• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

[Technik] Sicherheitscheck: Hacker erhält Zugriff auf Narkosegerät

Um Sicherheitslücken aufzudecken hat ein Krankenhaus aus Süddeutschland einen IT-Spezialisten engagiert, der nach Fehlern und Unsicherheiten in den technischen und vernetzten Systemen der Klinik suchen sollte.[img=right]https://www.picflash.org/viewer.php?img=doctor-79579_640GHG0PN.jpg[/img]

Dabei sei dem Heidelberger 'Hacker' gelungen, ein Narkosegerät von außen mit einem Laptop zu übernehmen und zu steuern und wichtige Funktionen wie die künstliche Beatmung zu blockieren. Im Ernstfall könnte das schwerwiegende Folgen für mögliche Patienten bedeuten. Da es sich in diesem Fall nur um einen Test handelte, sind keine Menschen verletzt worden.

Den Hersteller des Narkosegeräts wollte das Krankenhaus nicht nennen, da man diesem die Gelegenheit zur Nachbesserung gewähren wollte. Einzelheiten über die Art und Weise, wie der IT-Profi auf das Gerät hat zugreifen können, wurden ebenfalls nicht veröffentlicht.

Der Test der Klinik zeigt, dass vernetzte Gerätschaften bei unzureichenden Sicherungssystemen große Risiken darbieten und in dieser Richtung mitunter noch dringender Aufbesserungsbedarf besteht.
Erst in jüngerer Vergangenheit durchstreiften die Medienlandschaft Meldungen von vernetzten Elektroautos, bei denen sich unbefugte Personen Zugriff in die technischen Systeme verschafft haben und dadurch unter anderem dazu befähigt waren die Geschwindigkeit der Autos zu regulieren.

Quelle | Bildquelle
 
Zuletzt bearbeitet:

Bruder Mad

Pottblach™

Registriert
14 Juli 2013
Beiträge
15.201
Ort
Mitten im Pott!
Ich meinte jetzt auch nicht unbedingt einen profanen 230-Volt-Stecker, sondern das war mehr so "bildlich" gesprochen...

Du weißt doch bestimmt selber, dass es da genug Möglichkeiten gibt, die nicht auf sabotierter EDV beruhen, oder?
Schlauch abziehen, Werte verstellen, Pillen austauschen, etc...
 

glühwürmchen

Mag die 4 nicht

Registriert
14 Juli 2013
Beiträge
14.470
Ist mir schon klar was geht und was definitiv nicht geht.
Wenn ich jemanden auf der Intensivstation umbringen will, gebe ich mich als Angehöriger aus, geh an sein Bett und injiziere den Patienten aus einer Einwegspritze Luft.
Ist die einfachste und sicherste Methode :coffee:
 

alter_Bekannter

N.A.C.J.A.C.

Registriert
14 Juli 2013
Beiträge
4.833
Ort
Midgard
@Bruder Mad:

Ein MAC Filter hätte bei jedem jenseits Vollnoob garnichts geholfen.
Diese Protokolle eignen sich NICHT zur Zugriffsbeschränkung.

--- [2015-08-10 20:25 CEST] Automatisch zusammengeführter Beitrag ---

@glühwürmchen:

Das ist ein Mafiamythos, dafür bräuchtest du eine riesige Spritze. Oder viele Ladungen und einen Menge Zeit.
 

Bruder Mad

Pottblach™

Registriert
14 Juli 2013
Beiträge
15.201
Ort
Mitten im Pott!
Hmm? Dadurch sollte doch ein fremder PC gar nicht erst ins Netz "eingebunden" werden...
Klar kann man das umgehen, aber eine erste Hürde wäre es.
Daneben gibt es ja auch noch andere Authentifizierungsarten...
 

alter_Bekannter

N.A.C.J.A.C.

Registriert
14 Juli 2013
Beiträge
4.833
Ort
Midgard
Das siehst du falsch, das IP Protocol basiert darauf, das hat herzlich wenig mit der zB der Sichtbarkeit von Geräten zu tun.

