@MadSec
Ein Tipp noch für Dein Assessment:
Du musst davon ausgehen, dass jeder Anlagenteil und jeder Sensor manipulierbar ist. Der Sensor muss also immer so von innen nach außen "gucken", dass er den Alarm auslöst, bevor eine Eindringling den Sensor selbst erreichen kann. Idealerweise gibt es auch keinen Weg an dem Sensor vorbei, bzw. zwischen zwei Sensorbereichen hindurch. Dieses Ziel ist aber in der Praxis extrem schwer bis gar nicht oder nur mit immensem Aufwand zu erreichen.
@Martina
Ich glaube, ich hab mich gestern ein wenig verwurschtelt ausgedrückt. Mir ist eine erheblich kürzere Erklärung in den Sinn gekommen.
In der IT hat sich schon vor ca. 35 Jahren die Erkenntnis durchgesetzt, das "Sicherheit durch Geheimhaltung" eine dumme Idee ist und in der Praxis auch einfach nicht funktioniert. Wenn eine Schwachstelle entdeckt wird ist der Nutzen, alle anderen ehrlichen Leute zu informieren unter dem Strich immer 1000mal größer als das Risiko irgendeinem Bösewicht zu helfen.
Deswegen ist das Procedere heute immer so: Der Hersteller wird vertraulich über die Schwachstelle informiert und hat dann 4 Wochen Zeit, das Problem zu lösen. Danach wird alles öffentlich gemacht.
Wenn man ein wenig die Szene verfolgt stellt man auch fest, dass immer dann wenn eine Hersteller auffällig doll auf "Sicherheit durch Geheimhaltung" setzt, bei näherer Betrachtung da technisch ganz viel im Argen liegt und er nämlich tatsächlich seine Sicherheit überhaupt gar nicht Griff hat.
Bis hierher der bewehrte Stand der Technik.
Nur in unserer Branche sind alle auf dem Stand von 1980 stehen geblieben und betreiben "Sicherheit durch Heimlichtuerei".
(08-02-2026 11:00)demarque schrieb: [ -> ]Zu DSS2 findet man auch nur sehr wenig Information (aber es greift tief in das System / potentiell in die Sicherheit des Systems ein). Ein Penetrationstest hat natürlich immer zeitliche / finanzielle Grenzen. Ich vermute ihr arbeitet dann nicht mit Software-Defined-Radio bzw. wahrscheinlich nur im Terrain der bekannten Angriffe / Schwachstellen (?).
Rein zufällig kann ich auch dazu meinen Senf abgeben.
Als ich mir DSS2 angeschaut habe, ist das erste was mir aufgefallen ist: Was sind denn das für armselige technische Daten. Da steht ja praktisch gar nix.
Das einzige was da steht ist "Receiver Category 2". Das bedeutet übrigens übersetzt "Spielzeug, nicht für Sicherheitsanwendungen". (Für Sicherheitsanwendungen ist die Category 3 vorgesehen.)
Anruf bei der Hotline. "Öööh, pfff... Keine Ahnung. Ist halt DDS2 und funktioniert irgendwie."
Also habe ich selbst zum SDR-Empfänger gegriffen, die Analyzer-Software gestartet und ein wenig Reengineering betrieben um zu verstehen, was genau das System da eigentlich macht. Die erste Schwachstelle, wie man das System evtl. austricksen kann, hatte ich nach 1 Stunde Rumspielen gefunden. Die ist eigentlich unnötig, weil die Idee, wie man es besser machen könnte extrem simpel ist. Dabei bin ich übrigens noch gar nicht auf Bit-Analyseebene herabgestiegen. Ich habe bislang nur geschaut, wann das System wo funkt und wie dabei es auf die Umwelt reagiert.
Ich habe später übrigens doch noch ein sehr ausführliches Gespräch mit einem sehr bekannten und charismatischen Herren (der mit der roten Fliege), der sich glücklicherweise selbst doch schon ausführlich mit dem DDS2 beschäftigt hatte. Er weiß zwar auch nicht alles über DDS2, konnte aber genau die Lücken füllen, die ich bei meiner einfachen Analyse nicht direkt verstehen konnte.
Mein Fazit:
DSS2 ist schon nicht schlecht. Könnte besser sein, aber im Praxiseinsatz habe ich keine Bauchschmerzen.
Sorry für die Vertipper. DSS2 und nicht DDS.