benutzerkonten, entsprechend gibt es Probleme bei der Nachvollziehbarkeit sowohl beim Überprüfen der Systeme oder beim Behandeln von Zwischenfällen.

Ein einzelnes Kennwort bedeutet Probleme bei der Verteilung und Verwaltung des Zugangs, 2FA-Lösungen (Zwei-Faktor-Authentifizierung: z.B. mittels eines Codes, der per SMS verschickt wird und beim Login zusätzlich eingegeben werden muss) kamen nicht zum Einsatz.“




„Firmen können sich nicht gegen Gefahren schützen, die sie nicht kennen.“




„Firmen können sich nicht gegen Gefahren schützen, die sie nicht kennen. Dienste wie die Discovery Scans von F-Secure RADAR, kombiniert mit OSINT-Tools wie F-Secure RIDDLER können Kunden eine bessere Übersicht zu potentiellen Risiken liefern. Unternehmen, die industrielle Kontrollsysteme nutzen, haben allerdings ein großes Problem: Die Zuständigkeiten der IT-Abteilung gegen die Zuständigkeiten des Personals, dass sich um industrielle Automatisierung kümmert. Beide Seiten müssen zusammenkommen und Kompromisse finden. Es muss ein Abwägen stattfinden, damit Unternehmen den Anforderungen des Marktes gerecht werden können, während sie gleichzeitig ihre IT-Umgebung sicher und stabil skalieren. Denn geht die Sicherheit verloren, kann dies bei Firmen im industriellen Umfeld gravierende Auswirkungen haben, bis zum Verlust von Menschenleben. Sicherheit wurde in diesen Unternehmen schon immer groß geschrieben, die IT kann sich daher oft auf klassische Sicherheitsmaßnahmen und –prozeduren verlassen. Im Lauf der Zeit ist die Anfangs hohe Aufmerksamkeit für die IT-Infrastruktur zurückgegangen. Mitverantwortlich sind hier auch die Budgets, die sich größten Teils deutlich zurückentwickelt haben.

Die optimale Vorgehensweise für Systeme, die für andere Anbieter erreichbar sein müssen, wäre eine beschränkte Punkt-zu-Punkt-Verbindung. Diese sollte sowohl gegen Lauscher schützen wie auch das Verändern von Daten unmöglich machen. Alle anderen Dienste, etwa Remote-Zugriff, E-Mail, die Kontrolle von Systemen oder andere Aspekte der internetbasierten Kommunikation sollten nur über eine VPN-gesicherte Verbindung zugänglich sein. Zudem sollten einzelne, zuordnungsbare Benutzerkonten verwendet werden, die mittels einem 2-Faktor-Ansatz geschützt sind. Wo Abweichungen von dieser Regel notwendig sind, lässt sich eine „Glashaus“-Lösung verwenden. Dabei kann es sich beispielsweise um virtuelle Betriebssysteme oder virtualisierte Anwendungen handeln, die „Jump Hosts“ oder andere Formen der Trennung verschiedener Umgebungen ermöglichen. Das Ziel dabei muss sein, sicherzustellen, dass Nutzer nur auf die für sie passenden Systeme Zugriff haben. Die Zugänge sollten mit den allgemeinen Sicherheitsrichtlinien des Unternehmens sowie Erfahrungswerten in Einklang gebracht werden.

Dazu gehören Prozesse zur Verwaltung von Schwachstellen. Diese sollten regelmäßige Überprüfungen der Systeme sowie Schwachstellen-Scans beinhalten, kombiniert mit manuellen Tests und Mechanismen, die Probleme im Unternehmen sowie bei der Kommunikation mit Partnern erkennen. So können Firmen sicherstellen, dass sie potentiellen Angreifern einen Schritt voraus sind und Bedrohungen effektiv managen. Der Erfolg eines solchen Programms hängt aber davon ab zu wissen, welche Gefahren lauern. Unternehmen müssen sich mit unterschiedlichen Realitäten beschäftigen, abhängig von den Blickwinkeln auf die IT. Hier spielt etwa die Dokumentation der genutzten APIs von Drittherstellern eine Rolle, der Aufbau des internen Netzwerks und wie es wahrgenommen wird sowie genutzte IP-Adressen und Adressblöcke und wie diese dem Unternehmen bekannt oder nicht bekannt sind. Diese Vorgaben können sich beim Wachstum der Firma ständig ändern. Im täglichen Betrieb der IT können sich Fehler einschleichen, diese können in kleineren Problemen oder ausgewachsenen Sicherheitsrisiken enden. Nur der gezielte Einsatz spezialisierter, ethischer Hacker kann genau aufdecken, welche Gefahren lauern und welche Risiken für das Unternehmen bestehen. Und nur mit diesem Wissen lässt sich eine Strategie entwickeln, mit der sich die Firma jetzt und in Zukunft schützen lässt.“



