Moin, Ich habe mir vor kurzem dimmbare Glühbirnen gekauft, die über eine Fernbedienung per Bluetooth geregelt werden können. Dabei kam die Frage auf, wie das Ganze funktioniert und konnte im Netz leider keine Erklärung zu finden. Ganz laienhaft gefragt: Wenn die Glühbirnen sich über Bluetooth steuern lassen, bedeutet dies, dass jede Glühbirne einen eigenen Mikrocontroller besitzt und damit quasi einen Rechner im Kleinformat darstellt? Gruß Arne
:
Verschoben durch Moderator
Arne schrieb: > dimmbare Glühbirnen gekauft, die über eine > Fernbedienung per Bluetooth geregelt werden können. Wirklich "Glühbirnen", oder eher Led Retrofit Leuchtmittel mit E27 (E17) Sockel. Arne schrieb: > Ganz laienhaft gefragt: Wenn die Glühbirnen sich über Bluetooth steuern > lassen, bedeutet dies, dass jede Glühbirne einen eigenen Mikrocontroller > besitzt und damit quasi einen Rechner im Kleinformat darstellt? Sie müssen dann ein Blutooth Modul, einen µC, ein Netzteil für die Elektronik und ein Dimmmodul für die Leds eingebaut haben.
:
Bearbeitet durch User
Arne schrieb: > Ich habe mir vor kurzem dimmbare Glühbirnen gekauft, die über eine > Fernbedienung per Bluetooth geregelt werden können. Über die Fernbedienung lässt sich das Leuchtmittel steuern. Bei Regelung der Helligkeit bist du selbst Bestandteil des Regelkreises, weil du dir den Ist-Wert der aktuellen Helligkeit anguckst, sie mit deiner Vorstellung (Soll-Wert) vergleichst und über die Fernsteuerung/Dimmerelektronik (Stellglied) passend steuerst.
:
Bearbeitet durch User
Arne schrieb: > Ganz laienhaft gefragt: Wenn die Glühbirnen sich über Bluetooth steuern > lassen, bedeutet dies, dass jede Glühbirne einen eigenen Mikrocontroller > besitzt und damit quasi einen Rechner im Kleinformat darstellt? Ganz laienhaft geantwortet: Ja.
Arne schrieb: > Ganz laienhaft gefragt: Wenn die Glühbirnen sich über Bluetooth steuern > lassen, bedeutet dies, dass jede Glühbirne einen eigenen Mikrocontroller > besitzt und damit quasi einen Rechner im Kleinformat darstellt? Ja, genau so ist das. Und zudem einen passenden BT-Sender und Empfänger und die Ansteuerung zum Dimmen der LED und nicht zuletzt ein "Netzteil" zur Versorgung des Ganzen. Udo S. schrieb: > oder eher Led Retrofit Leuchtmittel mit E27 (E17) Sockel. Bei mir sind das diese Dinger: - https://www.amazon.de/dp/B07SHYNVVW Und die sind wirklich schlecht: ab Auslieferzustand blinken die nach dem Einschalten 5x und leuchten erst dann. Zudem funktioniert die App nur auf bestimmten Geräten und die Lampen verlieren "einfach mal so" ihre Konfiguration "dauernd an" und wechseln wieder auf den Konfigurationsmodus "5x blinken". Aber ich finde es auch nett, dass man die Elektronik tatsächlich in den E27-Sockel bekommt.
:
Bearbeitet durch Moderator
Udo S. schrieb: > Sie müssen dann ein Blutooth Modul, einen µC, ein Netzteil für die > Elektronik und ein Dimmmodul für die Leds eingebaut haben. Und ganz laienhaft formuliert, sorgt das auch für ein deutlich schnelleres Ableben dieses Zeugs. Da lacht jede Kohlefadenlampe darüber.
Lothar M. schrieb: > wirklich schlecht 5x blinken, vergesslich und die Lichtqualität mäßig? CRI Farbwiedergabe ist ein Qualitätsmerkmal von künstlichem Licht gegenüber natürlichem Licht.
Arne schrieb: > die über eine > Fernbedienung per Bluetooth geregelt werden können. Sicher das die Fernbedienung Bluetooth spricht? BT macht man doch eher für "App" und nicht "Fernbedienung", und "App" bedeutet dann normalerweise gleich "WLAN" weil man damit "Cloud" und "Alexa" kann. Lampen mit Fernbedienung haben normalerweise IR oder proprietären Funk, dann gibt's noch Zigbee/Matter/Thread (da geht dann aber auch schon Cloud) und WLAN. Bluetooth hab ich noch nie gesehen. Aber ich kenn auch nicht alles.
Jens M. schrieb: > Arne schrieb: >> die über eine >> Fernbedienung per Bluetooth geregelt werden können. > > Sicher das die Fernbedienung Bluetooth spricht? > BT macht man doch eher für "App" und nicht "Fernbedienung", und "App" > bedeutet dann normalerweise gleich "WLAN" weil man damit "Cloud" und > "Alexa" kann. > > Lampen mit Fernbedienung haben normalerweise IR oder proprietären Funk, > dann gibt's noch Zigbee/Matter/Thread (da geht dann aber auch schon > Cloud) und WLAN. > Bluetooth hab ich noch nie gesehen. Aber ich kenn auch nicht alles. Ja, das läuft über Bluetooth. Es handelt sich hier aber ja auch nicht um eine Lampe, sondern direkt um die Glühbirnen (oder wie auch immer man die Leuchtkörper korrekt bennent), die angesteuert werden.
