Hackerangriff (Happy-hacking Button)

Einrichtung, Anschluss und Programmierung der HomeMatic CCU

Moderator: Co-Administratoren

Tourt
Beiträge: 29
Registriert: 20.11.2013, 11:33
Hat sich bedankt: 8 Mal
Danksagung erhalten: 1 Mal

Re: Hackerangriff (Happy-hacking Button)

Beitrag von Tourt » 04.11.2023, 10:33

Na dann will ich es nochmal so ausdrücken, wie es denke:

Wer mir wirklich weiter geholfen hat ist Black, danke nochmal!Sehr klasse!
Das sind User mit denen ein Forum lebt und sind eine Wissensbereicherung.

Ein Hinweis, was ich wie wann falsch gemacht oder gelesen habe, trägt nicht wirklich zur Lösung bei und ist für mich Klugscheisserei.
Wie hier sicherlich jeder draus erkennen kann, bin ich nicht derjenige der für Späße wie: "Wer den Schaden hat....." zu haben.

Über 10 Jahre lief für mich die CCU einwandfrei, mit sämtlichen Erweiterungen die ich im Laufe der Zeit dazugenommen habe. Openhab, CuxD, Hue usw., usw.. Und ich glaube es ist hier allen klar, wenn ein System läuft, läuft es und man hält sich an "Never change a running system".
Und ja, fast 10 Jahre lief bei mir das Portforwarding über eine absolut extrem hohe Portnummer. Auch der Admin User war nicht mit Standartpassword, oder gar keins, behaftet. Aber gut, nun ist nunmal passiert. :roll:
Für mich ist nun der Zeitpunkt gekommen, das ganze System zu überdenken. Wahrscheinlich ist die Chance 50/50 ob von der CCU auf alle meine Raspis und Debian Server weiter verbreitet hat. Somit heißt es für mich abwarten und weiter Schaden begrenzen.

Das nur nochmal als Erklärung, warum ich da relativ zart besaitet bin :evil: :lol:
Gruß
Tourt

--------------------------------------------
63 Kanäle in 29 Geräten und 24 CUxD-Kanäle in 7 CUxD-Geräten:
1x HM-RC-8, 1x CUX32, 1x HM-Sen-MDIR-O-2, 6x CUX28, 1x HM-PB-2-WM55-2, 1x HM-LC-Sw2-FM, 2x HM-LC-Sw1-FM, 1x HM-LC-Sw4-SM, 3x HM-Sec-SD, 7x HM-Sec-SC, 1x HM-SCI-3-FM, 1x HM-Sen-DB-PCB, 2x HM-CC-RT-DN, 2x HM-Sec-SC-2, 1x HM-Sec-SD-Team, 2x HM-SwI-3-FM, 1x HM-LC-Dim1TPBU-FM, 1x HM-LC-Sw1PBU-FM, 1x HM-TC-IT-WM-W-EU
--------------------------------------------

Benutzeravatar
Black
Beiträge: 5520
Registriert: 12.09.2015, 22:31
System: Alternative CCU (auf Basis OCCU)
Wohnort: Wegberg
Hat sich bedankt: 430 Mal
Danksagung erhalten: 1093 Mal
Kontaktdaten:

Re: Hackerangriff (Happy-hacking Button)

Beitrag von Black » 04.11.2023, 10:43

Bisher hatten die Script Kiddies , wie Xel auch schrieb, recht begrenzte Fähigkeiten.
Das sind ein paar angelesene Skills, weiter hinaus gings bisher nie.

Theoretisch sind, wie du dir da auch denken kannst, bei einem anders Erfahrenen da andere "Spielchen" möglich. Auch auf einer CCU und ihren Geräten kann man ganz andere Verwüstungen machen.
Ich werde aber weder schreiben welche noch die Wege wie es geht, das Ziel ist nicht, die Spackenkinder klüger zu machen.

Setz die CCU in eine Sandbox und guck dir über 48 Stunden den Netztraffic an. Wenn da komische dinger findest, ok dann mal alram, aber das denke ich nicht. siehe oben: dämliche Spackenkinder.

