|
Zugriff und Fernparametriesierung?
|
|
07-02-2026, 18:59
Beitrag: #21
|
|||
|
|||
|
RE: Zugriff und Fernparametriesierung?
Telenot muss man immerhin zugute halten, dass die den Errichter zwingen einen individuellen Schlüssel für jede Anlage zu erzeugen.
Der andere große deutsche Anbieter aus [...] lässt das bei seinen Zentralen gar nicht zu (bzw. nur über sehr viele Umwege) und verwendet anscheinend bei allen Transpondern und Anlagen den gleichen Schlüssel. Und das machen anscheinend auch diverse andere Hersteller so bei welchen man nur die eigenen Transponder verwenden kann, wenn man die Desfireverschlüsselung nutzen möchte und nicht rein mit der unverschlüsselten UID arbeiten will. --------- EDIT: Firmensitz entfernt (der ist Branchenkollegen eh bekannt )Ollik |
|||
|
07-02-2026, 19:02
Beitrag: #22
|
|||
|
|||
|
RE: Zugriff und Fernparametriesierung?
Und nochmal ich...
(07-02-2026 18:04)MadSec schrieb: Das höchste der Gefühle an Interaktion mit Sicherheitstechnik in "normalen" Fällen ist die Manipulation von extern erreichbaren Elementen wie Kartenlesern o.ä. als Teil der Zutrittssicherung oder eben dem digitalen Weg.Dann hier noch der dringende Tipp: Überprüft mal die Mifare-Transponder, die der Kunde bekommen hat. Die AES-Verschlüsselung bei der Telenot ist nicht zwingend, sondern optional. Ich hab schon ab und an Fälle gesehen, wo der Errichter schlicht faul war... Sollte das der Fall sein, dann nimmt die Anlage nur die einfache Transponder-UID und damit sind die Chips leicht duplizierbar. |
|||
|
07-02-2026, 19:11
Beitrag: #23
|
|||
|
|||
|
RE: Zugriff und Fernparametriesierung?
Genau genommen kann man was Signalgeber, Kartenleser, etc. betrifft, alles manipulieren, wenn man weiß wo die Sabo Melder sitzen. Was hält mich davon ab, mit der Akku Flex eine hiflac dort zu öffnen, wo ich ungehinderten Zugang zur Elektronik habe.
und wenn das zu viel Krach machen sollte, nehme ich Aceton und schmelze den Bereich weg. Ist doch nur 2mm Kunststoff. Planung + Verkauf - Video+ Alarmtechnik / Lupus XT4 Upgrade. Einzigartiges Konzept: Sie erhalten fertig vorbereitetes Material und wir montieren per whatsapp Video gemeinsam. einbruchschutz-siegen.de |
|||
|
07-02-2026, 20:48
Beitrag: #24
|
|||
|
|||
| RE: Zugriff und Fernparametriesierung? | |||
|
07-02-2026, 21:00
Beitrag: #25
|
|||
|
|||
|
RE: Zugriff und Fernparametriesierung?
Glaubst Du das das ein Geheimnis ist?
Wie oft wurden schon Mauern durchbrochen, um eine EMA zu umgehen und lahmzulegen. Ich habs bei AZ XY mal in einer Folge der 60'er Jahre gesehen. Man kann ja auch das verhindern. Die Gretchenfrage lautet vielmehr, wie hoch schätzt der Kunde sein eigenes Risiko ein und welchen Aufwand ist der bereit aufzubringen, sich gegen dieses abzusichern. Ich kann als Errichter doch nur Vorschläge unterbreiten und diese dann umsetzen. Entscheiden tut der Auftraggeber. Planung + Verkauf - Video+ Alarmtechnik / Lupus XT4 Upgrade. Einzigartiges Konzept: Sie erhalten fertig vorbereitetes Material und wir montieren per whatsapp Video gemeinsam. einbruchschutz-siegen.de |
|||
|
07-02-2026, 21:00
Beitrag: #26
|
|||
|
|||
|
RE: Zugriff und Fernparametriesierung?
Was ist hier eigentlich los?