Im Zweifelsfall ist der Adressen-Bereich der genutzten Geräte als minimum bekannt für den interessierten Angreifer.

Oder in anderen Worten:
Ich bin mir sicher das teure Switches bessere Schutzmaßnahmen als 24Bit Passwörter haben.
 
Zuletzt bearbeitet:

Novgorod

ngb-Nutte

Registriert
14 Juli 2013
Beiträge
3.055
vernetzung von medizingeräten macht sinn fürs monitoring - das reduziert rundgangzeiten, erleichtert protokollierung und ermöglicht einen zentralen alarm.. was ich aber nicht verstehe ist, wieso man die unbedingt remote steuern muss :confused:.. da steht der nutzen in keinem verhältnis zum risiko, denn die einstellungen kann man auch direkt am bett machen, z.b. beim rundgang, den man ja auch trotz monitoring noch ab und zu machen muss.. und wenn das ein narkosegerät aus einem OP war, dann war das mehr als dämlich - da gibts genau garkeinen grund, die sachen zu vernetzen...

@alter_Bekannter: gibts da etwa einen eleganteren weg als sniffen + spoofen? man kennt ja nicht die liste der erlaubten MACs, darum kann man sich höchstens den momentanen traffic anschauen und sich als eins der geräte ausgeben, was aber ne menge konflikte erzeugen wird, da das gerät ja gerade kommuniziert (sonst würde man seine MAC ja nicht sehen können).. dann müsste man also warten bis das gerät nicht mehr kommuniziert, was unbequem ist - und überhaupt geht das doch nur im WLAN oder höchstens wenn man zugang zu einem freigeschalteten gerät mit LAN-kabel hat (da kann man dann ein hub/splitter dazwischen klemmen); mit einem LAN-stecker in der wand dürfte man garnix anfangen können... :confused:
 

alter_Bekannter

N.A.C.J.A.C.

Registriert
14 Juli 2013
Beiträge
4.833
Ort
Midgard
Im besten Fall wäre der MAC- Adressenfilter in dem Fall eine 24Bit Authentifizierung.(Denn der Rest ist ja bekannt sobald man die Hersteller der Geräte kennt.)
Wie sicher das ist kann ja jetzt jeder selber vergleichen...

Und Konflikte kann man dann sogar noch durch ein bischen Analyse schnell vermeiden sofern man soweit kommt. In dem Fall könnte man sogar einfach warten bis einer Offline geht und dann dessen Identität annehmen, dann bräuchte man nicht mal die 24 Bit raten...

Verstehst du nicht wie ich auf 24Bit komme?
In dem Fall:
http://www.netzmafia.de/service/macadr.html

Im Falle eines Filters auf IP-Eben wäre es sogar viel einfacher, dann käme man an sämtlichen Netzwerktraffic indem man sich selbst per ARP als Gateway oder beliebige Gegenstelle einträgt.
 
Zuletzt bearbeitet:

Novgorod

ngb-Nutte

Registriert
14 Juli 2013
Beiträge
3.055
sofern man den NIC-hersteller kennt, was man aber schlecht voraussetzen kann - das macht bruteforcen noch schwieriger.. nehmen wir mal wohlwollend an, dass der herstellerteil 8bit an "entropie" ausmacht (das wären 256 verschiedene hersteller - es gibt sicher viel mehr), sind das zusammen schon 32bit, also ~4.3 milliarden möglichkeiten.. und das ist kein entschlüsselungsversuch, bei dem man daheim ein dickes cluster rechnen lassen kann - wie lange braucht man also, um milliarden MACs an einem anschluss durchzutesten? bis dahin ist jeder patient tot :D.. und abgesehen davon ließe sich so eine attacke schnell entdecken und z.b. der entsprechende port (bzw. anmeldung neuer geräte im WLAN) für ein paar minuten sperren...
 
Oben