Nach zwei Tagen noch keine Antwort vom ICS-CERT. Wir bleiben am Ball. @BSI_Presse hat ohne Frage professionell reagiert!
— tarnkappe.info (@tarnkappe_info) 27. Juli 2017


Fazit: Leider sind sich manche Unternehmen der wachsenden Gefahren trotz vieler Negativbeispiele noch immer nicht bewusst. Leider sind sich manche Unternehmen der wachsenden Gefahren trotz vieler Negativbeispiele noch immer nicht bewusst. Neben der Technik muss den Kunden auch das nötige Fachwissen vermittelt werden, damit das höchstmögliche Maß an Sicherheit gewährleistet ist. Ein wichtiger Bestandteil der Kundenbindung ist die fortlaufende Kundenkommunikation. Zu dieser müssen Produktschulungen bei jedem großen Soft- und Hardware-Update gehören.
Wie die Experten von F-Secure schon anmerkten, sind zeitaktuelle Sicherheitsmaßnahmen für einen Fernzugriff unabdingbar, um die Gefahr durch Hacker und Terroristen so gut es geht zu minimieren. Die Technologien sind da – ihr Einsatz darf keine Option, sondern muss eine Pflicht sein.
Das aktuelle Beispiel zeigt ebenso, wie schwer und langwierig die Kommunikation mit einem Unternehmen sein kann. Hier herrscht auf breiter Ebene großer Nachholbedarf. Anonyme und sichere Kommunikationskanäle können es WhiteHat Hackern erleichtern, kritische Informationen über Sicherheitslücken und Probleme, an die zuständigen Personen zu melden. Ohne die eigene Identität preiszugeben. Die Presse- bzw. Marketing-Abteilung kann nicht der einzige Weg sein, mit dem Unternehmen in Kontakt zu treten. PGP wäre ein Anfang. Eine Threema ID wäre möglich, eine Nummer bei Signal oder Telegram – die Möglichkeiten sind vielseitig.
Ebenso haben sich Unternehmen auf den Ernstfall vorzubereiten. Das sollte nicht bei der Krisenkommunikation durch eine Presse-Agentur enden. In Deutschland gibt es eine Vielzahl an Anlaufstellen, die eine qualifizierte Hilfestellung bieten: Dem Bundesamt für Sicherheit in der Informationstechnik (BSI) oder Informationsstellen wie dem ZD.B und deren Pendant in anderen Bundesländern. Unternehmen, die auf digitale Strukturen setzen, müssen sich noch heute – am besten schon gestern – ein realistisches Bild ihrer Sicherheitsmaßnahmen machen. Nur so sind wir sowohl in der analogen als auch in der digitalen Welt bestens geschützt.
https://tarnkappe.info/?flattrss_redirect&id=21310&md5=c2f83d4724d15e88a45a63f3b9829530



https://tarnkappe.info/standardisierter-admin-zugang-gefahr-fuer-hunderte-anlagen-weltweit/Quelle
Autor: Lars "Ghandy" Sobiraj
Quelle
 

Seedy

A.C.I.D

Registriert
13 Juli 2013
Beiträge
22.591
Kurzversion:
Kritische Infrastruktur ist ans Internet angeschlossen.
Kritische Infrastruktur besitzt im Wirkbetrieb noch Standardpasswort.
Kritische Infrastruktur besitzt NUR ein einenfachen Passwortschutz.

... Wundern tut mich das nicht, Kopfschütteln muss ich trotzdem.



P.S.
Du magst ja mit den wachsenden Gefahren recht haben, das liest sich eher nach qualifizierter Inkompetenz auf "Opa programmiert den Videorekorder" niveau, wenn dich nichtmal das Standardpasswort "0" ändern.
 