Danke für eure Antworten! Hintergrund war ein Gespräch, bei dem die Frage aufkam, ob mit der zunehmenden Vernetzung von Haushaltsgeräten Sicherheitsrisiken verbunden sind. Und dabei kamen wir dann auf die Frage ob nicht schon in jeder Glühbirne heute ein Minicomputer steckt. Wenn nun quasi in jedem zweiten Haushaltsgerät kleine Computer integriert sind und diese sich über Bluetooth miteinander verbinden und Daten austauschen, ist das nicht ein potentielles Einfallstor für Schadsoftware? Können Mikrocontroller von Schadsoftware befallen werden und diese die Software dann an andere Geräte quasi weitergeben? Sind solche Fälle schon einmal aufgetreten? Kann also theoretisch mein Verstärker, der über einen Bluetooth-Eingang verfügt über diesen mit Schadsoftware infiziert werden und diese dann an das nächste Gerät weitergeben, dass sich mit ihm verbindet? Das mag sich für euch vielleicht alles weit hergeholt anhören. Angesichts der zunehmenden Vernetzung finde ich diese Vorstellung aber ziemlich gruselig. Ich habe gerade mal versucht, mir einen Überblick zu verschaffen und bin auf 14 Geräte gekommen, die ich verwende und die alle Bluetooth verwenden: 2 Computer, mein Fernseher, mein Receiver, mein BlueRay-Player, 5 Glühbirnen + Fernbedienung, mein Auto, ein tragbarer Lautsprecher, der Verstärker meiner Musikanlage. Und noch einmal ebenso viele verwenden Wi-Fi. Und alle werden dann mindestens einen Mikrocontroller verwenden. Arne
Hallo Arne, ja, willkommen im realen Leben! Das "S" in IoT steht für Sicherheit ;-)
Arne schrieb: > Es handelt sich hier aber ja auch nicht um > eine Lampe, sondern direkt um die Glühbirnen (oder wie auch immer man > die Leuchtkörper korrekt bennent), die angesteuert werden. Du möchtest es korrekt? Das, was Oma Glühbirne nennt, nennt der Fachmann Lampe (oder allgemeiner Leuchtmittel. Das, was Oma Lampe nennt, nennt der Fachmann Leuchte. Das, was Oma Birne nennt, kauft sie auf dem Wochenmarkt. > Angesichts der zunehmenden Vernetzung finde ich diese Vorstellung aber > ziemlich gruselig. Dann benutze diese Funktionen einfach nicht oder kaufe nicht solche Geräte. In meinem Haushalt mit vielen Gerätschaften ist nur bei dem neben dem Sofa liegenden Tablet WLAN eingeschaltet, und das auch nur, wenn es wirklich benutzt wird. Bluetooth schalte ich außer im Auto zum Telefonieren nie ein. Alles andere funktioniert auch so.
:
Bearbeitet durch User
Rolf schrieb: > Das, was Oma Birne nennt, kauft sie auf dem Wochenmarkt. Im hiesigen Kontext nur, wenn Elektro-Eli dort einen Stand hat.
Arne schrieb: > mein Fernseher, mein Receiver, > mein BlueRay-Player, 5 Glühbirnen + Fernbedienung, ... ein > tragbarer Lautsprecher, der Verstärker meiner Musikanlage von denen die Updateversorgung im Fall von gefundenen Sicherheitslücken mindestens lückenhaft ist. Lu schrieb: > ein Handy, was nach Hause telefoniert Wenn es nur eines ist.
Arne schrieb: > Wenn nun quasi in jedem zweiten Haushaltsgerät kleine Computer > integriert sind und diese sich über Bluetooth miteinander verbinden und > Daten austauschen, ist das nicht ein potentielles Einfallstor für > Schadsoftware? Bluetooth ist eine Insel. Kleine Reichweite, kleine Datenrate. Zudem muss Schadsoftware auf etwas bekanntem aufsetzen, aber diese kleinen Controller können nix und sind recht speziell bzgl. der Firmware. Billiges chinesisches Cloud/WLAN/Smartgedöns ist da wesentlich schlimmer, Stichwort Tuya: das ist fast überall drin wo es smart sein muss. Und ja, Sicherheit wird bei solchem Zeug oft nicht nur klein, sondern gar nicht geschrieben. Arne schrieb: > Können Mikrocontroller von Schadsoftware befallen werden und diese die > Software dann an andere Geräte quasi weitergeben? Indirekt. Mit gezielten Angriffen lässt sich aber durchaus ein verbreitetes System von Espressif, Beken oder Realtek kapern und als Wanze missbrauchen. Hab ich noch nicht gehört, aber theoretisch geht's. Stichwort auch hier wieder: wenn dein Nachbar eine Smartlampe im Garten hat und die Tuya ist (was sehr wahrscheinlich ist), dann kannst du die klauen, auslesen und wieder zurückbringen. Du bist dann im Besitz der WLAN-Kennung und eines gültigen Zugangs ins Internet. Das kann man zwar evtl. auch passiv nur durch belauschen des WLANs erreichen, aber mit der Lampe hat man's schneller und einfacher. Und natürlich kann die Lampe von dir ja auch mit einer anderen Firmware ausgestattet werden, die neben der normalen Funktion eine Backdoor enthält. Arne schrieb: > Kann also theoretisch mein Verstärker, der > über einen Bluetooth-Eingang verfügt über diesen mit Schadsoftware > infiziert werden und diese dann an das nächste Gerät weitergeben, dass > sich mit ihm verbindet? Halblang. Der Audio-Protokollkram im Bluetooth kann ja nicht mal Audio richtig, großartige Verbreitung von Trollware geht damit nicht. Ähnliches bei deinen Leuchtmitteln. Mit WLAN sieht das aber schon anders aus. Arne schrieb: > Angesichts der zunehmenden Vernetzung finde ich diese Vorstellung aber > ziemlich gruselig. Herzlich willkommen im 20. Jahrhundert. Will sagen: du bist reichlich spät mit dieser Erkenntnis. Cookies, Fingerprinting und Adware sagen dir was? Du hast einen Google- oder Appleaccount auf deinem Mobilgerät? Und jetzt kommst du drauf, das ausgerechnet das dümmste einfachste und schlechteste System zur Malwareverbreitung befallen sein soll? Arne schrieb: > 2 Computer, mein Fernseher, mein Receiver, > mein BlueRay-Player, 5 Glühbirnen + Fernbedienung, mein Auto, ein > tragbarer Lautsprecher, der Verstärker meiner Musikanlage. Bis auf die beiden Computer sind das alles nur Audiodecoder. Die haben andere Lücken, aber nicht über BT. Merket auf: Handys und Tablets haben auch oft BT, meist für Audio genutzt, aber auch die können mehr. Es gab mal POCs für eine Infektion via BT, die ohne Benutzerinteraktion und ohne Kopplung ging, weil BT einfach scheiße ist was Sicherheit angeht. Das S in Bluetooth ist wie bei IoT auch für die Sicherheit. Aber das ist außer wenn man Besuch vom Geheimdienst hat, nach Israel, Nordkorea oder USA einreisen will oder einen Nachbarn mit Nerdspieltrieb hat eigentlich kein Problem. Arne schrieb: > Und noch > einmal ebenso viele verwenden Wi-Fi. Und alle werden dann mindestens > einen Mikrocontroller verwenden. Joah. Komfort oder Sicherheit, was ist dir lieber? Ist dein TV im LAN? Mach dich mal schlau was der alles nach Hause schickt. Dann kaufst du noch mehr BLuetooth-Lampen, weil die ein Vorbild an Sicherheit sind.