Black
Wenn das Fernsehprogramm immer mehr durch nervende Werbung unterbrochen wird und der Radiomoderator nur noch Müll erzählt, ist es besser, die Zeit für sinnvolle Dinge zu nutzen -
mal aufs Klo zu gehen, ein Bier zu holen oder einfach mal den roten AUS-Knopf zu drücken. Klick - und weg

Script Time Scheduler V1.3
AstroSteuerung über Zeitmodul flexibel mit Offset / spätestens, frühestens
SDV 5.03.01 Das umfassende Entwicklungs und Diagnosetool für Homematik
Selektive Backups - Nützliche Dinge, die die WebUI nicht kann

Intel NUC6 Celeron 16GB mit 512GB SSD unter Proxxmox mit insgesamt 5 VM: 2 x bloatwarebefreiter Raspberrymatik, 2 x IOBroker als Middleware und einer MariaDB zur Archivierung. Verbrauch: 6W

technical contribution against annoying advertising

Benutzeravatar
Black
Beiträge: 5520
Registriert: 12.09.2015, 22:31
System: Alternative CCU (auf Basis OCCU)
Wohnort: Wegberg
Hat sich bedankt: 430 Mal
Danksagung erhalten: 1093 Mal
Kontaktdaten:

Re: Hackerangriff (Happy-hacking Button)

Beitrag von Black » 04.11.2023, 12:26

Kollege Nr 2 hat nun auch wieder Zugriff auf seine ccu.

Black
Wenn das Fernsehprogramm immer mehr durch nervende Werbung unterbrochen wird und der Radiomoderator nur noch Müll erzählt, ist es besser, die Zeit für sinnvolle Dinge zu nutzen -
mal aufs Klo zu gehen, ein Bier zu holen oder einfach mal den roten AUS-Knopf zu drücken. Klick - und weg

Script Time Scheduler V1.3
AstroSteuerung über Zeitmodul flexibel mit Offset / spätestens, frühestens
SDV 5.03.01 Das umfassende Entwicklungs und Diagnosetool für Homematik
Selektive Backups - Nützliche Dinge, die die WebUI nicht kann

Intel NUC6 Celeron 16GB mit 512GB SSD unter Proxxmox mit insgesamt 5 VM: 2 x bloatwarebefreiter Raspberrymatik, 2 x IOBroker als Middleware und einer MariaDB zur Archivierung. Verbrauch: 6W

technical contribution against annoying advertising

Benutzeravatar
Black
Beiträge: 5520
Registriert: 12.09.2015, 22:31
System: Alternative CCU (auf Basis OCCU)
Wohnort: Wegberg
Hat sich bedankt: 430 Mal
Danksagung erhalten: 1093 Mal
Kontaktdaten:

Re: Hackerangriff (Happy-hacking Button)

Beitrag von Black » 10.11.2023, 14:09

Wir warten alle noch gespannt auf die Rückmeldungen.

Was hat der spacken gemacht?
Läuft wieder alles ?
Etc

Black
Wenn das Fernsehprogramm immer mehr durch nervende Werbung unterbrochen wird und der Radiomoderator nur noch Müll erzählt, ist es besser, die Zeit für sinnvolle Dinge zu nutzen -
mal aufs Klo zu gehen, ein Bier zu holen oder einfach mal den roten AUS-Knopf zu drücken. Klick - und weg

Script Time Scheduler V1.3
AstroSteuerung über Zeitmodul flexibel mit Offset / spätestens, frühestens
SDV 5.03.01 Das umfassende Entwicklungs und Diagnosetool für Homematik
Selektive Backups - Nützliche Dinge, die die WebUI nicht kann

Intel NUC6 Celeron 16GB mit 512GB SSD unter Proxxmox mit insgesamt 5 VM: 2 x bloatwarebefreiter Raspberrymatik, 2 x IOBroker als Middleware und einer MariaDB zur Archivierung. Verbrauch: 6W

technical contribution against annoying advertising

Benutzeravatar
jmaus
Beiträge: 9901
Registriert: 17.02.2015, 14:45
System: Alternative CCU (auf Basis OCCU)
Wohnort: Dresden
Hat sich bedankt: 466 Mal
Danksagung erhalten: 1892 Mal
Kontaktdaten:

Re: Hackerangriff (Happy-hacking Button)

Beitrag von jmaus » 10.11.2023, 14:13

Mich würde eher der konkret genutzte Angriffsvektor interessieren. Ich vemute weiterhin, dass ein großteil der Hacks auf genutztes Port-Forwarding in Kombination mit der Installation des XML-API Addons zusammenhängt, was nun ja mit XML-API v2 geschichte sein sollte. Auch würde mich interessieren weile CCU Firmware (Original eQ3 oder RaspberryMatic) genutzt wurde um auch abzuschätzen ob es auch an der im Bezug auf Sicherheit veralteten CCU3 Firmware teilweise mit liegt.
RaspberryMatic 3.75.7.20240420 @ ProxmoxVE – ~200 Hm-RF/HmIP-RF/HmIPW Geräte + ioBroker + HomeAssistant – GitHub / Sponsors / PayPal / ☕️