Ich war bis dato überzeugt, dass alle sich in diesem Forum tummelnden Personen darum bemüht sind, die "elektrotechnischen Einrichtungen" (EMA, ÜMA, GMA) als zusätzlicher Sicherheitsbaustein für Eigentümer, Bewohner und Nutzer anzusehen. Nach dem studieren mancher Beiträge stelle ich mir die Frage, ob mittlerweile ein Wettstreit ausgetragen wird, wie man bestimmte "Sicherheitsvorrichtungen" am besten aushebeln kann. Auf welcher Seite steht IHR eigentlich? Nur weil ein Newcomer eine Frage stellt, wirft man langjährige Einstellungen, ja eigentlich "standesrechtliche Grundsätze" über Bord und plaudert aus dem Nähkästchen was das Zeug hält? Weist auf mögliche Lücken in Systemen hin? Lasst die Gegenseite noch schneller, noch einfacher, noch gezielter es schaffen, an andere Leute Hab und Gut zu kommen? Muss man EURE Handlungsweise verstehen? Statt hier Aussagen zu möglichen vielversprechenden Angriffspunkten zu posten, wäre der Hinweis an den Hersteller sicher sinnvoller. Zumindest wäre der entsprechende Inhalt bezüglich vermeintlicher Schwachstellen nicht für jedermann sichtbar im Netz nachlesbar. Denn dass müsst Ihr Euch ankreiden lassen! Leute, besinnt Euch. Ich wage zu bezweifeln, dass Euer hier praktiziertes Vorgehen - so hoch der Druck für den Hersteller auch werden mag - darin mündet, dass die aktuell verbaute bzw. eingesetzten Technik sicherer wird. Eher wird es der anderen Seite behilflich sein. Statt Wissensabgreifern in die Schranken zu weisen, betätigt Ihr Euch händisch als Steller der Räuberleiter und verhelft den Bösen zum Wissensvorsprung, ohne das die sich Müd´machen. Inhaltlich kann ich als DIY-Errichterin keinem von Euch Facherrichtern auch nur annähernd das Wasser reichen, verstehe nicht mal ansatzweise verschiedene Darstellungen oder Links, aber für andere Personen mag genau EUER BEITRAG das fehlende Puzzleteil sein, um ein Vorhaben erfolgreich umzusetzen. In einem anderen Beitrag habe ich mal geschrieben, dass man im Internet ALLES findet, vielleicht nicht auf deutschen Seiten, aber im www. Man muss sich nur die Mühe machen und tief bzw. lang genug suchen. Meine abschließende Bitte an Euch verbriefte Facherrichter bzw. E-Techniker mit und ohne Hochschulabschluss u. ä. ausgebildete Herren: Überlegt Eure in diesem Thema abgegebene Handlungsweisen, denn das Internet vergisst nichts. Danke, für mögliches Einsehen und Verstehen. Eine kleine DIY-Errichterin (Auf das Verwenden sonst üblicher Smilies verzichte ich bewusst, damit die, die mich kennen, dadurch erkennen, wie anders dieser Beitrag ist. Sorry für das gegens Schienbeintreten mancher langjähriger Unterstützer, aber ich sah mich hierzu veranlasst) Immer daran denken: Jede Kette ist nur so stark wie ihr schwächstes Glied. Wobei die Schwierigkeit ist, das schwächste Glied als solches zu erkennen, bevor es andere erkannt haben!
|
|||
|
07-02-2026, 23:57
Beitrag: #27
|
|||
|
|||
RE: Zugriff und Fernparametriesierung?
