[Discuss] [Wien] Ubiquiti Malware / Virus! Bitte prüft eure Geräte (dzt. nur Antennen betroffen)

Erich N. Pekarek (spam-protected)
Mo Mai 16 14:17:09 CEST 2016


Hallo!

Am 2016-05-16 um 13:18 schrieb David Hopfmueller:
> On 05/16/2016 10:48 AM, Stefan Schultheis (home) wrote:
>
> Hi,
>
>> [...]
>
> Wow, ein Drittel des Netzes ist offline?! Ich wusste nicht, dass das 
> derartige Ausmaße angenommen hat.
Laut Ubnt-Forum hat es auch einige (kommerzielle) WLAN-Provider 
(weltweit) kalt erwischt.
> [...]
> Mich wundert, dass es zu dem Thema nicht mehr Traffic auf dieser Liste 
> gibt. Da müssen doch einige zig Leute betroffen sein. Ist das 
> großteils unbemerkt geblieben, kommuniziert ihr offline, leidet in 
> Stille, …?
Mich wundert es weniger: Funkfeuer ist für manche ein Add-On. Wieder 
andere Nodebesitzer haben einen Maintainer, der sich darum kümmert.

Das ist ja auch Teil meiner wiederkehrenden, langjährigen Kritik: dass 
die Weitergabe von Wissen bezüglich des Betriebs von Netzen stagniert, 
wenn man auf Maintainer anstelle von "Angels" (Mentoren) setzt.

> Wir sollten jedenfalls für die Zukunft eine Lösung finden. 
Strategien?
Etwa: Mentorship ausbauen, Tools für die Anomalieerkennung im Netz, 
Hard- und Software-Diversität; Auflösung des Widerspruchs zwischen einem 
informativen Community-OS (Fokus: verteilte 
Status/OLSR-Status-Interfaces) und der Vermeidung von allzu vielen 
(potentiell angreifbaren) Diensten pro Gerät.

> Der Vorfall ist ein weiteres Argument gegen Black-Box-Devices wie die 
> Ubnt-Bridges.
AirOS ist nicht in der Gesamtheit eine Black-Box, nur Teile, wie 
proprietäre WLAN-Treiber, für die man als Programmierer ein NDA 
unterzeichnen müsste.
Soviel darf ich von einem solchen, mir bekannten NDA-Unterzeichner 
weitergeben: die OpenSource-Treiber beherrschen nur einen kleinen 
Bruchteil der Funktionalität dessen, was von den Chips unterstützt wird.

Was aktuell betroffen ist, ist lighttpd, respektive das modifizierte "PHP2".
Siehe 
https://community.ubnt.com/t5/airMAX-General-Discussion/Virus-attack-URGENT-UBNT/td-p/1562940/page/5

Und gerade wegen der besseren WLAN-Treiber und aktuellen Regulatorien 
führt momentan kaum ein Weg an Hersteller-Software vorbei.
Was man jedoch tun kann: Lobbying betreiben und an den 
Open-Source-Teilen, die auch dort zum Einsatz kommen mitwirken. (Audits 
etc).

> Und ein deutlicher Reminder, uns als Community um eine 
> Update-Strategie und ein Sicherheitskonzept zu kümmern.

Die Update-Strategie nützt wenig, wenn es sich um einen Zero-Day-Exploit 
handelt - und somit begriffsgemäß Herstellerpatches fehlen.
Und das in diesem Fall anzuwendende Sicherheitskonzept stünde, wie oben 
erwähnt, im Widerspruch zu den bisherigen Anforderungen der "Community".
Was aber die "Community" ist, was ihr kollektiver Wille ist und, wie man 
im Sinne dessen arbeiten kann, das sind die wiederkehrenden Grundfragen...
(Rollen: Node Maintainer vs. Node Owner vs Node User vs ...).

Aber auch das hat sein Gutes:
In diesem Funknetz gibt einen zentralen Uplink - auch das steht im 
Widerspruch zu Paradigmen eines echten Community-Netzes,  aber gerade 
das erweist sich als Vorteil, wenn aufgrund erkennbarer Muster Ports 
geblockt werden sollen. (Es sei denn, unser Netz hat aus 
wissenschaftlichen Gründen den Zweck, ein Honeypot sein, was ich einmal 
nicht annehme.;-)

Und wieder einmal zeigt sich, dass rein technische Lösungen für eine 
soziale oder gemischt technisch-soziale Problematik nicht funktionieren 
können. Und wieder einmal darf ich sagen: Funknetze, wie wir sie kennen, 
sind EOL. Leider zeigen die Ereignisse, dass diese meine von Einigen 
hier herabgewürdigte Aussage zutreffend ist - Nur vom Leugnen der 
Probleme und mit Blocken von Nachrichten wird es auch nicht besser.

Besinnnen wir uns auf diese Fragen, bevor wir uns auf konkrete 
strategisch-technische Maßnahmen festlegen, die über ein Stopfen von 
Löchern hinausgehen:
Community, wer bist Du?
Community, was willst Du?
Community, wohin gehst Du?


Für den Moment können wir die "Black Boxes" nur aus der Schusslinie 
nehmen, indem wir die Anzahl der laufenden, angreifbaren Dienste reduzieren.
U.z. nicht gerade durch Security by Obscurity (Ports verlegen oder "nur" 
Blocken), sondern durch Abschalten des Webservers (http/https), dem 
Deaktivieren von SSH-Passwörtern (anstelle dessen SSH-Keys nützen).
Auf Verdacht würde ich auch auf SNMP verzichten.
Alternativ kann man den Bridge-Modus nützen und ggfls. die Boxen 
dedizierten VLANs zuordnen - wobei rein quelloffene und aktuelle 
Software Schnittstellen nach Außen bieten sollte.

Aaron kann einstweilen via Cert.at das Pentesting von AirOS vorantreiben.
>
> CU,
> David
>
LG
Erich
-------------- nächster Teil --------------
Ein Dateianhang mit HTML-Daten wurde abgetrennt...
URL: <http://lists.funkfeuer.at/pipermail/discuss/attachments/20160516/44038eaa/attachment.htm>


Mehr Informationen über die Mailingliste Discuss