1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › JPL: Nasa über Raspberry Pi gehackt

"ins Netz gehängt" ...

  1. Thema

Neues Thema Ansicht wechseln


  1. "ins Netz gehängt" ...

    Autor: trapperjohn 22.06.19 - 13:10

    ... dürfte ja wohl für einen Angriff nicht ausreichen?

    Nur weil ich irgendwo ein Netzwerkkabel an einen Pi hänge, ist doch nicht mein Netz akut gefährdet? Da muss ja noch entweder von außen Zugriff auf den Pi möglich gewesen sein oder der Pi selbst hat einen Tunnel zum Angreifer aufgebaut?

    Gibt's da Hintergründe?

    So riecht das mit der Überschrift erst mal nach Pi-FUD...

  2. Re: "ins Netz gehängt" ...

    Autor: Vanger 22.06.19 - 13:36

    trapperjohn schrieb:
    --------------------------------------------------------------------------------
    > So riecht das mit der Überschrift erst mal nach Pi-FUD...

    Ist es auch. Der Artikel hat nichts mit Raspis zu tun, eher damit, dass beim JPL irgendwelche Geräte ohne Kontrolle und damit auch ohne Einbindung ins Sicherheitskonzept (bspw. bezüglich regelmäßiger Updates) ins Netzwerk eingebunden wurden. Welche Hardware das nun ist (ein Raspi, ein Intel NUC oder ein fetter Server mit Threadripper CPU) spielt da eigentlich keine Rolle.

    Im besten Fall kann man's noch allgemein auf kleine SBCs beziehen, die heute für viele Aufgaben verwendet werden, wofür früher spezialisierte Hardware ohne Netzwerk genutzt wurde.

  3. Re: "ins Netz gehängt" ...

    Autor: ClausWARE 22.06.19 - 13:52

    Selbstverständlich ist es egal, welches System da unüberwacht und ungesichert ins Netz gehängt wird, solch Tatsachen müssen also nicht in jeder News aufs neue aufgedröselt werden. Das kann man wohl auf einer IT-News-Seite als Allgemeinwissen voraussetzen.
    Letztendlich hat der Angriff aber nunmal über einen Pi als Einstiegspunkt stattgefunden.

  4. Re: "ins Netz gehängt" ...

    Autor: Vanger 22.06.19 - 14:12

    ClausWARE schrieb:
    --------------------------------------------------------------------------------
    > Selbstverständlich ist es egal, welches System da unüberwacht und
    > ungesichert ins Netz gehängt wird, solch Tatsachen müssen also nicht in
    > jeder News aufs neue aufgedröselt werden. Das kann man wohl auf einer
    > IT-News-Seite als Allgemeinwissen voraussetzen.
    > Letztendlich hat der Angriff aber nunmal über einen Pi als Einstiegspunkt
    > stattgefunden.

    Das würde ich allerdings genau anders herum sehen. Die Hardware, über die der Einstieg nun geschah, ist vollkommen irrelevant. Relevant ist vielmehr, dass SBCs häufig nicht angemessen in Sicherheitskonzepten berücksichtigt werden - selbst bei Organisationen wie der NASA. Das gilt auch für andere Geräte die nicht sofort als "Computer" zu erkennen sind - bspw. Drucker. Das sollte Allgemeinwissen sein, ist es aber nicht oder das Wissen wird zumindest nicht genutzt. Das heißt nicht, dass man den Einstiegspunkt nicht erwähnen dürfe - der Artikel aber zielt einzig und alleine auf Raspis ab. Dadurch wird verschleiert, dass eben nicht Raspis das Problem sind - sondern generell alle Hardware, die nicht in Form von Smartphones, Tablets, Notebooks, PCs und Servern daherkommt.

    Die Tatsache, dass der Einstieg über ein Raspi geschah, wäre nur relevant, wenn tatsächlich der Raspi das Problem ist - bspw. durch irgendwelche Hardware-Bugs oder Sicherheitslücken, die in Raspi-spezifischer Software (bspw. Raspbian) nicht gefixt wurde. Dann - und nur dann - wäre es gerechtfertigt sich im Artikel speziell auf Raspis zu konzentrieren, denn dann sind auch wirklich Raspis das Problem. Hier sind sie es nicht.



    1 mal bearbeitet, zuletzt am 22.06.19 14:15 durch Vanger.

