Die Tage gab es einen landesweiten Ausfall des T-Mobil Mobilfunknetzes in den USA – zeitgleich lief ein DDoS-Angriff auf breite Teile des Internet. Für den T-Mobile-Fall ist aber eine technische Ursache verantwortlich. Und die neu entdeckte Ripple20-Schwachstelle gefährdet Millionen IoT-Geräte.
DDoS-Angriff am 16. Juni 2020
Die Tage gab es einen riesigen DDoS-Angriff auf die Internet-Infrastruktur der USA (und teilweise Europas). Der folgende Tweet thematisiert dies.
This DDoS attack is serious. It has taken down Instagram, Facebook, T-Mobile, Verizon, and Twitch…. 2020 is something else. pic.twitter.com/ztU59XMWu3
— Jordan Daley (@JDaIey) June 15, 2020
Ich hatte es am Rand im Blog-Beitrag Telekom: Störung im Mobilfunknetz (16.6.2020) erwähnt. Bei der Telekom Deutschland war es ein Fehler bei der Inbetriebnahme einer 5G-Komponente, die für den Ausfall verantwortlich war. Obwohl Deutschland am 16. Juni 2020 auch unter einem massiven DDoS-Angriff litt, wenn ich folgen Tweet richtig interpretiere.
CYBER MEGA DDOS ALERT
– Germany has been nuked from orbit by DDoS
– Brazil has DDoS exploded and is consuming the world, Cyberman has been called from Metropolis for helphttps://t.co/bstqZbjHMB pic.twitter.com/VQcstnNSUE— Kevin Beaumont (@GossiTheDog) June 16, 2020
Falls also das Internet vor Tagen etwas zäher war, könnte es damit zusammen gehangen haben.
Technische Problem beim T-Mobile USA-Ausfall
Die Probleme beim Mobilfunknetz von T-Mobile USA vom 16. Juni 2020 sind aber nicht auf einen DDoS-Angriff, sondern durch ein technisches Problem verursacht worden.
T-Mobile outage caused by configuration error, not a DDoS attack – @Ax_Sharmahttps://t.co/ARJMLKd1n3
— BleepingComputer (@BleepinComputer) June 16, 2020
Ein Konfigurationsfehler war nach dem Bericht von Bleeping-Computer (siehe obiger Tweet) verantwortlich. The Verge hat hier auch einen Artikel dazu veröffentlicht.
Infrastruktur kaputt
Ich mache mal einen Schlenker und nehme noch ein Thema mit rein. DDoS-Angriffe durch Bot-Netze auf Millionen infizierter IoT-Geräte lassen die Datenlast bei solchen Vorhaben ins unermessliche steigern. Hier mal ein Statement zum Amazon und der Last eines DDoS-Angriffs von Februar 2020.
AWS said it mitigated a 2.3 Tbps DDoS attack, the largest ever
-CLDAP-based vector
-took place in Feb 2020
-beat previous record of 1.7 Tbps (Mar 2018, mitigated by Arbor)https://t.co/4RNQw1PfVv pic.twitter.com/boWk0eLSfY— Catalin Cimpanu (@campuscodi) June 17, 2020
AWS hat wohl 2,3 Terabyte an Traffic durch diesen DDoS-Angriff wegschaufeln müssen. Ich würde sagen, durch die vielen kompromittierten Systeme und Geräte wird uns dies weiter beschäftigen und irgendwann die Infrastruktur killen.
TCP/IP Ripple20-Schwachstelle gefährdet IoT
Und der nächste Schlag ist mit der Ripple20-Schwachstelle gerade um die Ecke gekommen.
Ripple20 vulnerabilities will haunt the IoT landscape for years to come
– Vulnerabilities impact tiny library developed in the 90s (Treck TCP/IP stack)
– Library has been used almost everywhere, from ICS to data centers
– Patches now availablehttps://t.co/uXZkzMLrjx pic.twitter.com/fJhmNt8Bzt— Catalin Cimpanu (@campuscodi) June 16, 2020
Cyber-Sicherheitsexperten haben 19 Schwachstellen in einer in den 90er Jahren entworfenen Bibliothek aufgedeckt, die in den letzten über 20 Jahren in unzähligen Unternehmens- und Verbraucherprodukten (IoT-Geräten) verwendet und integriert wurde. Selbst wenn es Updates gäbe, werden viele Geräte diese Patches nicht erhalten und daher angreifbar bleiben.
