Login: 
Passwort: 
Neuanmeldung 
Passwort vergessen



Das neue Heft erscheint am 1. Februar
Bund-Länder-Rangeleien verhindern UPRT-Schulung
Die fortgesetzte Verletzung der SERA-Regeln
Mäuse an Bord – Gefahr mit Fell
Aspen MAXimiert
Flyout 2020 - die Route
Umgang mit mangelhaften Leistungen im Cockpit
Engagierter Journalismus aus Sicht des eigenen Cockpits
iPad mini vor dem Aus
Sortieren nach:  Datum - neue zuerst |  Datum - alte zuerst |  Bewertung

  204 Beiträge Seite 8 von 9

 1 ... 8 9 
 

4. November 2018: Von Achim H. an Tee Jay

Mein Uralt-Samsung Galaxy S2 Tab hat immer noch aktuelle Updates.

Alles nur ein Gerücht und ein teures Qualitätsprodukt mit einem Aldi-Tablett zu vergleichen, ist nicht fair.

Leider taugen von den meisten Pilotenapps die iOS-Version mehr als die Android-Version. Eine Ausnahme ist Skydemon, da ist die Android-Version mittlerweile exzellent.

4. November 2018: Von Lennart Mueller an Tee Jay Bewertung: +0.00 [4]

EOL Geräte und Systeme gehören nicht ins Netz. Punkt.

Leute, die Risiken aus Prinzip nicht rational abwägen wollen, sollte man nicht allzu ernst nehmen.

4. November 2018: Von Johannes K. an Lennart Mueller Bewertung: +1.00 [1]

Selten so einen unsubstanziierten Stuss gelesen. Keine Ahnung, aber hauptsache mal auf auf TJ einkloppen. Macht ja immer wieder Spaß und Claqeure gibts ausreichend.

Für die, dies nicht begriffen haben, hier nochmal die Erklärung in Langform:

Die Problematik ist nicht, dass jemand dein Device kapert und deine paar wenigen Daten löscht/verschlüsselt/klaut. Das Problem ist, dass jemand dein Device kapert und damit - zusammen mit 100.000 anderen Devices - eine dritte Person angreift. Stichwort DDoS.

Gibt auch Presseberichte drüber: https://www.security-insider.de/steigende-gefahr-durch-android-botnetze-a-700303/

Hohe Diversität bei den in Umlauf befindlichen Versionen, frei verfügbarer Quellcode und eine im Vergleich geringere Patch-Disziplin sorgen dafür, dass infizierte Android-Betriebssysteme, die nicht nur in Smartphones, sondern auch in vielen IoT-Geräten stecken, die Zahl der DDoS-Angriffe im dritten Quartal 2017 in die Höhe schnellen lassen. Natürlich könnte ein Großteil des Problems behoben werden, wenn Hersteller zeitnah Updates bereitstellen und Smartphone Besitzer diese auch aufspielen. Die Realität sieht aber oft anders aus. Zusätzlich dürfte zumindest den meisten Nutzern gar nicht bewusst sein, dass ihr Smartphone Teil eines Botnet geworden ist und so großen, betriebswirtschaftlichen Schaden anrichten kann.

(Hervorhebung von mir)

Übrigens: Du merkst es nicht, wenn dein Gerät übernommen wurde. Der Angreifer ist nämlich nicht so blöd und lässt dein Gerät heißlaufen. Der nimmt sich schön 2-5% deiner Performance im Hintergrund und stellt damit Blödsinn an.

4. November 2018: Von ch.ess an Johannes K.

Verstehe ich fuer ein android Handy, aber ist dieses Risiko nicht eher abstrakt/theoretisch bei einem Tablet, welches sich ca. einmal im Monat fuer ein SD Kartenupdate fuer 2-3 Min mit dem Netz verbindet ?

(+ ab und an ein SD Update...)

4. November 2018: Von Johannes K. an ch.ess Bewertung: +1.00 [1]

Ja und Nein. Die Geräte hängen ja nicht direkt am Netz, sondern in der Regel hinter einem Router. Auch mit LTE hast du keinen direkten Netzzugang, sondern der Provider setzt dich hinter einen großen Router. Daher sind die Geräte direkt von außen heute nicht mehr angreifbar.