MichaelN
Beiträge: 9760
Registriert: 27.04.2020, 10:34
System: CCU
Hat sich bedankt: 707 Mal
Danksagung erhalten: 1646 Mal

Re: Hackerangriff (Happy-hacking Button)

Beitrag von MichaelN » 10.11.2023, 14:33

Wenn Du Dich mal auf den einschlägigen Suchmaschinen umsiehst, dann findest Du soviele komplett offene CCU, als auch RaspberryMatic - also Ohne Passwort, mit Auto-Login und mit Portforwarding ins Internet gestellt - da brauchst Du keinen Angriffsvektor mehr.
LG, Michael.

Wenn du eine App zur Bedienung brauchst, dann hast du kein Smarthome.

Wettervorhersage über AccuWeather oder OpenWeatherMap+++ Rollladensteuerung 2.0 +++ JSON-API-Ausgaben auswerten +++ undokumentierte Skript-Befehle und Debugging-Tipps +++

Benutzeravatar
jmaus
Beiträge: 9901
Registriert: 17.02.2015, 14:45
System: Alternative CCU (auf Basis OCCU)
Wohnort: Dresden
Hat sich bedankt: 466 Mal
Danksagung erhalten: 1892 Mal
Kontaktdaten:

Re: Hackerangriff (Happy-hacking Button)

Beitrag von jmaus » 10.11.2023, 14:51

MichaelN hat geschrieben:
10.11.2023, 14:33
Wenn Du Dich mal auf den einschlägigen Suchmaschinen umsiehst, dann findest Du soviele komplett offene CCU, als auch RaspberryMatic - also Ohne Passwort, mit Auto-Login und mit Portforwarding ins Internet gestellt - da brauchst Du keinen Angriffsvektor mehr.
Verstehe... Dann wäre wohl die nächste Aktion das Auto-Login Feature endlich mal zu beerdigen...
RaspberryMatic 3.75.7.20240420 @ ProxmoxVE – ~200 Hm-RF/HmIP-RF/HmIPW Geräte + ioBroker + HomeAssistant – GitHub / Sponsors / PayPal / ☕️

Xel66
Beiträge: 14246
Registriert: 08.05.2013, 23:33
System: Alternative CCU (auf Basis OCCU)
Wohnort: Nordwürttemberg
Hat sich bedankt: 597 Mal
Danksagung erhalten: 1521 Mal

Re: Hackerangriff (Happy-hacking Button)

Beitrag von Xel66 » 10.11.2023, 14:53

Selbst hier im Forum gibt es Anleitungen zum Zurücksetzen des Passwortes durch Austausch des MD5-Hashs. Sowie man irgendwie einen scriptingfähigen Zugriff hat, ist der Rest doch nur noch Fleißarbeit. Und ich bin selbst mal bei einer ganz normalen G...Suche (also nix Spezielles) vor Jahren auf einer fremden CCU gelandet, weil ich als Suchbegriffe einen Scriptauszug gewählt hatte. Geht heutzutage nicht mehr (Nutzung sid), aber wenn ich lese "seit 10 Jahren...". Hmmm...

Gruß Xel66
-------------------------------------------------------------------------------------------
524 Kanäle in 146 Geräten und 267 CUxD-Kanäle in 34 CUxD-Geräten:
343 Programme, 334 Systemvariablen und 183 Direktverknüpfungen,
RaspberryMatic Version: 3.65.11.20221005 + Testsystem: CCU2 2.61.7
-------------------------------------------------------------------------------------------
Einsteigerthread, Programmlogik-Thread, WebUI-Handbuch

Benutzeravatar
jmaus
Beiträge: 9901
Registriert: 17.02.2015, 14:45
System: Alternative CCU (auf Basis OCCU)
Wohnort: Dresden
Hat sich bedankt: 466 Mal
Danksagung erhalten: 1892 Mal
Kontaktdaten:

Re: Hackerangriff (Happy-hacking Button)