Internet of Threats #IoT. It’s by greed /design. Don’t implement it uncarefully@SwiftOnSecurity@etguenni
Next big thing after expired root certificates unpatched. https://t.co/mhRgChhx4B— al Qamar (Karl Wester-Ebbinghaus) Ⓥ (@tweet_alqamar) June 18, 2020
In obigem Tweet verweist Blog-Leser Karl auf einen Beitrag bei heise, wo das in deutscher Sprache verarbeitet wurde. Das Problem wird uns über Jahre, wenn nicht Jahrzehnte, beschäftigen. Denn nicht nur der intelligente Kühlschrank, sondern auch viele IoT-Geräte in der Industrie sitzen in diesem Boot. Die andere Baustelle hatte ich ja kürzlich im Artikel Abgelaufene Zertifikate kicken IoT-Geräte ins Abseits abgesprochen. So viel zum Internet of Trouble.
Bezüglich Ripple20 wird das echt schwer. Ich habe keine Ahnung in welchen Maschinen das zum Einsatz kommen könnte.
Der Vorschlag einfach mit der Firewall nach ungewöhnlichem Traffic zu suchen ist leider ziemlich weltfremd. Die wenigsten Unternehmen werden sich einen Vollzeit-Firewalladmin leisten können.
Das man das sicherste Telefonnetz was es je gab abgeschafft hat wird sich eines Tages rächen.
Warum wurde das Zwangsweise umgestellt?Muss man sich jetzt ein Funkgerät kaufne um im Notfall die Feuerwehr rufen zu können wenn das Netz mal wieder nicht funktioniert?
Mehr Gewinn macht man bei mir deswegen nicht.Wir hatten 2 Anschlüsse im Haus,seitdem mamn mir kündigte nutze ich das W-Lan des anderen Anschlusses,Handy hatte ich sowieso schon.Und so werden es viele machen.
Geräte bei dem der Hersteller bereits nicht mehr existiert bleiben ein Sicherheitsproblem. Sind aber häufig schon Elektroschrott da der zugehörige Service schon lange nicht mehr betrieben wird.
Geräte die mit deaktivierter Update Funktion bei Endanwendern zu hause betrieben werden auch. Die Endanwender sollte man über Medien (Radio, TV, Nachrichtendienste) Informieren bitte das Update durchzuführen und die Sicherheitslücke zu schließen.
Technik die in der Industrie eingesetzt wird sollte im Normalfall von Fachpersonal betreut werden. Das Installiert dann das Update.
Das Update muss dann halt vom Hersteller des Gerätes bereitgestellt werden. Da muss dann halt mal Verantwortung von Seiten des Herstellers übernommen werden.
Wie lange hat den z.B dein Fernseher updates bekommen?
Auch bei existierenden Herstellern kommen idR nachdem das Modell durch eine Nachfolgemodell ersetzt wurde und mehr verkauft wird, keine Updates mehr. Also nach ~1 Jahr
Das interessiert den Hersteller doch nicht solange er nicht gesetzlich dazu gezwungen wird.
Inwiefern Smart-TVs von diesem Sicherheitsproblem betroffen sind, kann ich nicht beurteilen,
aber zur Updateversorgung reicht ja eine „kurze“ Recherche: (nachfolgend wird MY als Model year/Modelljahr abgekürzt)
Insbesondere die „alten“ Full-HD-Modelle (sowie HD-Modelle) dürften nur noch stiefmütterlich behandelt werden.
Wobei, die „Smart-TVs >VOR Modelljahr 2014< waren rechenleistungsseitig schon meist sehr schwach auf der Brust … :-(
Liegt das letzte Update länger als ein Jahr zurück, darf man wohl davon ausgehen,
das da auch nix mehr nachkommt… also Modelljahr 2015 und älter, MY2016 … naja … ?