  5. Re: "ins Netz gehängt" ...

    Autor: AgentBignose 22.06.19 - 15:11

    Vanger schrieb:
    --------------------------------------------------------------------------------
    >
    > Das würde ich allerdings genau anders herum sehen. Die Hardware, über die
    > der Einstieg nun geschah, ist vollkommen irrelevant. Relevant ist vielmehr,
    > dass SBCs häufig nicht angemessen in Sicherheitskonzepten berücksichtigt
    > werden - selbst bei Organisationen wie der NASA. Das gilt auch für andere
    > Geräte die nicht sofort als "Computer" zu erkennen sind - bspw. Drucker.
    > Das sollte Allgemeinwissen sein, ist es aber nicht oder das Wissen wird
    > zumindest nicht genutzt. Das heißt nicht, dass man den Einstiegspunkt nicht
    > erwähnen dürfe - der Artikel aber zielt einzig und alleine auf Raspis ab.
    > Dadurch wird verschleiert, dass eben nicht Raspis das Problem sind -
    > sondern generell alle Hardware, die nicht in Form von Smartphones, Tablets,
    > Notebooks, PCs und Servern daherkommt.
    >
    > Die Tatsache, dass der Einstieg über ein Raspi geschah, wäre nur relevant,
    > wenn tatsächlich der Raspi das Problem ist - bspw. durch irgendwelche
    > Hardware-Bugs oder Sicherheitslücken, die in Raspi-spezifischer Software
    > (bspw. Raspbian) nicht gefixt wurde. Dann - und nur dann - wäre es
    > gerechtfertigt sich im Artikel speziell auf Raspis zu konzentrieren, denn
    > dann sind auch wirklich Raspis das Problem. Hier sind sie es nicht.

    Dito. Isso!

  6. Re: "ins Netz gehängt" ...

    Autor: konsolent 22.06.19 - 16:09

    trapperjohn schrieb:
    --------------------------------------------------------------------------------
    > ... dürfte ja wohl für einen Angriff nicht ausreichen?
    >
    > Nur weil ich irgendwo ein Netzwerkkabel an einen Pi hänge, ist doch nicht
    > mein Netz akut gefährdet? Da muss ja noch entweder von außen Zugriff auf
    > den Pi möglich gewesen sein oder der Pi selbst hat einen Tunnel zum
    > Angreifer aufgebaut?
    >
    > Gibt's da Hintergründe?
    >
    > So riecht das mit der Überschrift erst mal nach Pi-FUD...

    ... war so zunächst auch mein erster Eindruck, nochzumal die Berichtsperspektive unklar wirkt: wird aus Kompromittierer-Perspektive in diesem Artikel berichtet oder aus Kompromittierten-Perspektive?

  7. Re: "ins Netz gehängt" ...

    Autor: konsolent 22.06.19 - 16:48

    konsolent schrieb:
    --------------------------------------------------------------------------------
    > trapperjohn schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > ... dürfte ja wohl für einen Angriff nicht ausreichen?
    > >
    > > Nur weil ich irgendwo ein Netzwerkkabel an einen Pi hänge, ist doch
    > nicht
    > > mein Netz akut gefährdet? Da muss ja noch entweder von außen Zugriff auf
    > > den Pi möglich gewesen sein oder der Pi selbst hat einen Tunnel zum
    > > Angreifer aufgebaut?
    > >
    > > Gibt's da Hintergründe?
    > >
    > > So riecht das mit der Überschrift erst mal nach Pi-FUD...
    >
    > ... war so zunächst auch mein erster Eindruck, nochzumal die
    > Berichtsperspektive unklar wirkt: wird aus Kompromittierer-Perspektive in
    > diesem Artikel berichtet oder aus Kompromittierten-Perspektive?

    ps: man kann auch honeypots ins netz hängen btw

  8. Re: "ins Netz gehängt" ...

    Autor: Kleba 23.06.19 - 06:08

    Vanger schrieb:
    --------------------------------------------------------------------------------
    > Die Tatsache, dass der Einstieg über ein Raspi geschah, wäre nur relevant,
    > wenn tatsächlich der Raspi das Problem ist - bspw. durch irgendwelche
    > Hardware-Bugs oder Sicherheitslücken, die in Raspi-spezifischer Software
    > (bspw. Raspbian) nicht gefixt wurde. Dann - und nur dann - wäre es
    > gerechtfertigt sich im Artikel speziell auf Raspis zu konzentrieren, denn
    > dann sind auch wirklich Raspis das Problem. Hier sind sie es nicht.

    Hmmm, ich dachte in erster Linie bei der Überschrift/dem Artikel nicht an einer Raspi-Sicherheitslücke, sondern daran, dass der Raspi mal für irgendein Basel-/Prototyp-Projekt geholt wurde und dann vergessen wurde weil er so klein ist. Einen Drucker, Laptop, PC, etc. übersieht man weniger schnell als einen kleinen Raspi würde ich sagen.
    Insofern war der Artikel für mich auch mehr ein Hinweis darauf, dass auch kleine Bastel-Hardware nicht beim Netzwerk-Sicherheitskonzept übersehen werden sollte - und kein Raspi-FUD.