Jens M. schrieb: > Komfort oder Sicherheit, was ist dir lieber? Komfort ist es, wenn ich eine Spülmaschine habe. Aber dass ich deren Status vom Bett aus per Smartphone abfragen kann, das ist kein Komfort, das ist Kiki.
Rolf schrieb: > Aber dass ich deren > Status vom Bett aus per Smartphone abfragen kann, das ist kein Komfort, > das ist Kiki. Mit Spülmaschinen kenne ich mich nicht aus, aber ich find’s ziemlich praktisch, wenn ich am Rechner eine Notification bekomme, dass mein Toaster oder Eierkocher oder auch der Kaffee fertig ist. Da ist auch in jeder Steckdose ein eigener Microcontroller, die damit ein Rechner im Kleinformat ist, um an den Eingangsbeitrag anzuschließen.
Der ganze Standbyverbrauch... Und die Sicherheitslücken.... Funkstrahlung die den Brägen zermürbt.... Brandgefahr durch dauereingeschaltete Billigstelektronik.... OMG Wie sind wir nur ohne all das groß geworden Komischerweise: da wo es sinnvoll wäre gibt's nix. Waschmaschinen/Trockner/Spülmaschinen/Öfen, die den aktuellen Zustand via App oder besser Webseite & API verfügbar haben, damit man nicht immer wieder nachsehen muss. Gibt's "nicht". Aber Toaster oder Kaffeemaschinen, die einfach mal so sinnlos mit Display und App (und blockierenden/fehlschlagenden Updates oder andersrum: ungepatchten Fehlern) rumnerven.
Jens M. schrieb: > Gibt's "nicht". Gips schon, aber in einer preislich höheren Liga, zusammen mit ganz viel anderem Schnickschnack.
Arne schrieb: > Wenn nun quasi in jedem zweiten Haushaltsgerät kleine Computer > integriert sind und diese sich über Bluetooth miteinander verbinden und > Daten austauschen, ist das nicht ein potentielles Einfallstor für > Schadsoftware? Vor allem die Gefahr, dass die zum "Terminator" Kontakt aufnehmen. SCNR
Jens M. schrieb: > großartige Verbreitung von Trollware geht damit nicht. Wirklich? Die Bluetooth Tastatur übersehen? ;)
Jens M. schrieb: > Der ganze Standbyverbrauch... Insgesamt rund 10-15W Baseline (Steckdosen, Router, Pi3). Kann ich mit leben, hab schon mehr Strom für weniger Gegenwert verschwendet. > Und die Sicherheitslücken.... Geschlossenes WLAN, von anderen Netzen isoliert. > Funkstrahlung die den Brägen zermürbt.... Weiß nicht, was ich auf Esoterikgeschwurbel entgegnen soll, sorry. > Brandgefahr durch dauereingeschaltete Billigstelektronik.... Die dürfte eher kleiner als beim Normalverbraucher sein: Die ganze Billigelektronik ist nur dann eingeschaltet, wenn sie gebraucht wird. Weil das halt bequem über das zentrale Webinterface geht. Jens M. schrieb: > Aber Toaster oder Kaffeemaschinen, die einfach mal so sinnlos mit > Display und App (und blockierenden/fehlschlagenden Updates oder > andersrum: ungepatchten Fehlern) rumnerven. Falls das auf meinen Beitrag bezogen war: Das sind stinknormale Küchengeräte ohne Display und App, die keinerlei Updates benötigen. Die hängen nur an Steckdosen mit Tasmota, die ihrerseits via WLAN/MQTT Daten schubsen.
:
Bearbeitet durch User
Jens M. schrieb: > Funkstrahlung die den Brägen zermürbt.... Deiner taugt nich mal mehr für Brägenwurst. Ist ähnlich wie Möpkenbrot. Würde ich nie essen.
Jens M. schrieb: > Waschmaschinen/Trockner Also Waschmaschinen gibt es und man kann das natürlich mit entsprechenden Steckdosen nachrüsten. Ich habe mir dazu extra "Laundrify" gekauft. Geht sicher auch mit günstigeren Steckdosen. Normalerweise bin ich auch nicht dafür, aber wenn die Waschmaschine 2 Stunden und 30 Minuten beim Start anzeigt, du dann nach 2:40 in den Keller gehst und da noch eine Viertelstunde wartest, weil auf dem Display 5 Minuten steht, dann sieht man die Sachen hinterher anders. Aber seit ich die beiden Steckdosen habe, trockne ich kaum noch, weil der doch satt Strom braucht.
