Login: 
Passwort: 
Neuanmeldung 
Passwort vergessen



Das neue Heft erscheint am 1. März
Wartung: PT6-Probleme
Erinnerungen an das Reno Air-Race
Aktuelle Neuerungen für die GA in Europa
Rigging: Einmal geradeaus bitte!
Innsbruck bei Ostwind
Unfall: De-facto Staffelung am unkontrollierten Flugplatz
Engagierter Journalismus aus Sicht des eigenen Cockpits
Engagierter Journalismus aus Sicht des eigenen Cockpits
Sortieren nach:  Datum - neue zuerst |  Datum - alte zuerst |  Bewertung

36 Beiträge Seite 1 von 2

 1 2 
 

4. November 2018: Von Dr. Oliver Brock an B. Quax F.

Da warten wir hoffentlich nur noch wenig... Gerüchte halt, aber hoffentlich wahr.

Mein ipad Mini 4 begleitet mich nun auch 2,5 Jahre, ich bin höchst zufrieden.

https://www.computerbild.de/artikel/cb-News-Tablets-Apple-iPad-mini-5-2018-Infos-Geruechte-Pencil-Termin-20050287.html

Oliver

4. November 2018: Von Erik N. an Dr. Oliver Brock

Oder dann halt doch Android. Welches tablet wäre denn vergleichbar ?

4. November 2018: Von Johannes König an Erik N.

Unter Security-Gesichtspunkten: Keins

Der folgende, mittlerweile 7 Jahre alte Artikel hat auch heut noch nichts von seiner Aktualität verloren: https://theunderstatement.com/post/11982112928/android-orphans-visualizing-a-sad-history-of

Leider hat Security bei den meisten Käufern nicht den Stellenwert, den es haben sollte.

4. November 2018: Von Albert Paleczek an Dr. Oliver Brock

Wer jetzt ein iPAD mini kaufen möchte, könnte sich auch überlegen, ob er nicht das iPhone XS MAX in die engere Wahl nehmen soll. Das Display ist mit 6,5 Zoll kaum kleiner. Die geringeren Au0enmaße bringen bei Steuerknüppel in engen Cockpits mehr Bewegungsfreiheit... Ich nutze zZt je nach Flieger auch ein iPAD mini (Stuerhorn) oder ein iPhone 6plus (Knüppel in MoSe oder UL). Letzteres werde ich demnächst durch ein XR ersetzten (das XS bzw. XS MAX ist mir zu teuer).

4. November 2018: Von Lennart Mueller an Johannes König

Unter Security-Gesichtspunkten: Keins

Das Teil soll eine Moving Map anzeigen und braucht nur für Updates der Kartendaten kurz einen Internetzugang. Ziemlich irrelevantes Argument.

4. November 2018: Von Johannes König an Lennart Mueller Bewertung: +1.00 [1]

q.e.d.

4. November 2018: Von Tee Jay an Lennart Mueller Bewertung: -1.00 [4]

Das Teil soll eine Moving Map anzeigen und braucht nur für Updates der Kartendaten kurz einen Internetzugang. Ziemlich irrelevantes Argument.

Nein, eben genau nicht. EOL Geräte und Systeme gehören nicht ins Netz. Punkt.

4. November 2018: Von Achim H. an Tee Jay

Mein Uralt-Samsung Galaxy S2 Tab hat immer noch aktuelle Updates.

Alles nur ein Gerücht und ein teures Qualitätsprodukt mit einem Aldi-Tablett zu vergleichen, ist nicht fair.

Leider taugen von den meisten Pilotenapps die iOS-Version mehr als die Android-Version. Eine Ausnahme ist Skydemon, da ist die Android-Version mittlerweile exzellent.

4. November 2018: Von Lennart Mueller an Tee Jay Bewertung: +0.00 [4]

EOL Geräte und Systeme gehören nicht ins Netz. Punkt.

Leute, die Risiken aus Prinzip nicht rational abwägen wollen, sollte man nicht allzu ernst nehmen.

4. November 2018: Von Johannes König an Lennart Mueller Bewertung: +1.00 [1]

Selten so einen unsubstanziierten Stuss gelesen. Keine Ahnung, aber hauptsache mal auf auf TJ einkloppen. Macht ja immer wieder Spaß und Claqeure gibts ausreichend.