Die beiden größten Einfallstore sind App-Store und Browser. Das muss man jetzt getrennt betrachten:

Der Angriff über den App-Store funktioniert, in dem man eine einfache, aber praktische Funktionalität als kostenlose App bereitstellt und eine Weile pflegt. Im Code der App ist ein ein Stück Schadsoftware platziert, das aber erstmal inaktiv bleibt, bis sich eine gewisse kritische Masse an Nutzern das gezogen haben. Hier ein Beispiel aus der Presse. Das Problem war früher wesentlich größer, da war der Google App-Store quasi "free for all". Mittlerweile haben auch die sehr restriktive Sicherheitsscreenings, aber auch da rutscht natürlich ab und zu was durch. Kommt sowas raus, werden die Apps aber meist zentral ferngelöscht.

Der Angriff über den Browser funktioniert ganz klassisch über Sicherheitslücken. Meist wird das über Werbung eingespielt. Der Werbemarkt funktioniert heute so, dass wenn ein Nutzer eine Website aufruft, im Hintergrund für den Bruchteil einer Sekunde eine Auktion stattfindet. Der Werber mit der höchsten Zahlung darf dir dann die Werbung anzeigen. Problem dabei ist, dass Werbung heutzutage aktive Elemente sind. Früher viel Flash, heute eher JavaScript. Und die Menge ist nicht zu unterschätzen. Hier mal ein paar Zahlen zur Einordnung: Beim Aufruf z.B. von Süddeutsche blockt mein Browser nicht weniger als 16 externe Referenzen weg, bei spiegel.de 13 und bei bild.de 19. Bekomme ich nun so eine manipulierte Werbung angezeigt, so nutzt diese zunächst einen Bug im Browser aus, um Zugriff auf das System zu haben. Dann braucht es ggf. noch einen zweiten Bug, um Root-Rechte auf dem System zu erlangen und los gehts. (In der Praxis brauchts eher eine Kette von Bugs, aber das Prinzip wird denk ich klar).

Und genau hier ist das Problem mit 2-5 Jahre alten Android Versionen. Android ist Open-Source. Jeder kann sich sämtliche Bugfixes aus dem git lutschen. Zusätzlich gibt es CVE-Listen mit bekannten Schwachstellen. Bitte nicht falsch verstehen: Open-Source und CVE sind per se ein Fortschritt gegenüber dem klassichen "Security by Obscurity"! Aber nur, wenn der, der diesen Code nutzt, sich auch darum kümmert. Die Herangehensweise der meisten Android-Gerätehersteller ist aber: "Wir ziehen uns einmal ne Version ausm git, und dann hauen wir das raus und was danach passiert ist uns wurscht". "Qualitäts"-Hersteller wie Samsung liefern dann vielleicht noch ab und zu mal, nach Monaten, ein Update nach. So darf sich Achim z.B. freuen, dass sein Tab S2 aktuell nur 2 Major-Versionen hinten dran ist und nicht auf Release Version 5 hängen geblieben. Das zeitgleich veröffentlichte iPad Mini 4 (beide kamen im September 2015 raus) ist dagegen auf der aktuellen iOS 12.1, ebenso wie mein iPad mini 2 (von 2013).

Um zu verstehen, wie sinnlos diese Update-Politik der Android-Gerätehersteller ist, muss man wissen, dass es heutzutage nur wenige Stunden bis Tage dauert, bis aus einem Patch der entsprechende Exploit reverse-engineered wird (Presseartikel dazu).

Also, ja, wenn man theoretisch nur SkyDemon und sonst nix machen würde, wäre das Risiko vergleichsweise gering. Wenn man aber einmal aus Langeweile irgendwo warten muss und das "Nur-SkyDemon"-Tablet dann doch nutzt, um mal ein paar Nachrichten zu lesen, oder die quengelnde Tochter unbedingt ein paar Spiele-Apps auf dem Tablet installieren will, dann geht das Risiko-Barometer schlagartig nach oben.

4. November 2018: Von ch.ess an Johannes K.

Danke, ist deutlich geworden.

Gott sei Dank habe ich ein lfd gepatchtes Handy, wo ich die allgemeinen Dinge mit mache - inkl appstore und surfen. Die Navi Tabs sind entkernt von manchem Herstellermuell und nur mit SD bespielt.