Hans W. schrieb: > Jens M. schrieb: >> Gibt's "nicht". > > Gips schon, aber in einer preislich höheren Liga, zusammen mit ganz viel > anderem Schnickschnack. Meine Miele-Spülmaschine hat WLAN. Aber von überflüssigem Schnickschnack sehe ich nicht viel. Eher sehe ich fehlende Funktionen wie z. B. Einweich-Programm - brauche ich nicht sehr oft, aber so alle 1 bis 2 Monate.
Frank O. schrieb: > Normalerweise bin ich auch nicht dafür, aber wenn die Waschmaschine 2 > Stunden und 30 Minuten beim Start anzeigt, du dann nach 2:40 in den > Keller gehst und da noch eine Viertelstunde wartest, weil auf dem > Display 5 Minuten steht, dann sieht man die Sachen hinterher anders. Wenn meine Maschine im Keller stünde, würde ich eben frühestens nach 3 Stunden runtergehen.
Die Bluetooth Reichweite beträgt in der Wohnung ca. 10 Meter, kann aber bei moderneren Standards (Bluetooth 5.0+) im Freien bis zu 300 Meter erreichen.
Rolf schrieb: > Frank O. schrieb: >> Normalerweise bin ich auch nicht dafür, aber wenn die Waschmaschine 2 >> Stunden und 30 Minuten beim Start anzeigt, du dann nach 2:40 in den >> Keller gehst und da noch eine Viertelstunde wartest, weil auf dem >> Display 5 Minuten steht, dann sieht man die Sachen hinterher anders. > > Wenn meine Maschine im Keller stünde, würde ich eben frühestens nach 3 > Stunden runtergehen. Deine Sache, kaum jemand von hier wird Dir da reinreden. Ich habe mich schon vor rund 50 Jahren mittels Babyphone informiert, ob die Wäsche in der WaMa oder Trockner fertig war, wenn es mir an dem jeweiligen Zeitpunkt wichtig war. Heutzutage eben per Smartphone.
Ralf X. schrieb: > Ich habe mich schon vor rund 50 Jahren mittels Babyphone informiert, ob > die Wäsche in der WaMa oder Trockner fertig war, wenn es mir an dem > jeweiligen Zeitpunkt wichtig war. Super Idee!
Ralf X. schrieb: > jeweiligen Zeitpunkt wichtig war. Heutzutage eben per Smartphone. Dein Handy weiß alles zu jeder Zeit und an jedem Ort. Einiges abzuschalten wird immer mühsamer. https://www.tagesschau.de/investigativ/br-recherche/ruestungsindustrie-spionage-bewegungsdaten-ukraine-100.html
Ach. Selbst Schulkids werden heute auf dem Klo belauscht:https://youtu.be/WCnojaEpF2I?is=dyC0jtTadHy0_-Uh Wenn das Teil wie so manche dieser Lampen nun mal auch ein Mikrofon verbaut hat um im Takt zur Musik zu Blinken, per klatschen geweckt zu werden oder ähnliches, wäre das sogar ein potentiell "interessantes" Gerät. Ein modifiziertes "Gehirn" einer solchen smarten Lampe (von Action, mit WLAN) hab ich hier liegen. CB2S:https://www.elektroda.com/rtvforum/topic4057500.html Die originale Firmware hat die unschöne Eigenschaft gehabt nach gewisser Zeit durchzudrehen. Hat durch die unzähligen Versuche irgendwie ein WLAN zum Verbinden zu finden unser WLAN sogar gestört. Grund war die vergessene Konfiguration, das Ding konnte sich nicht lange merken wo es hingehört.
:
Bearbeitet durch User
Jens M. schrieb: > Herzlich willkommen im 20. Jahrhundert. Will sagen: du bist reichlich > spät mit dieser Erkenntnis. Cookies, Fingerprinting und Adware sagen dir > was? > Du hast einen Google- oder Appleaccount auf deinem Mobilgerät? > Und jetzt kommst du drauf, das ausgerechnet das dümmste einfachste und > schlechteste System zur Malwareverbreitung befallen sein soll? Vielleicht kurz zu meinem eigenen Umgang mit diesem Thema: Auch wenn ich das Internet und die technischen Entwicklungen der letzten 30 Jahre zu schätzen weiß und nicht missen möchte, sind mir viele Entwicklungen auch zutiefst suspekt. Diese Skepsis bestimmt inzwischen auch nachhaltig meinen Umgang mit diesem Thema. So gehe ich, ganz klassisch wie in den 90er Jahren, ins Internet: Ich hole den Router aus dem Schrank, schliesse ihn an, verbinde mich mit einem Ethernetkabel und gehe dann für 2,3 Stunden online, bevor ich das Ganze wieder abbaue. Ich möchte nicht permanent online sein. Was in manchen Bereichen schon für Probleme sorgt: Ich nutze seit 30 Jahren Macs, habe mir jetzt aber ein Chromebook gekauft, weil ich nur so Netflix offline nutzen kann. Auf dem Mac kann ich Netflix nur streamen. WLAN und Bluetooth habe ich im übrigen grundsätzlich deaktiviert. Meinen Fernseher nutze ich als Heimkino, d. h. ich schaue BlueRays und DVDs. Fernsehen schaue ich nicht und mit dem Internet war mein Fernseher noch nie verbunden. Mein eigentliches Handy ist ein Nokia, für das ich, wenn ich mich recht erinnere, 15,99 € gezahlt habe. Das kann telefonieren und SMS versenden, sonst nichts. Da ich einen land- und forstwirtschaftlichen Betrieb habe, musste ich mir allerdings vor zwei Jahren ein Smartphone kaufen, weil ich zwingend auf eine App zugreifen musste. Ich habe es genau einmal genutzt, dann meine