Zuletzt bearbeitet:

saddy

Bekannter NGBler

Registriert
16 Juli 2013
Beiträge
4.038
Ort
*.*
Hat hier wer das Buch Blackout gelesen?
Stromausfall zumindest landesweit könnte ziemlich schnell ziemlich eklig werden.
 

thom53281

SYS64738
Teammitglied

Registriert
14 Juli 2013
Beiträge
6.918

Die Hackerparagrafen verbieten uns jegliche Überprüfung


Die Gesetzgebung ist klar: Ein unerlaubter Zugriff auf gesicherte Infrastrukturen und Daten ist verboten und ein „Hack“ wäre ohne rechtliche Konsequenzen nicht möglich, um den Sachverhalt zu reproduzieren.
Klar wäre eine Reproduktion jederzeit möglich. Man müsste sich nur selbst eine solche Anlage kaufen wenn man in keine fremde einbrechen möchte. ;)

@ Topic
Was mit Routern, Alarmanlagen, IoT, etc. geht, das geht natürlich auch mit Windkraftanlagen. Wer zu dämlich ist, ewas halbwegs sicher zu programmieren, der sollte es lassen. Irgendwann wird der Wirt uns die Rechnung noch präsentieren.
 

Seedy

A.C.I.D

Registriert
13 Juli 2013
Beiträge
22.591
@ Topic
Wer zu dämlich ist, ewas halbwegs sicher zu programmieren, der sollte es lassen. Irgendwann wird der Wirt uns die Rechnung noch präsentieren.

Da kommen wir aber zum eigentlich Problem:
Der Verkäufer verkauft Schrott.
Der Käufer erkennt nicht das Schrott kauft.

Da für den Einkauf allerdings BWLer zuständig sind, kaufen die günstig und der die Haus-IT kann da auch kaum noch was retten.

Wer ist jetzt der Vollidiot in der Gleichung?
Der arme Typ, der zuhause im Dunkeln zocken muss :confused:
 

Ghandy

Aktiver NGBler
Veteran

Registriert
14 Juli 2013
Beiträge
1.070
@Dexter: Welt Online hat gegenüber dem WhiteHat anfangs Interesse gezeigt. BILD-Zeitung wusste auch Bescheid, aber das Thema ist für deren Publikum viel zu speziell.
 

dexter

Cloogshicer®
Teammitglied

Registriert
14 Juli 2013
Beiträge
5.406
In dem Falle heisst es "Axel Springer Konzern". Einen "Springer Verlag" gibt es nämlich auch noch, die (u.U.) thematisch näher an solchen Sachverhalten dran sind als die Bild.
 

Ghandy

Aktiver NGBler
Veteran

Registriert
14 Juli 2013
Beiträge
1.070
Ehrlich gesagt bin ich überfragt. Macht der Springer Verlag nur Bücher oder verbreiten die auch tagesaktuelle Nachrichten?
 

dexter

Cloogshicer®
Teammitglied

Registriert
14 Juli 2013
Beiträge
5.406
ich wollte nur anmerken, dass das Welt- und Bild-Dingsi Axel-Springer-Dingens heisst und "Springer" was komplett anderes ist.
 

theSplit

1998
Veteran Barkeeper

Registriert
3 Aug. 2014
Beiträge
28.573
@thom53281: Gehören Sicherheitsaudits zum Kaufprogramm? - Da läuft was, es läuft, es funktioniert..... raus damit, oder behalten wir es für drei Monate, um (alle) Schwachstellen zu beseitigen? ;)
 

thom53281

SYS64738
Teammitglied

Registriert
14 Juli 2013
Beiträge
6.918
Ich weiß nicht, inwiefern Software bei Firmen vor dem Kauf auf Probleme untersucht wird. Kommt sicherlich auf die Firma an. Selbst wenn das aber stattfindet, kann man nicht jede Eventualität abdecken. Beispiel: Die WPS-Lücke in Speedports. Man probiert da jetzt bestimmt nicht tausend PINs durch ob da irgendwo eine Standard-PIN geht und auf den Code hat man möglicherweise keinen Zugriff, sonst würde man das sehen. Zudem wird man möglicherweise auch nicht jedes Softwareupdate erneut komplett untersuchen - manche Schwachstellen werden aber auch "nachgerüstet". Wobei solche groben Schnitzer, wie in der News, in dem Fall in der Tat auffallen sollten.


