On 05/16/2016 02:17 PM, Erich N. Pekarek wrote:
> Am 2016-05-16 um 13:18 schrieb David Hopfmueller:

Hi,

AirOS ist nicht in der Gesamtheit eine Black-Box, nur Teile, wie
proprietäre WLAN-Treiber, für die man als Programmierer ein NDA
unterzeichnen müsste.

Das heisst, AirOS ist open-source? Das waere mir neu. Hast Du einen Link zum Quellcode?

Und ein deutlicher Reminder, uns als Community um eine
Update-Strategie und ein Sicherheitskonzept zu kümmern.
Die Update-Strategie nützt wenig, wenn es sich um einen Zero-Day-Exploit
handelt - und somit begriffsgemäß Herstellerpatches fehlen.

... was in diesem Fall nicht zutrifft und auch kein generelles Argument gegen eine solche Strategie sein kann.

Es geht nicht darum, Betreiber zu ihrem Glueck zu zwingen. Aber wenigstens die Chance sollte man ihnen geben, indem man auf moeglichst wartbare Software setzt, ueber (abschaltbares) Auto-Update nachdenkt, sinnvolle Defaults setzt und Tipps gibt, wie man die Angriffsflaeche minimiert.

Auf einem oeffentlich erreichbaren Geraet per default einen loechrigen Webserver ohne ACL zu betreiben, den ich nicht einzeln updaten kann und der noch dazu offensichtlich mit root-Rechten laeuft, ist aus Security-Sicht schlicht eine Katastrophe. Diverse OpenWRT-basierende Deployments sind da, nota bene, nicht auszunehmen.

So etwas duerfen wir einfach nicht als Standard-Loesung billigen oder gar empfehlen.

Besinnnen wir uns auf diese Fragen, bevor wir uns auf konkrete
strategisch-technische Maßnahmen festlegen, die über ein Stopfen von
Löchern hinausgehen:

Gerne, aber nicht ich && in diesem Thread.

CU,
David

--
Discuss mailing list
[email protected]
https://lists.funkfeuer.at/mailman/listinfo/discuss

Reply via email to