Sim-Karte wieder in mein altes Nokia gepackt und seitdem liegt das Smartphone ungenutzt im Schrank. > Joah. Komfort oder Sicherheit, was ist dir lieber? > Ist dein TV im LAN? Mach dich mal schlau was der alles nach Hause > schickt. Dann kaufst du noch mehr BLuetooth-Lampen, weil die ein Vorbild > an Sicherheit sind. Mir ist Sicherheit definitiv wichtiger als Komfort. Vor allem geht es mir aber um Kontrollmöglichkeiten und Entscheidungsfreiheit. Und beides habe ich heute viel weniger als noch vor einigen Jahren. Ob es in einigen Jahren überhaupt noch möglich sein wird, ohne Smartphone und permanente Vernetzung auszukommen, bezweifle ich. Ich hätte auch überhaupt kein Problem, wenn ich in Zukunft zum Beispiel für eine BahnCard in physischer Form einen Aufpreis zahlen müsste, solange ich zumindest die Möglichkeit habe mich dafür zu entscheiden und nicht gezwungen wäre, ein Smartphone zu nutzen. Ob das bei der BahnCard so kommen wird, sei dahingestellt. In vielen Bereichen sind wir aber bereits so weit. Versuche mal in Hamburg eine Busfahrkarte ohne Smartphone zu kaufen. Das geht inzwischen nur noch in einzelnen Haltestellen. Das führt jetzt natürlich alles weg von meiner Eingangsfrage, für deren Beantwortung ich mich noch einmal bedanken möchte. Um den Bogen zu schlagen: Derzeit mögen in Lampen eingebaute Mikrokontroller nur über sehr eingeschränkte technische Möglichkeiten verfügen und die Gefahren überschaubar oder vielleicht auch nicht existent sein. Wenn man sich die Entwicklung der Hardware in den letzten Jahrzehnten anschaut, stellt sich allerdings die Frage, ob wir nicht zwangsläufig auf einen Punkt zusteuern, an dem Mikrocontroller für Centbeträge produziert werden können, die über die Leistungsfähigkeit heutiger Computer verfügen. So wie heute jedes Handy leistungsfähiger ist als der schnellste Supercomputer des Jahres 2000. Und dann werden die Auswirkungen auf die Sicherheit auch andere sein. Alleine vor diesem Hintergrund ist mir die allgegenwärtige Vernetzung zutiefst suspekt. Denn die wird mit Sicherheit nicht weniger werden. Arne
Arne schrieb: > Denn die wird mit > Sicherheit nicht weniger werden. Umso wichtiger ist’s meiner Meinung nach, sich damit auch etwas zu beschäftigen, um die Probleme und Gefahren, aber auch den potenziellen Nutzen und die Möglichkeiten realistisch beurteilen zu können. Das kann einen davor bewahren, sich aufgrund von irrationalen Befürchtungen selbst abzuhängen: Dann kann man sich nämlich fundiert gegen Devices entscheiden, die beispielsweise die Tuya-Cloud nutzen, und stattdessen für Sachen, die völlig ohne Verbindung nach außen auskommen und dennoch nicht weniger Möglichkeiten bieten, sondern oft sogar deutlich umfangreicher und flexibler sind. Es würde auch vor solchen Vorstellungen bewahren: Arne schrieb: > So > wie heute jedes Handy leistungsfähiger ist als der schnellste > Supercomputer des Jahres 2000. Das ist nicht der Fall. Und damit Microcontroller für Centbeträge in die Leistungsklasse heutiger Rechner vorstoßen können, müsste es auch noch die eine oder andere revolutionäre Neuentdeckung in der Grundlagenforschung im Bereich der Physik geben, denn die derzeitigen physikalischen Grenzen gelten als feststehend, und die heutige Elektronik ist in Teilen schon ziemlich dicht dran (Strukturgrößen, etc.). Dass der Quantenkram je in μC-Größe für einige Cent verfügbar wird, ist angesichts einiger physikalischer Eigenheiten auch nicht anzunehmen.
:
Bearbeitet durch User
Arne schrieb: > Denn die wird mit Sicherheit nicht weniger werden. Wundert es dich? Es macht das Leben bequemer, Bequemlichkeit und Sicherheit lassen sich aber nur sehr schwer vernünftig vereinen ohne bei einem der beiden Punkte Abstriche zu machen. Wenn die Dinger ihre Konfiguration nicht vergessen, lassen sich da sogar oft (im Falle von WLAN) die Zugangsdaten zum zuletzt verwendeten Netzwerk auslesen. Wer sie nicht vorher zurücksetzt, muss Glück haben auf jemanden wie mich zu treffen. Ich lese solche Geräte regelmäßig aus wenn ich sie zum Recycling einpacke, ich hätte genugügend Zugangsdaten sammeln können um mich alle paar Straßen in mehreren Netzwerken anzumelden. Allerdings haben die alle Glück gehabt, bin kein Blackhat.
Arne schrieb: > So gehe ich, ganz klassisch wie in den 90er Jahren, ins Internet: Ich > hole den Router aus dem Schrank, schliesse ihn an, verbinde mich mit > einem Ethernetkabel und gehe dann für 2,3 Stunden online, bevor ich das > Ganze wieder abbaue. Konsequenterweise solltest du aber auch jedes Mal die Bauteile von den Platinen herunter löten. Wer kann schon abschätzen, zu welchen fragwürdigen Interaktionen die kleinen Racker im stromlosen Zustand neigen.