MY 2017 dürfte noch versorgt werden, außer die Billigmodelle …
Hersteller – Typ (als Beispiel des MY) – MY – letztes Firmware-Update (Hinweis)
************************************************************
Philips – 32PFL6606K – MY 2011 – Juli 2013 (Full-HD-Modell)
Philips – 49PUS7502/12 – MY 2017 – Dez. 2019 (UHD-Modell)
Ein guter Anlaufpunkt für Philips-TV incl. Historie:
https://toengel.net/philipsblog/
Sony – KDL-49WD755 – MY 2016 – Juli 2019 (Full-HD-Modell)
Panasonic – TX-40CSW614W – MY 2015 (=C) – Apr.2020 (Full-HD-Modell)
Panasonic – TX-40CXM715 – MY 2015 (=C) – Sept. 2018 (UHD-Modell)
Panasonic – TX-40DSW504 – MY 2016 (=D) – Nov. 2017 (Full-HD-Modell)
Panasonic – TX-40ESW504 – MY 2017 (=E) – Juli 2019 (Full-HD-Modell)
Panasonic – TX-40FSW504 – MY 2018 (=F) – Jan.2020 (Full-HD-Modell)
Panasonic – TX-40FXW654 – MY 2018 (=F) – Juli 2019 (UHD-Modell)
Panasonic – TX-40GXF887 – MY 2019 (=G) – April 2020 (UHD-Modell)
https://av.jpn.support.panasonic.com/support/global/cs/tv/download/fw/eu_2020/europe.html
Die Regelversorgungszeit für die normalen Mittelklassemodelle (Preisbereich 500 bis 1500€) dürfte wohl bei 3 bis 4 Jahren liegen…
Ich gehe davon aus, das selbst hochpreisige (OLED) Premiummodelle des jeweiligen Hersteller max. 5 Jahre Updates bekommen … ?!?!?!
Kann ich noch nicht sagen wie lange der Panasonic Updates bekommen wird. Davor war ein Samsung TV ohne Smartfunktion mit nur 26 Zoll da. Habe ihn Anfang des Jahres gegen einen 32 Zoll Panasonic Full HD TV (PANASONIC TX-32FSX609) ersetzt. Das gute für Satellitenempfang fällt jetzt die Settopbox weg. Softwareupdates sind auch über USB Stick möglich.
Das schlechte:
Mit dem Panasonic kann man keine Radiosendungen aufnehmen. Des weiteren scheint er die HDD zu verschlüsseln.
Das hat die alte Settopbox von Technotrend (TT835) nicht gemacht. Sie hat einfach nur normale Transportstreams (*.ts) auf dem Laufwerk abgelegt. Man konnte unverschlüsselte TV und Radioprogramme aufnehmen. Die Aufnahmen konnten an jeden anderen PC oder TV wiedergegeben werden. Auch ein herausschneiden der Werbung mit Avidemux war problemlos möglich.
Habe sie deshalb die alte Settopbox aufgehoben. Bei bedarf wird sie zur Aufnahme von Sendungen benutzt.
@Micha:
auch wenn es nicht unbedingt zum obigen Artikel (DDoS passt). ;-)
Dein Panasonic-TV ist Modelljahr 2018 (erkennbar am F als 1. Buchstabe hinter der 32),
müsste also auf Updatestand Jan.2020 sein.
Lt. Releasenotes (sind wie immer sehr allgemein gehalten)
> Improve system stability.
und
> Improve network applications
Bei letzterem könnte man auch ein (Sicherheits-) Update der TCP/IP-Komponenten vermuten,
nicht nur die User-Apps … Das wird aber wohl kein Hersteller genauer verraten?!?!
Was das Thema Radio aufnehmen angeht: hab ich nie ausprobiert ;-) Evtl. mal Audials ausprobieren?
Was das Thema TV-Sendungen auf USB-Festplatte aufnehmen angeht:
JEDER TV-Hersteller (nicht nur Panasonic) kodiert die am jeweiligen TV-Gerät angeschlossene USB-Festplatte/USB-Stick auf eine
eigene Weise.
Die TV-Aufnahmen sind dann auch nur exakt an diesem einen TV-Gerät abspielbar,
nicht jedoch an einem baugleichen Gerät oder anderen Gerät.
Wie gesagt, das ist so von der Industrie gewollt, ist eine Art „Kopierschutz“.
TV-Programm „richtig“ aufzeichnen – Bewährt haben sich die Bluray-Festplattenrecorder von Panasonic:
Für Satelit:
– DMR-UBS-Serie, z.Bsp. DMR-UBS 70/80/90 (4K-UHD-Modell)
– DMR-BST-Serie, z.Bsp. DMR-BST 760/765 (Auslaufmodell Full-HD)
Für Kabel:
– DMR-UBC-Serie, z.Bsp. DMR-UBC 70/80/90 (4K-UHD-Modell)
– DMR-BCT-Serie, z.Bsp. DMR-BCT 760/765 (Auslaufmodell Full-HD)
Die Aufnahmen liegen im AVC-Format auf der internen Festplatte und lassen sich im Win10 – Netzwerkumgebung
einfach per Copy – Paste auf den PC/Notebook kopieren. Extension: .tts
Weiterverarbeitung mit geeignet Software möglich…. Evtl. Extension auf .ts oder .m2ts ändern.