Beitrag von jmaus » 10.11.2023, 15:08

Xel66 hat geschrieben:
10.11.2023, 14:53
Selbst hier im Forum gibt es Anleitungen zum Zurücksetzen des Passwortes durch Austausch des MD5-Hashs. Sowie man irgendwie einen scriptingfähigen Zugriff hat, ist der Rest doch nur noch Fleißarbeit. Und ich bin selbst mal bei einer ganz normalen G...Suche (also nix Spezielles) vor Jahren auf einer fremden CCU gelandet, weil ich als Suchbegriffe einen Scriptauszug gewählt hatte.
All das stimmt natürlich prinzipiell. Sollte aber nicht die Motivation sein, generelle Security-Verbesserungen gänzlich sein zu lassen oder zu sagen "Ist der Nutzer halt selber schuld". Glaub mir, es ist nicht nur in dem jeweiligen Nutzer sein Interesse ihn davor zu bewahren sich selbst in die Füße zu schießen. Es ist auch teilweise in unserem Interesse, denn wenn die nächste Große Pressemitteilung ala "HomeMatic CCU generell unsicher" irgendwo bei eQ3 Entscheidern auf dem Tisch landet kann es sein das dann als nächstes einfach die Abkündigung des Produktes rauskommt und man darauf verweist das alle Nutzer doch bitte auf die Cloud umzusteigen hätten.

Wenn "wir" also gewisse Sicherheitsverbesserung irgendwie zumindest in RaspberryMatic reinbringen können (und was wir ja schon teilweise haben!) dann sollten wir das auch tun. Das erzwingen der sid war ein Beginn, die sicherung der XML-API ein weiterer Schritt. Darauf folgendend sollten wir dann schauen Auto-Login zu beerdigen und ggf. sogar dahin übergehen Methoden einzubauen die ein Port-Forwarding gänzlich unterbinden. Warnungen gibt es ja nun genug und auch das WatchDog Mechanismus prüft ja ein event. Port-Forwarding. Aber vielleicht können wir auch da noch mehr machen. Z.B. das standardmäßige Unterbinden via firewall das man von IP Adresse ausserhalb der typischen privaten Ranges (192.168.x.x, etc.) keine Netzwerkverbindungen zu einer CCU/RaspberrMatic inittieren kann. Dann sollte auch das Port-Forwarding gänzlich nicht funktionieren).

Hierzu habe ich seinerzeit ja auch mal ein entsprechendes GitHub Issue dazu gemacht damit man sich diesbzgl. austauschen kann:

https://github.com/jens-maus/RaspberryMatic/issues/2175
RaspberryMatic 3.75.7.20240420 @ ProxmoxVE – ~200 Hm-RF/HmIP-RF/HmIPW Geräte + ioBroker + HomeAssistant – GitHub / Sponsors / PayPal / ☕️

Xel66
Beiträge: 14246
Registriert: 08.05.2013, 23:33
System: Alternative CCU (auf Basis OCCU)
Wohnort: Nordwürttemberg
Hat sich bedankt: 597 Mal
Danksagung erhalten: 1521 Mal

Re: Hackerangriff (Happy-hacking Button)

Beitrag von Xel66 » 10.11.2023, 15:18

jmaus hat geschrieben:
10.11.2023, 15:08
Glaub mir...
Ich glaube es Dir und ich bin 100% bei Dir und bin definitiv der Letzte der sich wehrt, wenn es um Verbesserung der Sicherheit geht. Ich wollte damit nur zum Ausdruck bringen, dass selbst ich es als Gelegenheits-Linuxer mit ganz begrenzten Skills nicht als Hexenwerk ansehe, mit einem Port 80-Zugriff irgendwie auf die CCU zu kommen. Die notwendigen Tools (z.B. grep, sed) sind ja alle auf der CCU vorhanden. Und die Script-Kiddies wissen das auch. Aus diesem Grund teste ich ja auch gerade meine Warnmeldung für Fremdzugriffe durch Auswertung des WebUI-Server-Logs. Bis jetzt bin ich zufrieden. Ganz zusammengekürzt ist es ein TCL-Script, welches eine Sytemvariable schreibt und ein Linux-Einzeiler. Was man dann draus macht, bleibt jedem selbst überlassen. Projektvorstellung kommt noch.

Gruß Xel66
-------------------------------------------------------------------------------------------
524 Kanäle in 146 Geräten und 267 CUxD-Kanäle in 34 CUxD-Geräten:
343 Programme, 334 Systemvariablen und 183 Direktverknüpfungen,
RaspberryMatic Version: 3.65.11.20221005 + Testsystem: CCU2 2.61.7
-------------------------------------------------------------------------------------------
Einsteigerthread, Programmlogik-Thread, WebUI-Handbuch

Antworten

Zurück zu „HomeMatic Zentrale (CCU / CCU2 / CCU3 / Charly)“