Kilo S. schrieb: > Bequemlichkeit und Sicherheit lassen sich > aber nur sehr schwer vernünftig vereinen ohne bei einem der beiden > Punkte Abstriche zu machen. Doch, das geht sehr gut. Allerdings muss man etwas in Vorkasse gehen, und sich damit beschäftigen, und man hat ganz am Anfang etwas weniger Bequemlichkeit, dafür eine verhältnismäßig hohe Sicherheit und langfristig auch mehr Bequemlichkeit. Wer die Zeit nicht hat, könnte das mit Geld kompensieren und jemanden bezahlen. Es läuft auf das wohlbekannte Schema hinaus: „bequem, sicher, billigst – wähle zwei“. Kilo S. schrieb: > ich hätte genugügend Zugangsdaten sammeln können um > mich alle paar Straßen in mehreren Netzwerken anzumelden. Ich stelle mir grad vor, wie der hochkarätige „Blackhat“-Häcker Leuchtmittel aus dem Schrottcontainer sammelt, sie öffnet, seine Hardware anschließt und recht aufwändig versucht, mit diversen Glitches den Bootloader zu stören um den Flash-Inhalt auslesen zu können, den mittels Ghidra und Co. durchgeht, um die Credentials zu bekommen – um sich in der nächsten Nacht bei Oma Erna eine Straße weiter ins WLAN zu hängen …
:
Bearbeitet durch User
Jack V. schrieb: > Ich stelle mir grad vor Private Anschlüsse allgemein sind ein Ziel, wem sie gehören ist egal. Solche Zugänge werden online gehandelt, auch WLAN Zugänge. hashkiller zb. hat eine paid section. Cracking as a Service von Privatleuten. Easy Money, manchmal sogar doppelt. Lampe sammeln, Liste mit credentials extrahieren und die Module auf eBay werfen. Beschäftige dich mal mit der "SuperBox". Das Teil scheint echt böse zu sein. https://darknetdiaries.com/episode/172/ Es ist aktuell egal "Wer" du bist, der Router/Anschluss als Ressource für Angriffe reicht schon für DDOS, auch damit kann man Geld verdienen!
:
Bearbeitet durch User
Kilo S. schrieb: > Es ist aktuell egal "Wer" du bist, der Router/Anschluss als Ressource > für Angriffe reicht schon für DDOS, auch damit kann man Geld verdienen! Was wäre denn da das Angriffszenario, das du dir vorstellst? Was könnte jemand, der nicht physisch vor Ort ist, mit den WLAN-Zugangsdaten von Oma Erna eine Straße weiter anfangen? Rational betrachtet: Kennzeichnend für WLAN ist, dass es örtlich ziemlich begrenzt ist. Mit deinen Daten aus den Lampen kannst du dich mit deinem Auto nach alter Wardriving-Manier vor das Haus stellen, vorausgesetzt, du findest es überhaupt, und dich dann in das dortige WLAN hängen. Damit alleine kannst du nur mit deinem eigenen Laptop am DDoS teilnehmen, oder du bringst einige Rogue-Devices in das Netz, und beides wäre aus wirtschaftlicher Sicht absoluter Quatsch – angesichts der Preise, die für eine DDoS-Attacke mit mehr als ’ner Million Teilnehmer an entsprechender Stelle im Zwiebelnetz ausgerufen werden. Du kommst jedoch nicht vom WAN aus in das Netz und hast auch ansonsten keine Möglichkeit, von woanders als direkt vor Ort irgendeinen Nutzen draus zu ziehen. Bin mir nicht sicher, ob es hier in den Thread passt. Irgendwie vielleicht schon, weil es ja das Thema „irrationale Befürchtungen“ tangiert, denn wenn man einem technisch weniger informierten Menschen wie dem TE solche Geschichten erzählt, verfangen die leider häufig, wenn man sie so stehen lässt.
:
Bearbeitet durch User
Jack V. schrieb: > vorausgesetzt, du findest es überhaupt, Wigle... Jack V. schrieb: > Was könnte jemand, der nicht physisch vor Ort ist, mit den > WLAN-Zugangsdaten von Oma Erna eine Straße weiter anfangen? Reverse Engineering des Algorithmus, wird so praktiziert wenn sich keine Hinweise (Zyxel) zum verwendeten keygen in der FW finden. https://forum.hashkiller.io/index.php?threads/unpublished-wpa-key-algorithms.19944/ Abgesehen davon, du glaubst heute vertraut noch jemand vollständig auf VPN/TOR? Die nutzen solche "Anonymen" Zugänge um undercover zu bleiben. Ich könnte jederzeit meine Kontakte Fragen ob die einen Key in Land X und Stadt Y für mich haben. Die würden mir sogar ne ganze liste schicken, ohne zu fragen wozu ich den zugang brauche. Deine Phantasie ist scheinbar nicht groß genug um dir vorzustellen das sowas praktiziert wird. Passiert jedoch tagtäglich. Ich mach sowas gerne für Urlaube, die preise sind sonst ne absolute Frechheit bei meinem anbieter, 1GB/10€ im ausland.
Kilo S. schrieb: > Reverse Engineering des Algorithmus, wird so praktiziert wenn sich keine > Hinweise (Zyxel) zum verwendeten keygen in der FW finden. Für das Projekt im verlinkten Forenthread sind die aus einer Lampe extrahierbaren Daten unbrauchbar, weil du a) nicht weißt, ob es die Default-Passphrase ist, und dir b) immer noch die Seriennummer des Routers fehlt. An der Stelle geht’s auch eher um die Default-Passphrase, nicht um die eigentlichen Schlüssel. Wie die abgeleitet werden, ist wohlbekannt. Kilo S. schrieb: > Die nutzen solche "Anonymen" Zugänge um undercover zu bleiben. Warum sollte jemand im Darknet irgendwelche Zugangsdaten von irgendjemanden kaufen, die zwischenzeitlich sowieso schon veraltet sein könnten, um die Adresse dann aufzusuchen und undercover Oma Ernas WLAN zu nutzen, statt einfach eines der überall verfügbaren offenen WLANs zu verwenden? Gerade zu Zeiten, in denen sich eh keiner mehr um gesetzliche Vorgaben schert und an jeder Ecke drei Kameras hängen, wär’s doch aus OpSec-Sicht nicht die beste Idee, sich so zu exponieren, statt in der Masse unterzutauchen. Kilo S. schrieb: > Ich mach sowas gerne für Urlaube, die preise sind sonst ne absolute > Frechheit bei meinem anbieter, 1GB/10€ im ausland. Du beschaffst dir illegal Zugangsdaten im Darknet und verstößt dann damit gegen diverse Gesetze, statt dir ’ne SIM-Karte eines lokalen Anbieters zu beschaffen, womit man in fast jedem Land in der Welt billiger als in D unterwegs ist? Mit moderneren Telefonen mit eSIM ist’s gar mit nur einigen Klicks erledigt, und im EU-Ausland gibt’s eh Roamingvorgaben. Kilo S. schrieb: > Deine Phantasie ist scheinbar nicht groß genug um dir vorzustellen das > sowas praktiziert wird. Ich setze da mehr auf Beobachtung, als auf Phantasie. Du scheinst hingegen sehr viel Phantasie zu besitzen und auch viele Hackerfilme gesehen zu haben. Das ist mir bei dir schon häufiger aufgefallen.
