madmax2010 schrieb:
teils ja - aber so geraete sind auch ganz hervorragend Angreifbar, ohne das sie direkt aus dem netz erreichbar sind. Wenn eine Route ins internet in irgend einer Form besteht, kann man auch ohne "offenen port" darauf zugreifen.
Wenn es in den letzten paar Wochen keine Updates bekommen hat, wiord es bspw. durch die zlib luecke angreifbar sein. Hier reicht schon ein gut gecraftetes png und schwups, wechselt die Kiste und ihr Inhalt den Besitzer.
da würde mich jetzt wirklich mal interessieren wie du das meinst?
so wie ich das verstanden habe, kann die zlib Lücke beim Komprimieren von speziell präparierten Daten zuschlagen, aber nehmen wir mal an, dass das auch beim Entpacken, z.B. einem PNG "funktioniert".
dann muss "man" (aus dem Internet!) ja immer noch das NAS dazu bekommen, diese verseuchten Daten durch die zlib Bibliothek zu schicken.
das passiert ja nicht, wenn man so eine Datei nur einfach auf das NAS schreibt, das sollte man nicht falsch verstehen!
es könnte z.B. zu Problemen kommen, wenn man auf dem NAS selber eine Media-Player App laufen hat und die wird mit dem PNG gefüttert.
Aber auch hier bitte immer bedenken: durch den Fehler kommt der Algorithmus bei bestimmten Daten ins Straucheln. Da muss noch eine Menge passen, damit dieses "Straucheln" nicht einfach nur ein Absturz wird, sondern tatsächlich dazu führt, dass Code mit erhöhten Rechten ausgeführt werden
könnte. Dafür muss aber dieser Code selber da sein und er muss ja auch noch zu dem Gerät (CPU, OS usw.) passen, damit er tatsächlich Schaden anrichten kann.
um es anders herum auszudrücken: selbst wenn ein Gerät eine verwundbare Version von zlib verwendet, heißt das noch nicht, dass das auch von außen ausgenutzt werden kann. Gerade das macht ja z.B. j4log so gefährlich, da kommt man "relativ leicht" ran