Astronaut Besvaret April 25, 2022 Rapporter Share Besvaret April 25, 2022 4 hours ago, Mikkel Skovgaard said: Der er både java og binaries (MIPS) på den Er det en HW6 eller 7 controller? Jeg læste at HW7 var ARM. 1 hour ago, Lars1 said: Men det er ikke en moderne ARM processor som sidder i controlleren. Selv Visual 3 controlleren er designet for 10 år siden med de processor som var tilgængelig dengang, og det er stadigvæk dem de stopper i de controller som bliver produceret idag. Når jeg skrev moderne ARM så mente jeg i forhold til den oprindelige ARM fra Acorn Archimedes computeren. Alle CPU'er der kan håndtere en HTTPS server har også ressourcer til at eksekvere malware. Jeg legede med "malware" på internettet i begyndelsen af 90'erne og selv på en Linux PC dengang var der nok resourcer nok. 16MHz CPU ... 4MB RAM. 1 hour ago, Lars1 said: Det er heldigvis ikke så simpelt at hacke en LK IHC controller, som du gerne vil gøre det til, og slet ikke hvis du vil bruge den til at hacke andre enheder på nettet. Årsagen hertil er ikke LK's sikkerhed, men at funktionaliteten i LK IHC controlleren's OS er stærkt reduceret og her tænker jeg ikke på GUI og desktops, men banale ting som shell, terminal server etc. Man har ganske simpelt fjernet alt funktionalitet fra OS'et og webserveren m.m. som ikke er strengt nødvendigt. Dette er ikke gjort at sikkerheds hensyn, men for at få OS'et og web serveren ned i en størrelse som gør at de kan køre på den processor kraft som er tilrådighed i controlleren. Som sagt: Hvis man kan finde en fejl i TCP/IP stakken (ikke specielt sandsynligt), i HTTP/HTTPS implementationen (mere sandsynligt), SOAP implementationen (endnu mere sandsynligt) eller LK's implementation så er man inde. Der er hverken brug for shell, terminal server eller alle de andre programmer. Alt hvad der er brug for er at man kan få placeret en stump kode i RAM som så bliver eksekveret. Den kode skal have fat i en netværks stak, et filsystem og en måde at sikre at den bliver loadet når controlleren genstarter. Så er man inde. 1 hour ago, Lars1 said: Selvfølgelig er det fortsat muligt at hacke en LK IHC controller, men det er noget svære når der er tale om et reduceret OS og når antallet af LK IHC controller på nettet samtidig er så lavt som det er, er det ikke noget som mange hacker gider spilde mange sekunder på. Det er meget nemmer at finde og hacke en IIS server som ikke har fået alle sine daglige sikkerheds opdateringer fra microsoft. Det behøver ikke være et hack der går på LK IHC controlleren. Det kan bare være et der går på MIPS/ARM processorer der kører embedded Linux med den webserver som findes i IHC controlleren. Der er fx. bunker af industrielle PLC'er der bruger samme hardware platform om end jeg ikke ved om de kører Linux. Citér Link til kommentar Del på andre sites More sharing options...
Mikkel Skovgaard Besvaret April 26, 2022 Rapporter Share Besvaret April 26, 2022 På 25.4.2022 at 20:21 , Astronaut skrev: Er det en HW6 eller 7 controller? Jeg læste at HW7 var ARM. HW6 og jeg skrev forkert - det er PowerPC. HW6 Den controller og de firmwares jeg har set er små linux systemer med java compiled binaries. Controller har som standard kun åben for port 80 og 443 - med mindre du rebooter den - så har den åben for telnet på port 1893 i et kort stykke tid efter reboot - det er sådan firmware loaderen virker. Jeg har ikke set på hvordan den nye V3 controller gør - men mon ikke den gør det samme bare på en webport etc. Men du kan ikke bare telnet ind og få en konsol på den under opstart - den bruger en propritær protokol - den skal lige sniffes i wireshark da alle root certifikater med mere findes kan det godt udpakkes. Hvis du er nysgerrig kan du også prøve at decompile deres firmware updater java app - det er ret åbent hvordan det virker. Men når det er sagt så er den webserver de bruger ikke verdens mest sikre - der nogen exploits så vidt jeg/vi kan gennemskue. Igen softwaren er så gammel så det ville være mærkeligt hvis der ikke var fejl i det. Koden er fuld af GPL violations så man kunne jo lave et GPL request imod - selv nogen af de filer de har med har hele GPL license teksten i dem. Så der er masse af problemer med den måde de har lavet deres software Astronaut 1 Citér Link til kommentar Del på andre sites More sharing options...