:
Bearbeitet durch User
Jack V. schrieb: > Du beschaffst dir illegal Zugangsdaten im Darknet Falsch. Sowas gibts ganz öffentlich zugänglich, gratis. Jack V. schrieb: > Für das Projekt im verlinkten Forenthread sind die aus einer Lampe > extrahierbaren Daten unbrauchbar, weil du a) nicht weißt, ob es die > Default-Passphrase ist, und dir b) immer noch die Seriennummer des > Routers fehlt. Länge und Zeichensatz sind bekannt, nicht jeder Router verwendet seine seriennummer als Seed/Salt... In dem Beitrag geht's um diverse Router, sogar um Fritzboxen, das POC hab ich ausprobiert und sogar bereits einen dort nicht aufgeführten Seed gefunden. (Von meiner eigenen Fritzbox die hier Rum steht!) Jack V. schrieb: > Ich setze da mehr auf Beobachtung, als auf Phantasie. Anscheinend nicht sehr gut im beobachten. Oder du schaust an den falschen stellen. https://forum.hashkiller.io/index.php?forums/wpa-packet-cracking.16/ Jack V. schrieb: > Warum sollte jemand im Darknet irgendwelche Zugangsdaten von > irgendjemanden kaufen, die zwischenzeitlich sowieso schon veraltet sein > könnten, Das kann dir auch bei Datenbanken passieren, da sind plötzlich tausende Einträge unbrauchbar. Und hör auf mit dem gerede übers darknet, keiner muss dort hin um irgendwas zu kaufen, gibt genug Plattformen außerhalb des Zwiebelnetz. https://forum.hashkiller.io/index.php?forums/paid-password-recovery.2/ Bisschen Geld in monero wandeln und schon bist du dabei. Jack V. schrieb: > Du scheinst hingegen sehr viel Phantasie zu besitzen und auch viele > Hackerfilme gesehen zu haben. Das ist mir bei dir schon häufiger > aufgefallen. Ich schaue so gut wie keine Filme und nur wenige Serien, eigentlich sogar nur eine regelmäßig, Die Simpsons. Gestern konnte ich nicht gut Schlafen, da hab ich dann Nacht über Kopfhörer dieses Video gesehen: https://youtu.be/Yb2lKqakBQE?is=Tf6I_gqX8yH9gzDE Und das über die Ominöse streamingkiste "SuperBox".
Kilo S. schrieb: > Sowas gibts ganz öffentlich zugänglich, gratis. Allerdings nicht aus alten Lampen vom Elektroschrott extrahiert. Wenn legal, dann von den Betreibern der Router eingetragen. Sonst nicht legal. Ist eigentlich einfach. Was du an dieser Stelle mit Superbox willst (ich hab den Podcast von Rhysider durchaus schon gehört), ist mir nicht klar. Da geht’s um Devices, die mit einer ziemlich aggressiven Malware versehen verkauft wurden, und die vom Käufer in das eigene Netz gehängt wurden. Überhaupt kein Bezug zu Oma Ernas WLAN-Passwort, das aus ’ner Lampe extrahiert wurde, oder zu Lampen bzw. IoT-Devices überhaupt. Gleiches gilt für deine wahllos erscheindenden Links zu dem einen Forum, das zu zu kennen scheinst: Password Recovery ist etwas völlig Anderes, und WPA-Cracking ist völlig überflüssig, wenn man die Zugangsdaten bereits vorliegen hat. Du erinnerst dich vielleicht: Ausgangspunkt dieses Diskussionszweigs war deine Behauptung, dass die Leute, deren Müll du durchwühlst, froh sein könnten, dass du kein Bläckhät-Häcker wärest. An dieser Stelle zwei Hinweise: a) Die „richtigen“ Foren, wo die Sachen gehandelt werden, haben in der Regel ’ne wirre Buchstabenfolge als Adresse, und die TLD lautet „.onion“ b) Sich selbst als großen Hacker darzustellen wirkt nicht so toll, wenn selbst die Grundlagen durcheinandergewürfelt und mit Phantasie ausgeschmückt werden. No offense intended, aber ich find’s denen gegenüber unfair, die’s sich wirklich erarbeitet haben. Nicht zuletzt verunsichert es ja auch die normalen Leute, denn so dramatische Geschichten von großen Häckern verfangen halt eher als die schnöde Realität: Keiner interessiert sich für die Zugangsdaten in deinen weggeworfenen Lampen, sofern du nich gerade ein Vektor zu einem lohnenden Ziel bist.
