Beate Goebel:
> Arno Welzel schrieb am 30 Jun 2020
>
>> Beate Goebel:
>>> Hans Korn schrieb am 30 Jun 2020
>>>> Nun will mir jemand einreden daß es bei der 7360
>>>> Sicherheitsmängel gebe. Ich weiß nicht ob das Tatsachen oder
>>>> dummes Gequatsche ist.
>>>
>>> Du sollest ein Gerät, das aus dem Support fällt, entsorgen, wenn
>>> Du nicht in kürzester Zeit Teil eines Bot-Netzes sein willst.
>>>
>>>
https://www.heise.de/news/Keine-Ueberraschung-nach-Frauenhofer-Test-Viele-Home-Router-unsicher-4798342.html
>>
>> Dass man mit einer Fritz!Box, die zuletzt Ende 2019 Updates
>> bekommen hat, Teil eines Botnetzes wird, halte ich für weitgehend
>> ausgeschlossen.
>
> Die Box nicht, aber die Rechner, der NAS etc., die dahinter hängen.
Auch das halte ich für unwahrscheinlich, da dazu eine Lücke existieren
müsste, die einem Angreifer den Zugriff auf Systeme im LAN ermöglichen
müsste. Kennst Du eine? Wenn ja, dann melde diese bitte an AVM.
>> Mir sind auch keine Lücken bekannt, mit denen sich
>> Fritz!Boxen für Botnetze missbrauchen ließen.
>
> Du bist Sicherheitsexperte und hat an dem Fraunhoferpapier
> mitgeschrieben? Du sitzt im BSI?
Ich hatte zumindest beruflich sowohl schon mit dem BSI wie auch
Fraunhofer zu tun und befasse mich bin seit vielen Jahren im Rahmen
meiner Arbeit in der Softwareentwicklung auch beruflich mit
Sicherheitsfragen.
Was im Fraunhoferpapier steht (siehe auch
<
https://www.fkie.fraunhofer.de/content/dam/fkie/de/documents/HomeRouter/HomeRouterSecurity_2020_Bericht.pdf>),
musste nicht großartig "geschrieben" werden - da wurden einfach
automatisiert allerlei Tests und statische Erhebungen mit der
zugänglichen Firmware und den Geräten gemacht und das Ergebnis
zusammengefasst. Dazu wurde dann auch ein Tool entwickelt, was man in
<
https://github.com/fkie-cad/FACT_core> einsehen kann.
Das Ergebnis ist eher mau und der Kommentar dazu bei heise passt recht
gut dazu. Der ist zwar nicht von mir, aber ich finde ihn recht treffend:
<
https://www.heise.de/forum/heise-online/Kommentare/Alarmierender-Fraunhofer-Test-Viele-Home-Router-unsicher/Was-fuer-ein-duennes-Papierchen/thread-6414310/>
Zitat:
Mal ehrlich, das soll High-Level-Wissenschaft à la Fraunhofer sein?
Mann-o-mann, ich glaube, es gibt einen Grund, warum die das Ding
"Report" und nicht "Studie" nennen.
Kein Review erkennbar
Null. Nichts. Peer-Review? Fehlanzeige. Dann muss der Review wohl im
heise-Forum erfolgen...
Keine Methodenkritik erkennbar
Ist blankes CVEs zählen aussagekräftig für eine SIcherheitsbewertung?
Vielleicht ja, vielleicht nein, sollte wohl in dem "Report" diskutiert
werden, wenn man zentrale Aussagen darauf aufbaut.
(...)
Sie schreiben, dass Hersteller sich vermutlich nicht die Mühe machen,
Backports von Security Fixes für ihre Kernelstände zu erstellen. Und
deswegen alle CVEs, die seit der in der Firmware verwendeten
Kernelversion anfielen, ja enthalten sein müssten. Aha. Ich würde ja
fast sagen: Die Forscher haben sich nicht die Mühe gemacht, nicht mal
stichprobenhaft, diese Vermutung zu überprüfen. Z.B. in den GPL-Quellen
der Hersteller mal nachgeschaut, wie es mit einzelnen für Router
wichtigen Kernelpatches so aussieht. SACK-Panic z.B. (CVE-2019-11477,
CVE-2019-11478, CVE-2019-11479).
Kernelconfig scheint auch nicht beachtet zu werden - oft sind CVEs ja in
Treibern o.ä., sind die denn überhaupt in den jeweiligen Kerneln der
Firmwares einkompiliert?
Keine Transparenz: das FACT-Tool wird wohl als Auftragsarbeit für
irgendeinen Kunden entwickelt, legen jedenfalls github-Kommentare nahe.
Wäre es nicht gute wissenschaftliche Sitte aufzuzeigen, ob Papiere und
Tools mit Dritmitteln finanziert wurden und sollten die Geldgeber nicht
auch genannt werden? Dann könnte man sich selbst ein Bild machen, wer so
etwas vielleicht in Auftrag gibt.
Man findet unter
https://github.com/fkie-cad/FACT_core/issues/165
jedenfalls sowas:
"Unfortunately, documentation is not a high priority for the guys, who
pay for the development, at the moment."
(Zitat Ende)