(Haben auch keine SimCard)

4. November 2018: Von Lennart Mueller an Johannes K. Bewertung: +1.00 [1]

Selten so einen unsubstanziierten Stuss gelesen.

Gleichfalls. Erkläre doch mal, wie ein Tablet, das ausschließlich für die Moving Map benutzt wird, Teil eines Botnetzes wird. Leute, die pauschal irgendwelchen Stuss von drohenden Instantinfektionen erzählen, sobald es mit dem Heimnetz verbunden wird, glauben vermutlich auch an unbefleckte Empfängnis.

Wenn man auf das Tablet natürlich noch allerlei Zeugs installiert und fleißig im Internet surft, ist das ein völlig anderer Risikoumstand.

Übrigens: Du merkst es nicht, wenn dein Gerät übernommen wurde. Der Angreifer ist nämlich nicht so blöd und lässt dein Gerät heißlaufen. Der nimmt sich schön 2-5% deiner Performance im Hintergrund und stellt damit Blödsinn an.

Neben Risikoanalysen sind mir aus dem Reverse Engineering Verschleierungsmethoden von Schadsoftware durchaus bekannt, Danke.

Wenn man aber einmal aus Langeweile irgendwo warten muss und das "Nur-SkyDemon"-Tablet dann doch nutzt, um mal ein paar Nachrichten zu lesen, oder die quengelnde Tochter unbedingt ein paar Spiele-Apps auf dem Tablet installieren will, dann geht das Risiko-Barometer schlagartig nach oben.

Da haben wir die Apfelbirne. Ein ungepatchtes Gerät ist eben nicht pauschal ein Fall für die Tonne, wenn man weiß, welche Aktivitäten man damit besser sein lässt. In dieser Hinsicht ist inkonsequentes Verhalten ein Problem persönlicher Natur.

5. November 2018: Von Tee Jay an Lennart Mueller

Neben Risikoanalysen sind mir aus dem Reverse Engineering Verschleierungsmethoden von Schadsoftware durchaus bekannt, Danke.

Erkläre doch mal, wie ein Tablet, das ausschließlich für die Moving Map benutzt wird, Teil eines Botnetzes wird.

Ach herrje.. offensichtlich nicht. Es beginnt doch bereits mit deinem "ausschliesslich". Denn Dein Gerät verbindet sich eben genau nicht ausschliesslich nur mit Server einer App sondern mit ungezählten anderen Hosts und Services im Hintergrund sobald es online ist. Dazu reicht ein Blick in das Squid-Proxy Log - wenn Du denn einen hättest. Es gibt dokumentierte Beispiele von veralterten Routern und Webcams, wo genau solche Aufrufe auf längst inaktive Links wo sogar die Domains längst eingestellt waren gingen, die dann von Malwareautoren kurzerhand wieder neu geöffnet und mit Schadsoftware versehen wurde.

Deine Logik lautet überspritzt: Einmal im Monat zu einer Nutte gehen ist weniger gefährlich wie ein täglich gehen... Oder ohne Polemik: Du bemisst Dein Risiko anhand des Faktors "Onlinezeit Deines Gerätes". Knapp daneben ist auch vorbei. Das ist kein Sicherheitskonzept, -analyse und noch nicht mal ein Modell. Es ist nichts, weil es erwiesenermaßen nicht bringt. Du teilst damit das Argument der Buchhalter in der Ukraine, die das NotPetja-verseuchte Update der ukrainisichen Elster-Software vermutlich mit dem gleichen Argument gezogen und in Betrieb genommen haben: "Wir nutzen die App doch nur einmal im Monat".

Und wo das passiert ist unerheblich. Dein lokales Netz ist bei diesem Vektor kein deut sicherer oder besser wie ein öffentliches WLAN. Oder betreibst Du einen eigenen Router/Firewall/Proxy hinter dem Deines Telekomanbieters? Die meisten eher nicht und holen sich so ein Zombie direkt ins Netz. Einen IDS/IPS mit strikten und aktuellen Snort-Rules dürften ebenfalls bei den wenigsten zum Inventar eines netzes gehören. Du kontrollierst demnach weder den Traffic noch weißt Du nicht, was in Deinem Netz passiert. Gleichzeitig gehst Du davon aus, daß es sicher sei? Sorry naiv.