Jack V. schrieb: > Was du an dieser Stelle mit Superbox willst (ich hab den Podcast von > Rhysider durchaus schon gehört), ist mir nicht klar. Wieso sollte sich jemand die Mühe machen ein solches Gerät an private zu verkaufen, wo sich doch keiner dafür interessiert was in deinem privaten Netzwerk so los ist? Anscheinend ist es ja doch interessant genug. Nun Nehmen wir mal ganz dumm an, Technik entwickelt sich eben, man macht so ne Liste mit den Daten der Lampen, die verkauft man nun an die Hersteller der Box, dieser nutzt diese Liste um mit dem internen WLAN nach Targets aus der Liste zu suchen. Dein Nachbar kauft sich nun so eine Box, die Listen hat der Hersteller nach Ländern sortiert und entsprechende Chargen Geräte für die Länder ausgeliefert. Die Box kommt nun mit einer theoretisch noch teilweise validen Liste, vermutlich sogar der Großteil noch valide und der Zufall will das ausgerechnet dein Passwort dabei ist. Der Nachbar empfängt dein WLAN bei sich, die Box macht einfach ein virtuelles Interface auf und schon kann sie zusätzlich in deinem Netzwerk suchen ob sie was findet. Jack V. schrieb: > Du erinnerst dich vielleicht: Ausgangspunkt dieses Diskussionszweigs war > deine Behauptung, dass die Leute, deren Müll du durchwühlst, froh sein > könnten, dass du kein Bläckhät-Häcker wärest. Story von oben, klar ist das nicht unbedingt das wahrscheinlichste Szenario. Aber jeder datenleak kann zu Geld gemacht werden und die listen können auch von Schadcode verwendet werden um sich von einem infizierten PC, Laptop oder Smartphone aus auf weitere Netzwerke zu übertragen. Kreative und böse Ideen hab ich genügend und gerade die Variante Schadcode der die liste nutzt ist gar nicht mal mehr so abwegig, gerade bei Smartphones die viel Rum kommen ist die Chance besser eines der gelisteten Netzwerke anzutreffen. Wie viele Leute kennst du die sich bewusst sind das sie ihr WLAN unterwegs besser abschalten sollten, Zuhause die Sendeleistung am Router auf das nötigste begrenzen oder die wenigstens halbwegs regelmäßig mal in Logs schauen oder gar wie ich ein eigenes IDS Aufstellen. Ich hab schon meinen Grund warum ich mich genau mit diesen themen aktuell befasse, lokale Verhältnisse unterscheiden sich da auch stark. Aber selbst wenn ich diese Situation beschreiben würde, du würdest es ja sowieso anzweifeln. Kurzfassung: Es gibt in meiner Nachbarschaft ein "High Value" Target. Chemieindustrie. Da gibt es häufiger diverse Versuche, die bekommen alle Nachbarn mit ab weil das alles ins leere läuft. Und dann merkt man auch regelmäßig das die keine Ahnung haben wie seine Infrastruktur aufgebaut ist, können sie nicht weil da nix nach außen dringt. Mit einem guten Stick und einer normalen Anzenne vom Nachbargrundstück dieses Target aus, 250m, Sichtverbindung zum 4 Stock, Meine Balkontüre. Leider bekomme ich immer noch einzelne Broadcast Pakete von meinem Router, weiter runter gehen mit der Leistung am Router ist aber nicht. Wäre ich außer "HF Sicht", wäre vermutlich auch nix mehr an mich gerichtet, wenn die dem mal wieder auf den Pelz rücken wollen. Da hier regelmäßig so ne sch... durch die Luft fliegt, macht man sich nun mal gedanken, so was "unwichtiges" wie ein WLAN passwort Leak von Lampen kann dann doch plötzlich zu einem realen problem werden. Jetzt kommt gleich bestimmt wieder "das ist viel zu unwarshrscheinlich". Schau mal mit offenen Augen durch die welt, wie viele Absurditäten sich da gerade die klinke in die Hand geben. Wenn ich auf die Idee eines solchen verbreitungsweg komme, wer hat sich vor mir noch was weit absurderes ausgedacht und vielleicht sogar schon umgesetzt? Die haben sich einfallen lassen Menschen mit pagern in die Luft zu jagen, das ist ebenso Genial, wie gleichzeitig Brutal, Absurd und unwahrscheinlich, sowas hatte keiner auf dem Schirm, genau deshalb hat es auch so gut geklappt. Und der Aufwand, verglichen mit Lampen auslesen und eine Liste erstellen, war nochmal ne ganz andere Nummer. Würde ich meine gefundenen Keys verkaufen, würden sie auch verwendet, wie und wofür wäre mir dann scheiß egal. Aber immerhin hab ich ne Idee wo hin sowas möglicherweise führen könnte. Anstelle einfach pauschal abzustreiten das überhaupt etwas in diese Richtung passiert. Hashkiller hat die "Recovery" Sektion nicht gut genug kontrolliert, das sind wohl eher keine normale Leute wie der Opa der sich nicht an seinen WLAN Key erinnern kann, was ich mal versuchen soll zu knacken. Vor allem machen die sich die Mühe und lernen wie man an einen Handshake oder eine PMKID kommt. (Hoffentlich musst du jetzt auch lachen.) Also einen VHS kurs:"Wireless Penntesting für Senioren" könnte ich auf die schnelle nicht finden. Jeder normale Mensch mit Zugang zum Router macht einen Reset und richtet den kurzerhand neu ein. Weil das einfach Milliardenfach schneller und einfacher ist.
Kilo S. schrieb: > Wieso sollte sich jemand die Mühe machen ein solches Gerät an private zu > verkaufen, wo sich doch keiner dafür interessiert was in deinem privaten > Netzwerk so los ist? Vielleicht solltest du den von dir verlinkten Podcast selbst mal anhören? Das Device wird dauerhaft heimische Netzwerk gestellt und ggf. im Router oder der Firewall freigegeben, und kann dann dort rumrödeln. Oder stellst du dir vor, dass du mit den extrahierten Daten zunächst stundenlang in der Gegend rumfährst, um das betreffende WLAN zu finden, und dann ein verhältnismäßig teures Device mit fettem Akku in den Vorgarten des Hauses mit dem betreffenden WLAN stellst, um etwas Ähnliches wie diese Superbox zu haben? Kilo S. schrieb: > Kreative und böse Ideen hab ich genügend Dir fehlt halt so’n bisschen der Bezug zur Praxis. So würde ich mir deine blumigen Vorstellungen am ehesten erklären. No offense intended, ich hab manchmal auch die tollsten Ideen, was man so machen könnte und wie einfach das wäre. Bis ich dann mal eine hernehme und merke, dass da dann doch bisschen mehr dazugehört, als mich in einem Forum rumzutreiben und ein paar einschlägige Podcasts zu hören.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.