Astronaut Besvaret April 28, 2022 Rapporter Share Besvaret April 28, 2022 On 4/26/2022 at 8:40 PM, Mikkel Skovgaard said: Hvis du er nysgerrig kan du også prøve at decompile deres firmware updater java app - det er ret åbent hvordan det virker. Indgang gennem firmware loaderen er nok kun interessant hvis de har beskyttet firmwaren ordentligt sådan at den ikke kan opdateres på andre måder. Dvs. hvis der er en hardware beskyttelse af firmwaren. Ellers så man bare finde et hul der tillader at injecte en stump kode til eksekvering. Typisk vha. buffer overrun. On 4/26/2022 at 8:40 PM, Mikkel Skovgaard said: HW6 Den controller og de firmwares jeg har set er små linux systemer med java compiled binaries. Jeg gætter på at wireless koden er skrevet i C eller C++. Der lå engang et Wavenis toolkit på internettet fra dengang de forsøgte at lave det til en international standard (i stil med det ZigBee og Z-Wave er blevet til). Jeg mener det var skrevet i C. On 4/26/2022 at 8:40 PM, Mikkel Skovgaard said: Men når det er sagt så er den webserver de bruger ikke verdens mest sikre - der nogen exploits så vidt jeg/vi kan gennemskue. Igen softwaren er så gammel så det ville være mærkeligt hvis der ikke var fejl i det. Man skal nok "bare" finde en fejl i webserveren. Hvis man kan få den til at køre noget kode af eget valg så kan man i princippet bede controlleren eksekvere et shell. Citér Link til kommentar Del på andre sites More sharing options...
Lars1 Besvaret April 29, 2022 Rapporter Share Besvaret April 29, 2022 @AstronautDu får hacking til at lyde så nemt. Det er det heldigvis IKKE. At finde huller er ikke noget man bare lige gør. Selvfølgelig findes der lister med kendte huller, så når man kender webserveren, hvilket LK desværre annoncer hvis man tilgår controllerne med en ukendt URL, er en del af arbejdet gjort. Men igen kommer det reducerede OS os til hjælp da en del af de kendte huller ikke er tilgængelige på en LK IHC controller, da den del af OS eller webserveren er fjernet for at spare plads. Dette gør det svære for en hacker at finde et hul, ligesom det gør det svære at udnytte hullet efterfølgende da hacker ofte benytter sig af eksisterende software for at gøre deres kode mindre og svære at finde. Man kan derfor ikke nødvendigvis benyttet et hack mod et andet embedded devise som bruger samme software som LK IHC controlleren på en LK IHC controller. Men der er en risiko ved at sætte en LK IHC controller på nettet, ligesom der er en risiko for at sætte alt andet IOT udstyr på nettet. Jeg vil dog være mere bekymret for masse produkter som siri, alexa, philips hue etc. Der er langt mere værdi og prestige i at hacke de produkter end en LK IHC controller, som efterhånden kun findes i lille Danmark. Den væsentligste årsag for mig til ikke at sætte min LK IHC controller på nettet er og bliver dens sårbarhed over for DDOS angreb. Ikke at den potentielt kan hackes. Citér Link til kommentar Del på andre sites More sharing options...
Mikkel Skovgaard Besvaret April 29, 2022 Rapporter Share Besvaret April 29, 2022 Lars nu oplyser en ihc controller jo åbenlyst dens webserver med mere. Nu opfordrer jeg ikke til noget ulovligt men jeg har da før optrådt med at slå folks IHC alarm fra f.eks. så værdien med at få adgang på en ihc controller mener jeg er ret stor. Rigtig mange controller står vidt åbne så dem behøver man slet ikke hacke. Andre har godt nok skiftet password men så står password eller koder til alarmen i dokumentation filen Men den her tråd om docker er hvis stukket af. Jeg tror heller ikke min ihc captain løsning er super sikker men jeg har forsøgt og derudover tilbyder den også HTTPS og basic auth ovenpå alt etc. Astronaut 1 Citér Link til kommentar Del på andre sites More sharing options...