Gemäß der Formel Risiko = Eintrittswahrscheinlichkeit x Schadenshöhe ist das Risiko selbstverständlich für jeden individuell betrachtet anders. Doch in der vernetzten Welt ist das leider anders. Für Dich subjektiv mag das ungepatchte Uralt-EOL-Billigware-Geräte harmlos sein, für die Allgemeinheit ist es nicht jedoch nicht. Ich würde gerne mehr zu diesem Thema schreiben, aber erstens wird's offtopic und zweitens habe ich gerade besseres zu tun.

5. November 2018: Von Florian S. an Lennart Mueller

Leider gibt es auch für diese Fälle schon relevante Angriffsvektoren: Kernidee ist meist, Schwachstellen in lokalen Netzen auszunutzen.

Viele (nicht nur private) Nutzer wähnen z.B. ihren Drucker zu Hause "sicher", weil er hinter einem NAT-Router oder gar einer Firewall hängt und somit von aussen nicht aktiv zu erreichen ist (schon diese Annahme ist oft nicht ganz richtig aber sei's drum). Wenn Du nun mit einem ungeschützten Mobile Device in diesem lokalen Netzwerk bist (z.B. weil Du daheim die Kartenupdates über WLAN und nicht 3G abrufst), dann kann Dein Tablett alle Geräte in diesem Segment infizieren. Technisch hast Du natürlich Recht, dass dann Dein Tablett nicht Teil eines Botnetzes ist. Aber es kann "Überträger" sein, der alle Geräte in lokalen Netzwwerken zu solchen machen.

Allerdings muss man auch ganz ehrlich sagen: So lange es Menschen gibt, die beim Billigheimer gekaufte "Smart-Bulbs" zu Hause in ihre Lampen drehen, braucht man sich über ein paar ungepatchte Tabs keine Gedanken zu machen. Hacker greifen immer die leichtesten Ziele an...

5. November 2018: Von Erik N. an Florian S. Bewertung: +1.00 [1]

Alles richtig. Die Welt ist ein verkommener Ort. Dennoch nehme ich ein Tablet mit ins Cockpit. Und darum geht es ja in dem Thread, soweit ich weiß.

Für die meisten Menschen gilt ja, dass sie die furchtbaren Viren, Botnetze, Hacker und Dämonen, die von der IT Sec Industry seit ihrem Bestehen an die Wand gemalt werden, auch gerne mal sehen würden. Mir ist es in den vergangenen 30 Jahren nicht gelungen.

Einzelschicksal, möglicherweise.....

5. November 2018: Von Achim H. an Erik N. Bewertung: +1.00 [1]

Viele HIV-Positive dünken sich auch gesund bis zu einem bestimmten Tag...

Ich halte das hier vorgebrachte "Android-Geräte sind unsicher weil sie nicht aktualisiert werden" für Quatsch als generelle Aussage. Gute Android-Geräte werden genauso gepflegt wie Apple-Geräte. Mittlerweile verpflichtet Google die Lizenznehmer zu Updates, so dass selbst die Billiggeräte in dieser Hinsicht besser wurden.

5. November 2018: Von Florian S. an Erik N.

Für die meisten Menschen gilt ja, dass sie die furchtbaren Viren, Botnetze, Hacker und Dämonen, die von der IT Sec Industry seit ihrem Bestehen an die Wand gemalt werden, auch gerne mal sehen würden. Mir ist es in den vergangenen 30 Jahren nicht gelungen.

Gerade mal nachgeschaut in den Logs meiner Firewall: In den letzten 30 Tagen 12 Port-Scans, 16 auf Grund security issues geblockte Web-Aufrufe und 1 geblockte Wurm-Attacke. Sieht nach einem normalen Monat aus.

Das ganze an einem ganz normalen privaten Internet-Anschluss bei einem großen deutschen Internetprovider mit dynamischer IP ohne extern im DNS verbundener Domain.

5. November 2018: Von Tee Jay an Achim H.

Sowohl Android wie auch iOS Geräte sind nur bedingt sicherheitstechnisch zu beurteilen, da es sich um Closed-Source Systeme handelt. Am Ende läuft es immer darauf hinaus, den Aussagen von Google und Apple zu vertrauen. Sorry, mein Vertrauen in irgendwelche Aussagen von denen ist doch recht begrenzt.