(07-02-2026 21:00)Martina H. schrieb: "standesrechtliche Grundsätze" .... Lasst die Gegenseite noch schneller, noch einfacher, noch gezielter es schaffen, an andere Leute Hab und Gut zu kommen? Und genau DAS ist der Punkt in diesem Thread. Deswegen Danke, liebe Martina, dass Du hier die Gegenargumente vertrittst. Was Du als "standesrechtliche Grundsätze" bezeichnest, ist meiner Meinung nach genau das, was 5624 sehr treffend als "Insecure by design" bezeichnet hat. Ich denke auch nicht, dass in diesem Thread irgendeine Information war, die irgendeinem Bösewicht dolle helfen würde. Die bösen Jungs, die auf diesem Level arbeiten, die haben sich längst eine hiplex by Ebay besorgt und untersuchen die selbst auf Schwachstellen. ...und haben bestimmt auch schon jede Menge davon ausgemacht. Die anderen bösen Jungs, die das nicht selbst können, denen helfen die Infos in diesem Thread auch nicht weiter. Ich persönlich finde es ehrlich gesagt viel wichtiger, über die Grenzen einer EMA und damit auch deren Schwachstellen offen zu sprechen. Die Hersteller wollen naturgemäß vorrangig nur eines: Verkaufen! "Unsere Hiplex ist die Beste der Besten der Besten und ist praktisch unbesiegbar." Gepaart mit der üblichen Heimlichtuerei führt das zu einer sehr gefährlichen Kombination: Der Kunde/Nutzer (und in manchen Fällen auch der nicht ganz so pfiffige Errichter ) wiegt sich dann nämlich in einer trügerischen und falschen Sicherheit, die eigentlich gar nicht da ist. Gleichzeitig sitzt draußen aber der Bösewicht der die Schwachstellen längst kennt. Es ist allen viel mehr geholfen, wenn alle Beteiligten ganz genau wissen, wo die Schwachstellen sind. Nur dann haben Sie nämlich die Möglichkeit entsprechenden darauf zu reagieren. Wenn ich zum Beispiel darüber informiert bin, dass die Verkabelung einer EMA relativ leicht angreifbar und manipulierbar ist, dann kann ich wenn fremde Leute im Haus arbeiten ganz anderes darauf achten und die Situation entschärfen. Wenn ich aber in dem festen Glauben bin, dass nix passieren kann, weil die Anlage ja sabotageüberwacht ist... dann werde ich nachlässig und genau DANN eröffne ich den bösen Jungs erst alle Möglichkeiten, die sie brauchen. Just my two cents.... |
|||
|
08-02-2026, 11:00
Beitrag: #28
|
|||
|
|||
|
RE: Zugriff und Fernparametriesierung?
Ich weiß nicht, ob das System auch mit einem FGW ausgestattet ist. Da Funk über den physischen Perimeter hinausgeht, obliegt es immer einem besonderen Augenmerk. Zu DSS2 findet man auch nur sehr wenig Information (aber es greift tief in das System / potentiell in die Sicherheit des Systems ein). Ein Penetrationstest hat natürlich immer zeitliche / finanzielle Grenzen. Ich vermute ihr arbeitet dann nicht mit Software-Defined-Radio bzw. wahrscheinlich nur im Terrain der bekannten Angriffe / Schwachstellen (?).
Mich würde es jedenfalls ruhiger (sicherer) stimmen, wenn gute Sicherheitsforscher ein System untersucht haben und die Ergebnisse publiziert werden (wie im Bereich LoRa, ZWave, ZigBee, 802.11i, BT etc.). Das kann zum einen weniger öffentlich passieren: CRA, EAL / CC, ETSI EN 303 645 - Sicherheit wird nach einem Katalog zu einem Zeitpunkt und Versionsstand X attestiert / zertifiziert, oder (mir) lieber noch von Sicherheitsforschern die Ihre Ergebnisse OpenSource stellen (C3, Blackhat, Defcon) ... ist das nicht ein schönes Gefühl, wenn dabei rumkommt, dass so ein System einem Profil X standhalten kann. Es ist dennoch etwas dran, dass ein Exot im verborgenen weniger wahrscheinlich gebrochen wird (Visibilität, Aufmerksamkeit, Masseneffekt): aber bei Design und Default ist mir persönlich noch um einiges lieber. Ich will TELENOT auch gar nicht schlecht reden. Gerade die Punkte, die auch in diesem Thread teilweise genannt wurden, sind ein Zeichen, dass das Thema auch grundlegend Bedeutung in der Organisation / im System hat (neben der Zuverlässigkeit, Verfügbarkeit). Toll wäre natürlich auch ein Bug Bounty Programm ( https://de.wikipedia.org/wiki/Bug-Bounty-Programm ) - auch das schafft Zuversicht. |
|||
|
08-02-2026, 12:05
Beitrag: #29
|
|||
|
|||
|
RE: Zugriff und Fernparametriesierung?