Im Übrigen, wer das Reference Guide lesen möchte, der findet das auch hier ohne Umwege. Ich hatte mir das gestern nun nicht mehr angesehen aber das Zitat in der News ist eher unglücklich gekürzt. Da steht nämlich konkret:
Try the web interface at http://ib-lite-test.comap.cz, access code 0
Heißt, für deren Testseite soll man die 0 als Zugriffscode nehmen. Ok, kann schon sein, dass das in der Anlage auch voreingestellt ist und das viele wohl nicht ändern, aber zumindest in der Anleitung steht das so nicht drin. Wobei manche Sätze dort trotzdem von hartem Unwissen und Nichtskönnen sprechen.
The web server is optimized for screen resolution 1024x768 pixels.
Do not use the browser navigation buttons as "Back", "Forward" or "Reload". Use the links and the reload button located in the toolbar instead.
Im Grunde hätte man das wieder so einfach lösen können und die Software wäre halbwegs sicher gewesen: Beim ersten Zugriff auf die Anlage muss die Software erzwingen, dass das Kennwort geändert wird. Fertig.
 

theSplit

1998
Veteran Barkeeper

Registriert
3 Aug. 2014
Beiträge
28.573
IIm Grunde hätte man das wieder so einfach lösen können und die Software wäre halbwegs sicher gewesen: Beim ersten Zugriff auf die Anlage muss die Software erzwingen, dass das Kennwort geändert wird. Fertig.

Da gebe ich dir Recht, das wäre das einzige sichere gewesen, ob man ein Standardpasswort verwendet oder nicht, spielt dabei keine Rolle, es wäre oder ist sicherer gewesen, als das aus dem Handbuch zu verwenden.
Zumal die Aufforderung dazu besondere bedenken hervorgerufen hätte was man nimmt. :)
 

Pleitgengeier

offizielles GEZ-Haustier

Registriert
14 Juli 2013
Beiträge
7.375
Ort
127.0.0.1
@thom53281: Gehören Sicherheitsaudits zum Kaufprogramm? - Da läuft was, es läuft, es funktioniert..... raus damit, oder behalten wir es für drei Monate, um (alle) Schwachstellen zu beseitigen? ;)
Genau das ist das Problem.
Man stelle sich vor ein PKW-Hersteller hat diese Denkweise und verbaut Bremsen mit 10% Ausfallswahrscheinlichkeit - und die Folgen die es für diesen hätte.

Hochgradig unsichere Software zu verbreiten hat nichtmal im Wiederholungsfall auch nur geringste Konsequenzen, siehe zB Flash.

In diesem Fall muss man bei proprietärer Software oft noch den Hersteller anflehen die Probleme zu beheben und stößt dort oft genug auf taube Ohren - oder noch besser, riskiert als Entdecker von solchem Pfusch noch Strafverfolgung.
 

Ghandy

Aktiver NGBler
Veteran

Registriert
14 Juli 2013
Beiträge
1.070
Den tollen deutschen Hackerparagrafen sei "Dank" !
 

theSplit

1998
Veteran Barkeeper

Registriert
3 Aug. 2014
Beiträge
28.573
@Pleitgengeier: Wir hatten letztens (länger her) im "Programmierung" auch mal das Thema, das an Universitäten/Schulen kaum oder so gut wir gar keine sichere Programmierung gelehrt bzw. vermittelt wird. Sprich, der Code funktioniert und tut was er soll, alles gut.
Da wird nicht herum experimentiert ob eine falsche Eingabe, ein Komma statt einem Punkt oder sonst was einen Fehler oder Sicherheitslücke öffnet... einfach weil derartige "Spielerein" zu viel Aufwand sind und so gut wie gar nicht in die Bewertung mit einfließen, aber ein doch großer Mehraufwand sind (irgendwie in dem Tenor)... und es auf "sichtbare" Funktionalität ankommt.

Die Frage ist auch, will man für jeden User Input, Speicherzugriff oder sonst was überhaupt noch Sicherheitschecks implentieren? - Immer prüfen ob etwas wirklich gegeben ist oder verlässt man sich auf die darunter liegende Programmiersprache bzw. deren Implementierung?
Gibt es weitläufige Tests dazu, wird das bezahlt? Quality Assurance, Tesing? Steigert doch nicht den Mehrwert des Produkts weil mehr Features kommen, nein, es sind nur Tests... für Fälle die vielleicht nie eintreten. Und ich glaube so ist es beim Großteil der Software, wie du eigentlich selbst auch sagst. So lange da nicht eine riesen Truppe von geschulten Leuten hinter steht oder viel Feedback.
 

LadyRavenous

in Schwarz
Teammitglied

Registriert
26 Dez. 2016
Beiträge
16.115
Ort
hello world
Witzigerweise habe ich zumindest einige im sicheren Programmieren nicht an der FH, sondern am der Uni gelernt.

Aber es stimmt, Sicherheit wird meist nur am Rande erwähnt und gelehrt, was ich schade finde.
 
Oben