Für die, dies nicht begriffen haben, hier nochmal die Erklärung in Langform:

Die Problematik ist nicht, dass jemand dein Device kapert und deine paar wenigen Daten löscht/verschlüsselt/klaut. Das Problem ist, dass jemand dein Device kapert und damit - zusammen mit 100.000 anderen Devices - eine dritte Person angreift. Stichwort DDoS.

Gibt auch Presseberichte drüber: https://www.security-insider.de/steigende-gefahr-durch-android-botnetze-a-700303/

Hohe Diversität bei den in Umlauf befindlichen Versionen, frei verfügbarer Quellcode und eine im Vergleich geringere Patch-Disziplin sorgen dafür, dass infizierte Android-Betriebssysteme, die nicht nur in Smartphones, sondern auch in vielen IoT-Geräten stecken, die Zahl der DDoS-Angriffe im dritten Quartal 2017 in die Höhe schnellen lassen. Natürlich könnte ein Großteil des Problems behoben werden, wenn Hersteller zeitnah Updates bereitstellen und Smartphone Besitzer diese auch aufspielen. Die Realität sieht aber oft anders aus. Zusätzlich dürfte zumindest den meisten Nutzern gar nicht bewusst sein, dass ihr Smartphone Teil eines Botnet geworden ist und so großen, betriebswirtschaftlichen Schaden anrichten kann.

(Hervorhebung von mir)

Übrigens: Du merkst es nicht, wenn dein Gerät übernommen wurde. Der Angreifer ist nämlich nicht so blöd und lässt dein Gerät heißlaufen. Der nimmt sich schön 2-5% deiner Performance im Hintergrund und stellt damit Blödsinn an.

4. November 2018: Von ch ess an Johannes König

Verstehe ich fuer ein android Handy, aber ist dieses Risiko nicht eher abstrakt/theoretisch bei einem Tablet, welches sich ca. einmal im Monat fuer ein SD Kartenupdate fuer 2-3 Min mit dem Netz verbindet ?

(+ ab und an ein SD Update...)

4. November 2018: Von Johannes König an ch ess Bewertung: +1.00 [1]

Ja und Nein. Die Geräte hängen ja nicht direkt am Netz, sondern in der Regel hinter einem Router. Auch mit LTE hast du keinen direkten Netzzugang, sondern der Provider setzt dich hinter einen großen Router. Daher sind die Geräte direkt von außen heute nicht mehr angreifbar.

Die beiden größten Einfallstore sind App-Store und Browser. Das muss man jetzt getrennt betrachten:

Der Angriff über den App-Store funktioniert, in dem man eine einfache, aber praktische Funktionalität als kostenlose App bereitstellt und eine Weile pflegt. Im Code der App ist ein ein Stück Schadsoftware platziert, das aber erstmal inaktiv bleibt, bis sich eine gewisse kritische Masse an Nutzern das gezogen haben. Hier ein Beispiel aus der Presse. Das Problem war früher wesentlich größer, da war der Google App-Store quasi "free for all". Mittlerweile haben auch die sehr restriktive Sicherheitsscreenings, aber auch da rutscht natürlich ab und zu was durch. Kommt sowas raus, werden die Apps aber meist zentral ferngelöscht.

Der Angriff über den Browser funktioniert ganz klassisch über Sicherheitslücken. Meist wird das über Werbung eingespielt. Der Werbemarkt funktioniert heute so, dass wenn ein Nutzer eine Website aufruft, im Hintergrund für den Bruchteil einer Sekunde eine Auktion stattfindet. Der Werber mit der höchsten Zahlung darf dir dann die Werbung anzeigen. Problem dabei ist, dass Werbung heutzutage aktive Elemente sind. Früher viel Flash, heute eher JavaScript. Und die Menge ist nicht zu unterschätzen. Hier mal ein paar Zahlen zur Einordnung: Beim Aufruf z.B. von Süddeutsche blockt mein Browser nicht weniger als 16 externe Referenzen weg, bei spiegel.de 13 und bei bild.de 19. Bekomme ich nun so eine manipulierte Werbung angezeigt, so nutzt diese zunächst einen Bug im Browser aus, um Zugriff auf das System zu haben. Dann braucht es ggf. noch einen zweiten Bug, um Root-Rechte auf dem System zu erlangen und los gehts. (In der Praxis brauchts eher eine Kette von Bugs, aber das Prinzip wird denk ich klar).