@MadSec
Ein Tipp noch für Dein Assessment: Du musst davon ausgehen, dass jeder Anlagenteil und jeder Sensor manipulierbar ist. Der Sensor muss also immer so von innen nach außen "gucken", dass er den Alarm auslöst, bevor eine Eindringling den Sensor selbst erreichen kann. Idealerweise gibt es auch keinen Weg an dem Sensor vorbei, bzw. zwischen zwei Sensorbereichen hindurch. Dieses Ziel ist aber in der Praxis extrem schwer bis gar nicht oder nur mit immensem Aufwand zu erreichen. @Martina Ich glaube, ich hab mich gestern ein wenig verwurschtelt ausgedrückt. Mir ist eine erheblich kürzere Erklärung in den Sinn gekommen. In der IT hat sich schon vor ca. 35 Jahren die Erkenntnis durchgesetzt, das "Sicherheit durch Geheimhaltung" eine dumme Idee ist und in der Praxis auch einfach nicht funktioniert. Wenn eine Schwachstelle entdeckt wird ist der Nutzen, alle anderen ehrlichen Leute zu informieren unter dem Strich immer 1000mal größer als das Risiko irgendeinem Bösewicht zu helfen. Deswegen ist das Procedere heute immer so: Der Hersteller wird vertraulich über die Schwachstelle informiert und hat dann 4 Wochen Zeit, das Problem zu lösen. Danach wird alles öffentlich gemacht. Wenn man ein wenig die Szene verfolgt stellt man auch fest, dass immer dann wenn eine Hersteller auffällig doll auf "Sicherheit durch Geheimhaltung" setzt, bei näherer Betrachtung da technisch ganz viel im Argen liegt und er nämlich tatsächlich seine Sicherheit überhaupt gar nicht Griff hat. Bis hierher der bewehrte Stand der Technik. Nur in unserer Branche sind alle auf dem Stand von 1980 stehen geblieben und betreiben "Sicherheit durch Heimlichtuerei". (08-02-2026 11:00)demarque schrieb: Zu DSS2 findet man auch nur sehr wenig Information (aber es greift tief in das System / potentiell in die Sicherheit des Systems ein). Ein Penetrationstest hat natürlich immer zeitliche / finanzielle Grenzen. Ich vermute ihr arbeitet dann nicht mit Software-Defined-Radio bzw. wahrscheinlich nur im Terrain der bekannten Angriffe / Schwachstellen (?). Rein zufällig kann ich auch dazu meinen Senf abgeben. ![]() Als ich mir DSS2 angeschaut habe, ist das erste was mir aufgefallen ist: Was sind denn das für armselige technische Daten. Da steht ja praktisch gar nix. Das einzige was da steht ist "Receiver Category 2". Das bedeutet übrigens übersetzt "Spielzeug, nicht für Sicherheitsanwendungen". (Für Sicherheitsanwendungen ist die Category 3 vorgesehen.) Anruf bei der Hotline. "Öööh, pfff... Keine Ahnung. Ist halt DDS2 und funktioniert irgendwie." Also habe ich selbst zum SDR-Empfänger gegriffen, die Analyzer-Software gestartet und ein wenig Reengineering betrieben um zu verstehen, was genau das System da eigentlich macht. Die erste Schwachstelle, wie man das System evtl. austricksen kann, hatte ich nach 1 Stunde Rumspielen gefunden. Die ist eigentlich unnötig, weil die Idee, wie man es besser machen könnte extrem simpel ist. Dabei bin ich übrigens noch gar nicht auf Bit-Analyseebene herabgestiegen. Ich habe bislang nur geschaut, wann das System wo funkt und wie dabei es auf die Umwelt reagiert. Ich habe später übrigens doch noch ein sehr ausführliches Gespräch mit einem sehr bekannten und charismatischen Herren (der mit der roten Fliege), der sich glücklicherweise selbst doch schon ausführlich mit dem DDS2 beschäftigt hatte. Er weiß zwar auch nicht alles über DDS2, konnte aber genau die Lücken füllen, die ich bei meiner einfachen Analyse nicht direkt verstehen konnte. Mein Fazit: DSS2 ist schon nicht schlecht. Könnte besser sein, aber im Praxiseinsatz habe ich keine Bauchschmerzen. Sorry für die Vertipper. DSS2 und nicht DDS. |
|||
|
08-02-2026, 13:25
Beitrag: #30
|
|||
|
|||
|
RE: Zugriff und Fernparametriesierung?