Statistisch fahren iOS Benutzer besser, da diese auf dem aktuelleren Patchlevel sind und neue Versionen immer zügig auf einer Mehrzahl der Geräte installiert werden. Schaue ich zu Android wird mir übel. Auf wievielen Prozent der Geräte ist die aktuelle Version ausgerollt? 1.5% oder sind es doch schon 7.8%?

5. November 2018: Von Alexander Callidus an Erik N.

Naja, ca 2003 einen Wurm, das war nur 2h Nervenkitzel.
Einmal ein gehackter Telekom-Router und eine Auslandsrechnung von 400€.
Für meine Einstellung zu Sicherheit ist das eine ausgezeichnete Quote.

5. November 2018: Von Achim H. an Tee Jay

Auch frühere Android-Versionen erhalten Sicherheitspatches. Android 7 ist nicht weniger sicher als Android 9.

5. November 2018: Von Papa Fox an Achim H.
Beitrag vom Autor gelöscht
5. November 2018: Von Stefan K. an Johannes K. Bewertung: +2.00 [2]

Ach du Kacke...... hoffentlich benutzt keiner von euch Luftfahrzeugführern so einen alten Google Schiss...

Sonst kann jeder die Chemie Trail Funktion über meiner Bude auslösen.... :-))

5. November 2018: Von Flieger Max L.oitfelder an Stefan K. Bewertung: +1.00 [1]

Danke dass Du mich daran erinnerst, ich komme heute abend in die Gegend.. :-)

Hättest Du lieber "Cola-Bedürfnis" oder etwas Politisches im Trail?

5. November 2018: Von Lennart Mueller an Tee Jay Bewertung: +1.00 [1]

Lieber TJ,

Dazu reicht ein Blick in das Squid-Proxy Log - wenn Du denn einen hättest.

Oder betreibst Du einen eigenen Router/Firewall/Proxy hinter dem Deines Telekomanbieters?

ich möchte dein IT-Meinungsbild über andere Leute nicht unnötig beeinflussen, daher kannst du dir aussuchen, ob du lieber "ich habe keine Ahnung wovon du sprichst" oder "so seit mindestens 10 Jahren mit segmentierten Netzen" als Antwort hören möchtest.

Denn Dein Gerät verbindet sich eben genau nicht ausschliesslich nur mit Server einer App sondern mit ungezählten anderen Hosts und Services im Hintergrund sobald es online ist.

Nun gut, Google Services und das ungefragte Laden von Werbung durch das Betriebssystem kann man schon als Defective by Design bezeichnen, sprich das Gerät macht von Haus aus schon nicht das, was der Nutzer will. Leider bestehen die kommerziellen Moving Maps auf Google Services und lassen sich nicht per Speicherkarte offline aktualisieren.

Im "Nach Hause telefonieren" ist Apple allerdings keinen Deut besser.

Einmal im Monat zu einer Nutte gehen ist weniger gefährlich wie ein täglich gehen... Oder ohne Polemik: Du bemisst Dein Risiko anhand des Faktors "Onlinezeit Deines Gerätes".

Du unterschlägst den Faktor "was mache ich mit dem Gerät". Dass genau zu dem Zeitpunkt der Updates gerade die Google Services infiziert sind, ist nunmal ziemlich unwahrscheinlich. Wie werden denn die allermeisten Androidgeräte automatisiert infiziert? Über den Browser, Werbung und über Apps, nicht etwa über Fehler im Netzwerkstack. Browsernutzung kann ich vermeiden, Werbungladende Apps nicht nutzen und weitere Apps nicht installieren.

5. November 2018: Von Viktor Molnar an Lennart Mueller

Wir haben bei etwas längeren Ausflügen aus vielerlei Gründen mindestens zwei bis drei Andoid Tablets dabei, weniger wegen Hacks, es gibt auch andere Ausfallgründe. Flotte brauchbare Tablets dafür gibts ab nem Hunni, ein Zehntel einer Luftfahrt-Einheit LFE . Die Dinger sind für mich Verbrauchsmaterial, nach paar Jahren zu langsam etc. , Updates uninteressant. Ich lass auch keinen TV oder Foto reparieren - unwirtschaftlich oder nicht wirklich dafür gedacht - moderne Zeiten.