Lars1 Besvaret April 30, 2022 Rapporter Share Besvaret April 30, 2022 På 29.4.2022 at 12:32 , Mikkel Skovgaard skrev: Lars nu oplyser en ihc controller jo åbenlyst dens webserver med mere. Nu opfordrer jeg ikke til noget ulovligt men jeg har da før optrådt med at slå folks IHC alarm fra f.eks. så værdien med at få adgang på en ihc controller mener jeg er ret stor. Rigtig mange controller står vidt åbne så dem behøver man slet ikke hacke. Andre har godt nok skiftet password men så står password eller koder til alarmen i dokumentation filen Men den her tråd om docker er hvis stukket af. Jeg tror heller ikke min ihc captain løsning er super sikker men jeg har forsøgt og derudover tilbyder den også HTTPS og basic auth ovenpå alt etc. Jeg har ikke på noget tidspunkt påstået at man ikke kan hacke en LK IHC controller hvis man vil. Jeg påstår bare at det ikke er så nemt som Astronaut gerne vil gøre det til. Intet system er sikkert hvis man giver direkte adgang til det uden at skifte bruger ID og password. Og omkring at slå alarmen fra, så er det faktisk nemmer hvis folk har et wireless alarm system. Så behøver man bare en jammer. Og ja jeg har set demonstreret hvordan nogle af de mest alm. wireless alarm systemer kan jammes. Men enig denne diskution er stukket af fra trådens egentlige emne. Citér Link til kommentar Del på andre sites More sharing options...
MoellerClaus Besvaret April 30, 2022 Forfatter Rapporter Share Besvaret April 30, 2022 Tak Citér Link til kommentar Del på andre sites More sharing options...
Astronaut Besvaret April 30, 2022 Rapporter Share Besvaret April 30, 2022 3 hours ago, MoellerClaus said: Dette at tilgå sin IHC udefra bliver ret hurtigt et must. Som jeg har beskrevet så har jeg ingen tillid til LK's software. Derfor har jeg ikke koblet min controller direkte på internettet. Faktisk har jeg isoleret den fra alt andet bortset fra IHC Captain og Home Assistant. Jeg erkender at det med at isolere controlleren er nok en smule mere paranoidt end hvad de fleste har brug for. På sigt tror jeg nu det bliver nødvendigt for alle. For at tilgå den udefra har jeg sat en OpenVPN server op på min router. På den måde kan jeg tilgå både Captainen, Home Assistant og andre ting udefra. Det virker fint. Bortset fra at man skal starte VPN forbindelsen op inden man connecter men jeg plejer bare at lade forbindelsen køre hele tiden. Citér Link til kommentar Del på andre sites More sharing options...
Lars1 Besvaret May 1, 2022 Rapporter Share Besvaret May 1, 2022 @AstronautJeg har ligesom dig mine LK IHC controller i en DMZ sammen med andre IHC produkter. Derudover har jeg en DMZ for media servers og en anden DMZ for media klienter. Hvorfor det vil nogen sikkert spørge. Primært fordi jeg kan, men også fordi at jeg ikke stoler på IOT devices hvad enten de kommer fra LK eller andre. Mine DMZ'er er derfor sat op så man ikke kan tilgå dem udefra uden at gå via min jumpserver, men også at de ikke har adgang til andet end DNS og NTP, og det kun via mine DNS og NTP servers. Blokeringen af udgående trafik skyldes at jeg har set flere eksempler på smart TV's eller andre enheder med indbygget kamera og/eller mikrofon som, uden brugerens accept, begyndte at streame til en server i udlandet. Af sammen grund kommer IOT devices, som kræver forbindelse til en server uden for mit hus for at virke, ALDRIG ind i mit hus. @MoellerClausDet kan godt være at det er smart at kunne tilgå sin LK IHC controller fra internettet, men hvis prisen er at man har en ustabil LK IHC controller og dermed ustabil lys styring, hvad enten dette skyldes DDOS eller anden form for hacker angreb, så vil jeg nok fortrække IKKE at have adgang til controlleren fra internettet. DDOS angreb kan man ikke beskytte sig mod med bedre sikkerhed i LK IHC controllerens software. Her hjælper kun rå CPU power, og MEGET af det. Men igen. Vi er offtopic og hvis man ønsker at fortsætte denne diskution bør man starte en ny tråd med det emne. Citér Link til kommentar Del på andre sites More sharing options...
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.