Allgemeines > Atari - Talk
Betroffen vom (Telekom-)Router-Hack? 68020-Kuriosum...
1ST1:
Es ist ein aktives Routing, und bei den Heim-Dingern auch mit DMZ, NAT, Portforwarding, ggf, Kindersicherung, Backlist, Firewall, Logging, SNMP-Monitoring und anderes. Wie will man das ohne CPU machen?
Nervengift:
Ich selbst hatte am Sonntag keine Probleme, aber ich verwende auch noch immer einen uralt Speedport W 701V bei dem ich damals die automatische Konfiguration deaktiviert hatte. Bei meiner Schwester mit einem entsprechend modernen VDSL-Telekomrouter gab es all die beschriebenen Probleme am Sonntag. Dass das nun ein Hackerangriff sein könnte, wäre mir zu dem Zeitpunkt nicht im Leben eingefallen!
Keine Ahnung in welchen modernen Routern eine 68020 oder höher schuften sollte. Aber vielleicht ist der Hacker/Programmierer ja auch Atari, Commodore, Mac 68k Fan und hat deswegen den Code mit aufgenommen. :D
Alles in allem steht man aber noch im Dunkeln, finde ich. Man weiß zwar was da inetwa ablief, aber was der Schadcode jetzt anstellt und ob die Infektionen erfolgreich sind oder waren ist eine ganz andere Frage, die mir zumindest noch nicht so wirklich klar ist.
1ST1:
Wenn ich so vergleiche, merke ich dass ich wohl Auswirkungen gehabt habe, war am Sonntag Abend am programmieren, Scriptsprache für LCDHype, gestern auch, komische Syntax, aber faszinierend, man tippt im laufenden Quellcode rum und sieht sofort die Änderung auf dem Display, naja, egal... Jedenfalls bin ich da in deren Forum mir Code reinzupfeifen um das besser zu verstehen, aber auch hier um mal zu gucken was so abgeht, und auch anderswo, und mir kam das alles so schleppend langsam vor. Da muss es massig Attacken gegeben haben. Im englischen Atari-Forum hat sich jemand über die Langsamkeit beschwert, vielleicht gab es da ja einen Zusammenhang? Heute ist alles wieder gewohnt schnell.
mfro:
TR-069 (der Angriffsvektor der Telekom-Geschichte) ist ein Konfigurationsprotokoll für die Fernwartung von Routern. Die Telekom-CE-Router sollten das ausschließlich von den Telekom-PE-Routern akzeptieren. Daß sie das nicht tun und die Speedports (und andere) da auch noch eine Sicherheitslücke haben, ist den Router-Herstellern anzukreiden. Aber eine Software-Lücke ist immer mal drin.
Daß die Telekomiker (da lacht ja gar keiner) aber TR-069 fremder Sender über ihre eigene Infrastruktur durchleiten und auf ihre Kundengeräte loslassen (von denen sie wissen, daß sie dafür empfänglich sind), ist schlicht fahrlässig. Die müssten spätestens auf ihren PE-Routern das Protokoll abfangen und entsprechende Pakete wegwerfen.
Zum Glück bin ich weder bei der Telekom noch lasse ich irgendjemanden anders als mich selbst meinen Router konfigurieren ...
yalsi:
Tja, das ist wieder die Frage. Wenn die DTAG das Tr069 Protokoll sperrt, schreien wieder einige "Netzneutralität" und "Zensur".... nicht, das dies nicht ernste Themen wären, aber da liegt wohl die Zwickmühle. OK, ich hätte wahrscheinlich auch genau das empfohlen, lokaler Paketfilter und Aussperren aller fremden Netze von den Mgmt.ports, aber das gibt immer Diskussionen.
Trotzdem- das ist erst der Anfang. Erst das Mirai Botnetz, dann das hier, Mal warten, was dann kommt. Bis Weihnachten kommen noch mindestens 2 solcher Klopfer, wetten? Botnetze mit Always On Systemen bei Endkunden aufzubauen, ist einfach zu verlockend.
Nur Mal so am Rande- Georg B. aus N.
Navigation
[0] Themen-Index
[#] Nächste Seite
[*] Vorherige Sete
Zur normalen Ansicht wechseln