Und genau hier ist das Problem mit 2-5 Jahre alten Android Versionen. Android ist Open-Source. Jeder kann sich sämtliche Bugfixes aus dem git lutschen. Zusätzlich gibt es CVE-Listen mit bekannten Schwachstellen. Bitte nicht falsch verstehen: Open-Source und CVE sind per se ein Fortschritt gegenüber dem klassichen "Security by Obscurity"! Aber nur, wenn der, der diesen Code nutzt, sich auch darum kümmert. Die Herangehensweise der meisten Android-Gerätehersteller ist aber: "Wir ziehen uns einmal ne Version ausm git, und dann hauen wir das raus und was danach passiert ist uns wurscht". "Qualitäts"-Hersteller wie Samsung liefern dann vielleicht noch ab und zu mal, nach Monaten, ein Update nach. So darf sich Achim z.B. freuen, dass sein Tab S2 aktuell nur 2 Major-Versionen hinten dran ist und nicht auf Release Version 5 hängen geblieben. Das zeitgleich veröffentlichte iPad Mini 4 (beide kamen im September 2015 raus) ist dagegen auf der aktuellen iOS 12.1, ebenso wie mein iPad mini 2 (von 2013).

Um zu verstehen, wie sinnlos diese Update-Politik der Android-Gerätehersteller ist, muss man wissen, dass es heutzutage nur wenige Stunden bis Tage dauert, bis aus einem Patch der entsprechende Exploit reverse-engineered wird (Presseartikel dazu).

Also, ja, wenn man theoretisch nur SkyDemon und sonst nix machen würde, wäre das Risiko vergleichsweise gering. Wenn man aber einmal aus Langeweile irgendwo warten muss und das "Nur-SkyDemon"-Tablet dann doch nutzt, um mal ein paar Nachrichten zu lesen, oder die quengelnde Tochter unbedingt ein paar Spiele-Apps auf dem Tablet installieren will, dann geht das Risiko-Barometer schlagartig nach oben.

4. November 2018: Von ch ess an Johannes König

Danke, ist deutlich geworden.

Gott sei Dank habe ich ein lfd gepatchtes Handy, wo ich die allgemeinen Dinge mit mache - inkl appstore und surfen. Die Navi Tabs sind entkernt von manchem Herstellermuell und nur mit SD bespielt.

(Haben auch keine SimCard)

4. November 2018: Von Lennart Mueller an Johannes König Bewertung: +1.00 [1]

Selten so einen unsubstanziierten Stuss gelesen.

Gleichfalls. Erkläre doch mal, wie ein Tablet, das ausschließlich für die Moving Map benutzt wird, Teil eines Botnetzes wird. Leute, die pauschal irgendwelchen Stuss von drohenden Instantinfektionen erzählen, sobald es mit dem Heimnetz verbunden wird, glauben vermutlich auch an unbefleckte Empfängnis.

Wenn man auf das Tablet natürlich noch allerlei Zeugs installiert und fleißig im Internet surft, ist das ein völlig anderer Risikoumstand.

Übrigens: Du merkst es nicht, wenn dein Gerät übernommen wurde. Der Angreifer ist nämlich nicht so blöd und lässt dein Gerät heißlaufen. Der nimmt sich schön 2-5% deiner Performance im Hintergrund und stellt damit Blödsinn an.

Neben Risikoanalysen sind mir aus dem Reverse Engineering Verschleierungsmethoden von Schadsoftware durchaus bekannt, Danke.

Wenn man aber einmal aus Langeweile irgendwo warten muss und das "Nur-SkyDemon"-Tablet dann doch nutzt, um mal ein paar Nachrichten zu lesen, oder die quengelnde Tochter unbedingt ein paar Spiele-Apps auf dem Tablet installieren will, dann geht das Risiko-Barometer schlagartig nach oben.

Da haben wir die Apfelbirne. Ein ungepatchtes Gerät ist eben nicht pauschal ein Fall für die Tonne, wenn man weiß, welche Aktivitäten man damit besser sein lässt. In dieser Hinsicht ist inkonsequentes Verhalten ein Problem persönlicher Natur.

5. November 2018: Von Tee Jay an Lennart Mueller

Neben Risikoanalysen sind mir aus dem Reverse Engineering Verschleierungsmethoden von Schadsoftware durchaus bekannt, Danke.

Erkläre doch mal, wie ein Tablet, das ausschließlich für die Moving Map benutzt wird, Teil eines Botnetzes wird.