Danke Dir Fraggel fürs teilen.
|
|||
|
09-02-2026, 09:49
Beitrag: #31
|
|||
|
|||
RE: Zugriff und Fernparametriesierung?
(08-02-2026 11:00)demarque schrieb: Ich vermute ihr arbeitet dann nicht mit Software-Defined-Radio bzw. wahrscheinlich nur im Terrain der bekannten Angriffe / Schwachstellen (?). Das kommt auf das Budget des Kunden an. In diesem Fall haben wir lediglich einen Flipper/Proxmark. Zum einen weil lt. Kunden alles über KNX angebunden ist. Zum anderen weil es das Projektbudget nicht hergibt, dass wir da weiter rausschwimmen. Für Projekte mit grösserem Fokus auf Funk haben wir jedoch ein paar SDRs im Inventar (und freuen uns über jedes Projekt, in dem wir damit wirklich "Neuland" betreten können, statt das bekannte auszuprobieren )(08-02-2026 11:00)demarque schrieb: Toll wäre natürlich auch ein Bug Bounty Programm ( https://de.wikipedia.org/wiki/Bug-Bounty-Programm ) - auch das schafft Zuversicht. Sehr wichtiger Punkt meiner Meinung nach. Ein solches Bug Bounty Programm kann eben genau einen Rahmen schaffen wie ich ihn Bezug auf die Hixserver ansprach. Zum einen, weil es rechtlich ermöglicht Sicherheitsforschung zu betreiben ohne, dass man sich rechtlich angreifbar macht. Zum anderen ist es ein "Bekenntnis" des Herstellers sich gemeldeten Schwachstellen anzunehmen. (08-02-2026 12:05)Fraggel schrieb: [...] wenn ein Hersteller auffällig doll auf "Sicherheit durch Geheimhaltung" setzt, bei näherer Betrachtung da technisch ganz viel im Argen liegt und er nämlich tatsächlich seine Sicherheit überhaupt gar nicht Griff hat. Das deckt sich mit meiner Erfahrung aus der IT. Viele Sicherheitsforscher die ich kennengelernt habe, haben eine kleine Sammlung an Schwachstellen "im Keller" von Software-Herstellern, die eher den Ansatz verfolgen gemeldeten Schwachstellen mit einer Unterlassungsklage und Anzeige nach 202 StGB zu "danken", als das eigentliche Problem zu beheben. Prominentes Beispiel ist da der fall von Lilith Wittmann: https://www.zeit.de/digital/datenschutz/...erin-klage Dass es auch anders geht zeigt Dormakaba bei der Arbeit von Sicherheitsforschern aus AT: https://sec-consult.com/vulnerability-la...s-manager/ |
|||
|
09-02-2026, 10:18
Beitrag: #32
|
|||
|
|||
|
RE: Zugriff und Fernparametriesierung?
Mir sind in den letzten Jahren auch einige Dinge während Montagen aufgefallen, die ich dann aber besser für mich behalten habe. Wie war das mit dem Ast auf dem man sitzt ...
Eine ganz konkrete Gefahr fiel mir mal in einem SQL Code in einem CMS auf, worauf ich den Anbieter mehrfach per E-Mail kontaktiert hatte. Auf die Antwort warte ich heute noch, die Lücke wurde Minimum ein Jahr nicht geschlossen. Ich vermute, dass meine Anfragen erst gar nicht in der Entwicklung ankamen. Man hat ja i.d.R. nur Kontakte zum Vertrieb und wie die ticken, dürfte jedem bekannt sein. Planung + Verkauf - Video+ Alarmtechnik / Lupus XT4 Upgrade. Einzigartiges Konzept: Sie erhalten fertig vorbereitetes Material und wir montieren per whatsapp Video gemeinsam. einbruchschutz-siegen.de |
|||
|
|
Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste
Suche
Mitglieder
Kalender
Hilfe


)


