• AVM FRITZ!Box 6591 Cable

    Auf der diesjährigen ANGA COM in Köln stellte AVM sein der FRITZ!Box 6590 Cable gegenüber weiter optimiertes Flaggschiff für den Kabelinternet-Markt vor.

    fritzbox_6590

    Während die FRITZ!Box 6590 mit DOCSIS 3.0 aufwartet, wurde der 6591 bereits ein Kabelmodem spendiert welches den Standard DOCSIS 3.1 unterstützt und somit bereit ist für Geschwindigkeiten von bis zu 6 GBit/s im Downstream und 2 GBit/s im Upstream.

    Darüber hinaus ist die Box mit USB 3.0 (statt USB 2.0) ausgestattet und eignet sich so hervorragend als NAS-Server mit entsprechend kompatiblen externen Speichermedien.

    Rein äußerlich hat sich im Übrigen nichts getan. Man setzt wie bei der FRITZ!Box 6590 auf ein aufrecht stehendes, ansehnliches und effektives Gehäuse, welches für die nötige (passive) Kühlung der einzelnen Komponenten ausgelegt ist.

    Wann die neue Box im Handel erhältlich ist und vor allem, wann DOCSIS 3.1 bei deutschen Kabelinternet-Anbietern wie Unitymedia und Vodafone in der Breite genutzt werden kann, ist noch nicht definitiv bekannt.

  • IoT: Angriffe auf das Internet der Dinge

    Wenn man die seit längerem andauernde euphorische Berichterstattung nach dem digitalen Wandel verfolgt, so begegnet uns damit zwangsläufige auch die avisierte Vernetzung von gewohnten Gegenständen. Das sogenannte Internet of Things.

    Gemeint sind damit Dinge des täglichen Gebrauchs: Autos, Steckdosen, Thermostate im Heizungsbereich, Küchengeräte, Waschmaschinen und vieles mehr.

    Die Benutzer sollen es bei der Einrichtung und Benutzung (gerade von unterwegs) so einfach wie möglich haben. Jederzeit Zugriff auf das eigene Zuhause Smart Home und die Versorgung mit Informationen. Das dies mitunter zulasten der Sicherheit geht, haben Vorfälle in der Vergangenheit bereits gezeigt.

    So konnten Angreifer beispielsweise Zugriff auf die Hausautomatisierung bzw. die Steuerung der Zentralheizung erlangen.

    Doch der technologische Fortschritt macht nicht vor Haushaltsgeräten halt, vielmehr geht die Technik weiter und soll zukünftig verstärkt in medizinischen Apparaturen wie Herzrhythmus-Sensoren verbaut werden. Der Vorteil liegt klär auf der Hand: Einfacheres Auslesen und Justieren für den Arzt und somit kürzere Behandlungszeiten und günstigere Kosten – verglichen mit aufwändigen Eingriffen.

    Eigentlich sollte man meinen, dass insbesondere diese lebenswichtige Elektronik besonders gegen Angriffe geschützt sei. Wie nun bei heise Security zu lesen war, ist es einem Forscherteam aus Südkorea jedoch gelungen, diesen Sensor bei einem Herzschrittmacher mit simplen Laserstrahlen zu täuschen. Es wurden somit Herzschläge registriert, obwohl das Gerät nicht mit einem Menschen in Verbindung stand.

    Infusionspumpe-Infrarot-Sensor

    Einen weiteren Versuch hat man mit einer Infusionspumpe unternommen, bei welcher der Sensor mit Infrarotstrahlen manipuliert werden konnte. Das Gerät hat keinen Durchfluss mehr erkennen können und wertete die Tropffrequenz somit gegen Null aus. Die Folge war ein Erhöhen auf das Maximum, was für einen Patienten tödlich ausgehen könnte.

    Die potenziellen Angriffsszenarien stellte der südkoreanische Forscher Yongdae Kim laut heise Security am Montag bei einem Vortrag auf der Konferenz Usenix Enigma vor. Er unterteilte die Angriffsflächen in drei Klassen:

    1. Beeinflussung der vom Sensor zu erkennenden Signalart
    2. Flutung des Sensors mit Signalen, für welche er nicht geschaffen wurde
    3. Angriff auf die Verbindung zwischen Sensor und Embedded System

    Übrigens konnte er durch Beschallung des Sensors einer Drohne diese ebenfalls Absturz bringen. Verglichen mit den obigen Szenarien aber womöglich noch die harmloseste Variante.

    Das ganze zeigt, dass Hersteller von IoT-Devices vor lauter Euphorie nicht die Sicherheitsaspekte – also u.a. die Verschlüsselung der Datenübertragung zur IoT-Cloud oder Sensor-Security – außer Acht lassen dürfen und auch Verbraucher immer kritisch hinterfragen sollten, wie es um die Sicherheit der eingesetzten/einzusetzenden Geräte im “Internet of Things” bestellt ist.

  • Probleme mit Vodafone WiFi-Calling? DNS-Server prüfen!

    Auch wenn die Netzabdeckung der Mobilfunk-Anbieter mittlerweile einen hohen Standard erreicht hat, so gilt dies nicht zwingend für das Innere von Gebäuden.

    Schlechter Empfang sollte auch in Bürogebäuden und dem eigenen Zuhause der Vergangenheit angehören und deshalb hat neben anderen Providern auch Vodafone im Sommer diesen Jahres WiFi-Calling auf den Markt gebracht.

    vodafone-wificalling

    Grundsätzlich eine sinnvolle Zusatzoption, sofern man über ein unterstütztes Endgerät verfügt. Wenn ihr dennoch Probleme habt und sich keine Verbindung herstellen lässt, solltet ihr unbedingt eure DNS-Einstellungen am Router (z.B. Fritzbox) überprüfen.

    Hintergrund: Vodafone Wifi-Calling funktioniert nicht im Ausland, das heißt es wird überprüft, wie (und von wo) eine Verbindung mit dem Dienst über Internet zustande kommt.

    Einige User setzen bei der Namensauflösung aus Gründen der Sicherheit und Performance nicht auf die Nameserver des eigenen Internet-Anbieters, sondern weichen auf alternative DNS aus, wie zum Beispiel Google (IP 8.8.8.8 bzw. 8.8.4.4). Sollte das DNS-Resolving über diese Server erfolgen, kann keine Verbindung mit Vodafone Wifi-Calling hergestellt werden.

    Ihr könnt nun Netzwerk-übergreifend die DNS-Einstellungen im Router ändern, oder besser, nur an dem Gerät, mit welchem ihr WiFi-Calling nutzen möchtet, folglich eurem Smartphone. Es genügt, dort die in Deutschland stationierten Nameserver eures Internet-Providers zu hinterlegen. Dies lässt sich sowohl unter Android, als auch iOS, problemlos für die entsprechende WLAN-Verbindung bewerkstelligen und sollte eine erfolgreiche Verbindung ermöglichen.