[Discuss] Node-Security (was: Re: [Wien] Ubiquiti Malware / Virus! Bitte prüft eure Geräte (dzt. nur Antennen betroffen))
David Hopfmueller
(spam-protected)
Mo Mai 16 15:30:12 CEST 2016
On 05/16/2016 02:17 PM, Erich N. Pekarek wrote:
> Am 2016-05-16 um 13:18 schrieb David Hopfmueller:
Hi,
> AirOS ist nicht in der Gesamtheit eine Black-Box, nur Teile, wie
> proprietäre WLAN-Treiber, für die man als Programmierer ein NDA
> unterzeichnen müsste.
Das heisst, AirOS ist open-source? Das waere mir neu. Hast Du einen Link
zum Quellcode?
>> Und ein deutlicher Reminder, uns als Community um eine
>> Update-Strategie und ein Sicherheitskonzept zu kümmern.
> Die Update-Strategie nützt wenig, wenn es sich um einen Zero-Day-Exploit
> handelt - und somit begriffsgemäß Herstellerpatches fehlen.
... was in diesem Fall nicht zutrifft und auch kein generelles Argument
gegen eine solche Strategie sein kann.
Es geht nicht darum, Betreiber zu ihrem Glueck zu zwingen. Aber
wenigstens die Chance sollte man ihnen geben, indem man auf moeglichst
wartbare Software setzt, ueber (abschaltbares) Auto-Update nachdenkt,
sinnvolle Defaults setzt und Tipps gibt, wie man die Angriffsflaeche
minimiert.
Auf einem oeffentlich erreichbaren Geraet per default einen loechrigen
Webserver ohne ACL zu betreiben, den ich nicht einzeln updaten kann und
der noch dazu offensichtlich mit root-Rechten laeuft, ist aus
Security-Sicht schlicht eine Katastrophe. Diverse OpenWRT-basierende
Deployments sind da, nota bene, nicht auszunehmen.
So etwas duerfen wir einfach nicht als Standard-Loesung billigen oder
gar empfehlen.
> Besinnnen wir uns auf diese Fragen, bevor wir uns auf konkrete
> strategisch-technische Maßnahmen festlegen, die über ein Stopfen von
> Löchern hinausgehen:
Gerne, aber nicht ich && in diesem Thread.
CU,
David
Mehr Informationen über die Mailingliste Discuss