Übrigens, ist auch einigen Home Office-Nutzer aufgefallen: TV als Zweiter Bildschirm via HDMI für Notebook nutzen
… Ups, warum fehlt den da die halbe Taskleiste … ?
Einige TV-Hersteller aktivieren leider immer noch ab Werk eine Bild-OVERSCAN-Funktion, die das Video-Bild geringfügig aufblässt.
Eine Altlast aus analogen PAL/NTSC-Zeiten mit Röhren-TVs, eigentlich obsolet im Digitalzeitalter.
Somit fehlt scheinbar Textteile (z.B. halbe Taskleiste) im Bild, die werden durch die Overscan rundherum beschnitten.
Insbesondere bei folgenden TV-Herstellern in den Einstellungen – Bildeinstellungen – kontrollieren.
– Panasonic
– Grundig
– Philips
Bei Panasonic z.B. zu finden: Menu – Bild – Bildschirmeinstellungen – 16:9 Overscan – AUS.
Das Abschalten von Overscan wirkt sich meist nur auf die gewählte Bildquelle (TV via DVB-C oder DVB-S, Bluray (via HDMI 1)) etc. aus.
Bitte für JEDE Signalquelle einzeln kontrollieren und Overscan für jede Quelle AUSschalten.
Auch evtl. noch interessant:
Bei höherwertigen Panasonic-TVs ab ca. MY 2017 gibt es den Spiel/Game-Mode, das schaltet die interne Bildverarbeitung ab und das
eingespeiste Videosignal via HDMI vom PC/Notebook/Spielkonsole wird mit nur rund 20ms Verzögerung ans Display
durchgereicht (Sonst um 100ms). Auch für Nichtspieler empfohlen.
Auf der Fernbedienung die Taste Picture drücken und Game/Spiel auswählen.
https://www.youtube.com/watch?v=JlBGgXfJXG4
Ich würde mal nicht gleich auf den Zug aufspringen, dass es einen DDOS Angriff auf die Amis gab. So wie es scheint, hat T-Mobile einfach nur verkackt. Klar, wenn einer der größten Netzbetreiber mist baut und deren Netz zusammen bricht leiden auch sämtliche Dienste wie Twitter und Instagramm drunter. Alle down, alle nicht erreichbar = DDOS. So einfach ist das nicht und die Grafik, wo in den Staaten an nem zentralen Punkt einfach nur Verbindungen eintreffen sagt rein garnix aus. Interessanter sind Statistiken von Knotenbetreibern, die klar zeigen, dass es an dem Zeitpunkt keinerlei Traffikzunahme gab. Sämtlicher Netzwerkverkehr wahr scheinbar wie sonst auch, was auch Cloudflare selbst berichtete. Hier der Link
https://twitter.com/eastdakota/status/1272678168638500864#m
Irgendwann wird so ne Falschmeldung noch dazu führen, dass irgend nen Idiot nen falschen Knopf betättigt, weil er der Meinung ist, dass ihm durch einen angeblich feindlichen Angriff das geliebte Sprachrohr genommen wird.
Off-topic:
Ich nutze auf einem Laptop eine (FULL RETAIL) Windows 8.1 (keine Pro) Vollversion. Also eine mit 2 DVDs und rotviolettem Verkaufskarton. Seit Januar 2015. KB2976978 ist seit langem ausgeblendet.
HEUTE wird mir das optionale Update Edge für Windows 8.1 angeboten: KB4567409.
Man tut also etwas für hartnäckige Windows 10-Verweiger.
;-)
@Bernard
…bei mir ebenso für win7 – KB4567409 (EDGE)
habe es ausgeblendet…
der blödsinn kommt bei mir nicht drauf!
;-)))
Übrigens, „2.3 Tbps DDoS attack“ sind 2,3 TeraBIT pro Sekunde. Das heißt „AWS hat wohl 2,3 Terabyte an Traffic durch diesen DDoS-Angriff wegschaufeln müssen. “ stimmt nur, wenn der Angriff genau 8s gedauert hat :-)