Ach herrje.. offensichtlich nicht. Es beginnt doch bereits mit deinem "ausschliesslich". Denn Dein Gerät verbindet sich eben genau nicht ausschliesslich nur mit Server einer App sondern mit ungezählten anderen Hosts und Services im Hintergrund sobald es online ist. Dazu reicht ein Blick in das Squid-Proxy Log - wenn Du denn einen hättest. Es gibt dokumentierte Beispiele von veralterten Routern und Webcams, wo genau solche Aufrufe auf längst inaktive Links wo sogar die Domains längst eingestellt waren gingen, die dann von Malwareautoren kurzerhand wieder neu geöffnet und mit Schadsoftware versehen wurde.

Deine Logik lautet überspritzt: Einmal im Monat zu einer Nutte gehen ist weniger gefährlich wie ein täglich gehen... Oder ohne Polemik: Du bemisst Dein Risiko anhand des Faktors "Onlinezeit Deines Gerätes". Knapp daneben ist auch vorbei. Das ist kein Sicherheitskonzept, -analyse und noch nicht mal ein Modell. Es ist nichts, weil es erwiesenermaßen nicht bringt. Du teilst damit das Argument der Buchhalter in der Ukraine, die das NotPetja-verseuchte Update der ukrainisichen Elster-Software vermutlich mit dem gleichen Argument gezogen und in Betrieb genommen haben: "Wir nutzen die App doch nur einmal im Monat".

Und wo das passiert ist unerheblich. Dein lokales Netz ist bei diesem Vektor kein deut sicherer oder besser wie ein öffentliches WLAN. Oder betreibst Du einen eigenen Router/Firewall/Proxy hinter dem Deines Telekomanbieters? Die meisten eher nicht und holen sich so ein Zombie direkt ins Netz. Einen IDS/IPS mit strikten und aktuellen Snort-Rules dürften ebenfalls bei den wenigsten zum Inventar eines netzes gehören. Du kontrollierst demnach weder den Traffic noch weißt Du nicht, was in Deinem Netz passiert. Gleichzeitig gehst Du davon aus, daß es sicher sei? Sorry naiv.

Gemäß der Formel Risiko = Eintrittswahrscheinlichkeit x Schadenshöhe ist das Risiko selbstverständlich für jeden individuell betrachtet anders. Doch in der vernetzten Welt ist das leider anders. Für Dich subjektiv mag das ungepatchte Uralt-EOL-Billigware-Geräte harmlos sein, für die Allgemeinheit ist es nicht jedoch nicht. Ich würde gerne mehr zu diesem Thema schreiben, aber erstens wird's offtopic und zweitens habe ich gerade besseres zu tun.

5. November 2018: Von  an Lennart Mueller

Leider gibt es auch für diese Fälle schon relevante Angriffsvektoren: Kernidee ist meist, Schwachstellen in lokalen Netzen auszunutzen.

Viele (nicht nur private) Nutzer wähnen z.B. ihren Drucker zu Hause "sicher", weil er hinter einem NAT-Router oder gar einer Firewall hängt und somit von aussen nicht aktiv zu erreichen ist (schon diese Annahme ist oft nicht ganz richtig aber sei's drum). Wenn Du nun mit einem ungeschützten Mobile Device in diesem lokalen Netzwerk bist (z.B. weil Du daheim die Kartenupdates über WLAN und nicht 3G abrufst), dann kann Dein Tablett alle Geräte in diesem Segment infizieren. Technisch hast Du natürlich Recht, dass dann Dein Tablett nicht Teil eines Botnetzes ist. Aber es kann "Überträger" sein, der alle Geräte in lokalen Netzwwerken zu solchen machen.

Allerdings muss man auch ganz ehrlich sagen: So lange es Menschen gibt, die beim Billigheimer gekaufte "Smart-Bulbs" zu Hause in ihre Lampen drehen, braucht man sich über ein paar ungepatchte Tabs keine Gedanken zu machen. Hacker greifen immer die leichtesten Ziele an...

5. November 2018: Von Erik N. an  Bewertung: +1.00 [1]

Alles richtig. Die Welt ist ein verkommener Ort. Dennoch nehme ich ein Tablet mit ins Cockpit. Und darum geht es ja in dem Thread, soweit ich weiß.