  9. Re: "ins Netz gehängt" ...

    Autor: Vanger 23.06.19 - 10:28

    Kleba schrieb:
    --------------------------------------------------------------------------------
    > Hmmm, ich dachte in erster Linie bei der Überschrift/dem Artikel nicht an
    > einer Raspi-Sicherheitslücke, sondern daran, dass der Raspi mal für
    > irgendein Basel-/Prototyp-Projekt geholt wurde und dann vergessen wurde
    > weil er so klein ist. Einen Drucker, Laptop, PC, etc. übersieht man weniger
    > schnell als einen kleinen Raspi würde ich sagen.
    > Insofern war der Artikel für mich auch mehr ein Hinweis darauf, dass auch
    > kleine Bastel-Hardware nicht beim Netzwerk-Sicherheitskonzept übersehen
    > werden sollte - und kein Raspi-FUD.

    Ist doch gut wenn du diesen Transfer von alleine herstellst. Der Artikel trägt jetzt aber nicht unbedingt dazu bei diesen Transfer im Leser auszulösen... Genau das ist das Problem.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Deutsche Rentenversicherung Bund, Berlin
  2. Deloitte, Düsseldorf
  3. über duerenhoff GmbH, Lahr
  4. Schaeffler Technologies AG & Co. KG, Herzogenaurach, Nürnberg

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 149,90€
  2. 649,00€ (Bestpreis!)
  3. 189,90€ (Bestpreis!)
  4. (aktuell u. a. Intenso Top SSD 256 GB für 27,99€, Emtec X250 SSD Power Plus 512 GB für 59,90€)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Energiewende: Norddeutschland wird H
Energiewende
Norddeutschland wird H

Japan macht es vor, die norddeutschen Bundesländer ziehen nach: Im November haben sie den Aufbau einer Wasserstoffwirtschaft beschlossen. Die Voraussetzungen dafür sind gegeben. Aber das Ende der Förderung von Windkraft kann das Projekt gefährden.
Eine Analyse von Werner Pluta

  1. Energiewende Brandenburg bekommt ein Wasserstoff-Speicherkraftwerk
  2. Energiewende Dänemark plant künstliche Insel für Wasserstofferzeugung
  3. Energiewende Nordländer bauen gemeinsame Wasserstoffwirtschaft auf

Kailh-Box-Switches im Test: Besser und lauter geht ein klickender Switch kaum
Kailh-Box-Switches im Test
Besser und lauter geht ein klickender Switch kaum

Wer klickende Tastatur-Switches mag, wird die dunkelblauen Kailh-Box-Schalter lieben: Eine eingebaute Stahlfeder sorgt für zwei satte Klicks pro Anschlag. Im Test merken unsere Finger aber schnell den hohen taktilen Widerstand.
Ein Test von Tobias Költzsch

  1. Charachorder Schneller tippen als die Tastatur erlaubt
  2. Brydge+ iPad-Tastatur mit Multi-Touch-Trackpad
  3. Apex Pro im Test Tastatur für glückliche Gamer und Vielschreiber

Europäische Netzpolitik: Die Rückkehr des Axel Voss
Europäische Netzpolitik
Die Rückkehr des Axel Voss

Elektronische Beweismittel, Nutzertracking, Terrorinhalte: In der EU stehen in diesem Jahr wichtige netzpolitische Entscheidungen an. Auch Axel Voss will wieder mitmischen. Und wird Ursula von der Leyen mit dem "Digitale-Dienste-Gesetz" wieder zu "Zensursula"?
Eine Analyse von Friedhelm Greis

  1. Mitgliederentscheid Netzpolitikerin Esken wird SPD-Chefin
  2. Nach schwerer Krankheit FDP-Netzpolitiker Jimmy Schulz gestorben

  1. Stuttgart: Vodafone bringt LTE im UMTS-Bereich in die U-Bahn
    Stuttgart
    Vodafone bringt LTE im UMTS-Bereich in die U-Bahn

    Stuttgart erhält besseres Netz in der U-Bahn durch LTE bei 2.100 MHz. Vodafone hat hier die Projektführung. Der Bereich war eigentlich für den UMTS-Betrieb vorgesehen.

  2. Gegen Huawei: Telefónica Deutschland setzt auf Open-RAN-Architektur
    Gegen Huawei
    Telefónica Deutschland setzt auf Open-RAN-Architektur

    Auch wenn Telefónica Deutschland Huawei verteidigt, will man gerne unabhängig werden. Dafür will der Konzern auch in Deutschland Open RAN einsetzen.

  3. 10-nm-Prozessor: Intel-Benchmarks zeigen Ice-Lake-Rückstand
    10-nm-Prozessor
    Intel-Benchmarks zeigen Ice-Lake-Rückstand

    Eigentlich wollte Intel demonstrieren, wie viel besser die eigenen Ultrabook-Chips verglichen mit AMDs (alten) Ryzen-Modellen abschneiden. Dabei zeigt sich aber auch, dass die 10-nm-Ice-Lake-Prozessoren zumindest CPU-seitig langsamer sind als ihre 14-nm-Comet-Lake-Pendants.


  1. 19:02

  2. 18:14

  3. 17:49

  4. 17:29

  5. 17:10

  6. 17:01

  7. 16:42

  8. 16:00