Vic

5. November 2018: Von Tee Jay an Lennart Mueller

Es geht nicht allein um irgendwelche Google Services. Und nicht bei mir fehlt etwas in der Risikoabschätzung, sondern in deinem eng gesetzten Szenario fehlt jeglicher Bezug und Berücksichtigung der Allgemeinheit und weltweiten User.

EOL Geräte sind eine Gefahr, es sind Massenverichtungswaffen, die jeden bedrohen. je länger diese betrieben werden selbst wenn jemand sagt "nur einmal im Monat". Dein Sicherheitskonzept baut auf Sand und entspricht 1:1 genau dem Flachsinn, der zu Wannacry und NotPetya führte.

Leider ist es so wie Viktor es sagt, daß Smartphones, Tablets und sonstiger Billig-Dreck aus China als Konsumware de facto jedes halbe Jahr neu angeschafft werden müssten. Das ist doch genau das, was der feuchte Traum vieler Hersteller, Telekoms und App Entwickler ist. Das ist aber leider die gleiche Denke, die uns genau so unsichere Infrastrukturen beschert hat.

Für mich unbegreiflich - wenn man schon bei einem der wenigen Hersteller ist, der langfristig über Jahre selbst für seine alte Hardware neue Softwarereleases und Patches rausbringt - man weiterhin stur an seinem EOL Uralt Krempel festhält, nur weil man zu geizig oder mental zu bequem ist, nach zeitgemäßen und sicheren Alternativen zu suchen.

Eigentlich müsste die Politik jedem Hersteller von einem Gerät mit Netzwerkanschluß vorschreiben, daß a) es für mindestens 5 Jahre Sicherheitspatches geben muß inklusive Aufdruck auf der Verpackung "Updates bis TT.MM.YYYY" b) ein Gerät reparierbar sein muß und c) nach EOL des Produktes die Firmware wahlweise Open Source oder der Zugriff auf Bootrom etc. frei zu machen ist für Hacker und Bastler, damit diese als Community diese weiterpflegen und nutzen können. Das wäre nachhaltige, sichere und vernünftige IT Politik. Aber dieses Land schafft es ja noch nicht mal einen Hauptstadtflughafen zu bauen oder träumt gar von "Hackback" (also Hackerangriffen) und sitzt selbst auf Europas schlechtestem Netz.

31. Januar 2019: Von Jochen Dimpfelmoser an Tee Jay Bewertung: +1.00 [1]
18. März 2019 16:02 Uhr: Von Erik N. an Jochen Dimpfelmoser Bewertung: +1.00 [1]

Das neue iPad Mini kommt und zwar mit dem A12 Bionic Chipsatz, mit Fingerprint, aber ohne Gesichtserkennung

https://www.apple.com/de/ipad-mini/

18. März 2019 16:08 Uhr: Von Matthias Reinacher an Erik N.

Dafür mit Apple Pencil. Dann könnte man ja tatsächlich endlich das Papier rausschmeissen... ;-)

18. März 2019 18:49 Uhr: Von Alexis von Croy an Erik N. Bewertung: +1.00 [1]

Gesichtserkennung ist mir nur beim smartphone wichtig. Das iPad mini benutze ich am RAM Mount im Flugzeug und da habe ich auch alle Zugangscodes etc. deaktiviert.

Ich bin froh, dass Apple das "mini" nicht aufgegeben hat, festmontiert im Flugzeug finde ich das Format ideal. Im Bild läuft die IFD100 App, verbunden mit den IFD440.



1 / 1

IMG_7581.JPG


  204 Beiträge Seite 8 von 9

 1 ... 8 9 
 

Home
Impressum
© 2004-2020 Airwork Press GmbH. Alle Rechte vorbehalten. Vervielfältigung nur mit Genehmigung der Airwork Press GmbH. Die Nutzung des Pilot und Flugzeug Internet-Forums unterliegt den allgemeinen Nutzungsbedingungen (hier). Es gelten unsere Datenschutzerklärung unsere Allgemeinen Geschäftsbedingungen (hier). Kartendaten: © OpenStreetMap-Mitwirkende, SRTM | Kartendarstellung: © OpenTopoMap (CC-BY-SA) Hub Version 13.02.01
Zur mobilen Ansicht wechseln
Seitenanfang