Für die meisten Menschen gilt ja, dass sie die furchtbaren Viren, Botnetze, Hacker und Dämonen, die von der IT Sec Industry seit ihrem Bestehen an die Wand gemalt werden, auch gerne mal sehen würden. Mir ist es in den vergangenen 30 Jahren nicht gelungen.

Einzelschicksal, möglicherweise.....

5. November 2018: Von Achim H. an Erik N. Bewertung: +1.00 [1]

Viele HIV-Positive dünken sich auch gesund bis zu einem bestimmten Tag...

Ich halte das hier vorgebrachte "Android-Geräte sind unsicher weil sie nicht aktualisiert werden" für Quatsch als generelle Aussage. Gute Android-Geräte werden genauso gepflegt wie Apple-Geräte. Mittlerweile verpflichtet Google die Lizenznehmer zu Updates, so dass selbst die Billiggeräte in dieser Hinsicht besser wurden.

5. November 2018: Von  an Erik N.

Für die meisten Menschen gilt ja, dass sie die furchtbaren Viren, Botnetze, Hacker und Dämonen, die von der IT Sec Industry seit ihrem Bestehen an die Wand gemalt werden, auch gerne mal sehen würden. Mir ist es in den vergangenen 30 Jahren nicht gelungen.

Gerade mal nachgeschaut in den Logs meiner Firewall: In den letzten 30 Tagen 12 Port-Scans, 16 auf Grund security issues geblockte Web-Aufrufe und 1 geblockte Wurm-Attacke. Sieht nach einem normalen Monat aus.

Das ganze an einem ganz normalen privaten Internet-Anschluss bei einem großen deutschen Internetprovider mit dynamischer IP ohne extern im DNS verbundener Domain.

5. November 2018: Von Tee Jay an Achim H.

Sowohl Android wie auch iOS Geräte sind nur bedingt sicherheitstechnisch zu beurteilen, da es sich um Closed-Source Systeme handelt. Am Ende läuft es immer darauf hinaus, den Aussagen von Google und Apple zu vertrauen. Sorry, mein Vertrauen in irgendwelche Aussagen von denen ist doch recht begrenzt.

Statistisch fahren iOS Benutzer besser, da diese auf dem aktuelleren Patchlevel sind und neue Versionen immer zügig auf einer Mehrzahl der Geräte installiert werden. Schaue ich zu Android wird mir übel. Auf wievielen Prozent der Geräte ist die aktuelle Version ausgerollt? 1.5% oder sind es doch schon 7.8%?

5. November 2018: Von Alexander Callidus an Erik N.

Naja, ca 2003 einen Wurm, das war nur 2h Nervenkitzel.
Einmal ein gehackter Telekom-Router und eine Auslandsrechnung von 400€.
Für meine Einstellung zu Sicherheit ist das eine ausgezeichnete Quote.

5. November 2018: Von Achim H. an Tee Jay

Auch frühere Android-Versionen erhalten Sicherheitspatches. Android 7 ist nicht weniger sicher als Android 9.

5. November 2018: Von Papa Fox an Achim H.
Beitrag vom Autor gelöscht
5. November 2018: Von Stefan K. an Johannes König Bewertung: +2.00 [2]

Ach du Kacke...... hoffentlich benutzt keiner von euch Luftfahrzeugführern so einen alten Google Schiss...

Sonst kann jeder die Chemie Trail Funktion über meiner Bude auslösen.... :-))

5. November 2018: Von Flieger Max L.oitfelder an Stefan K. Bewertung: +1.00 [1]

Danke dass Du mich daran erinnerst, ich komme heute abend in die Gegend.. :-)

Hättest Du lieber "Cola-Bedürfnis" oder etwas Politisches im Trail?


36 Beiträge Seite 1 von 2

 1 2 
 

Home
Impressum
© 2004-2024 Airwork Press GmbH. Alle Rechte vorbehalten. Vervielfältigung nur mit Genehmigung der Airwork Press GmbH. Die Nutzung des Pilot und Flugzeug Internet-Forums unterliegt den allgemeinen Nutzungsbedingungen (hier). Es gelten unsere Datenschutzerklärung unsere Allgemeinen Geschäftsbedingungen (hier). Kartendaten: © OpenStreetMap-Mitwirkende, SRTM | Kartendarstellung: © OpenTopoMap (CC-BY-SA) Hub Version 14.22.03
Zur mobilen Ansicht wechseln
Seitenanfang