AVM FRITZ!Box 6591 Cable

Auf der diesjährigen ANGA COM in Köln stellte AVM sein der FRITZ!Box 6590 Cable gegenüber weiter optimiertes Flaggschiff für den Kabelinternet-Markt vor.

fritzbox_6590

Während die FRITZ!Box 6590 mit DOCSIS 3.0 aufwartet, wurde der 6591 bereits ein Kabelmodem spendiert welches den Standard DOCSIS 3.1 unterstützt und somit bereit ist für Geschwindigkeiten von bis zu 6 GBit/s im Downstream und 2 GBit/s im Upstream.

Darüber hinaus ist die Box mit USB 3.0 (statt USB 2.0) ausgestattet und eignet sich so hervorragend als NAS-Server mit entsprechend kompatiblen externen Speichermedien.

Rein äußerlich hat sich im Übrigen nichts getan. Man setzt wie bei der FRITZ!Box 6590 auf ein aufrecht stehendes, ansehnliches und effektives Gehäuse, welches für die nötige (passive) Kühlung der einzelnen Komponenten ausgelegt ist.

Wann die neue Box im Handel erhältlich ist und vor allem, wann DOCSIS 3.1 bei deutschen Kabelinternet-Anbietern wie Unitymedia und Vodafone in der Breite genutzt werden kann, ist noch nicht definitiv bekannt.

IoT: Angriffe auf das Internet der Dinge

Wenn man die seit längerem andauernde euphorische Berichterstattung nach dem digitalen Wandel verfolgt, so begegnet uns damit zwangsläufige auch die avisierte Vernetzung von gewohnten Gegenständen. Das sogenannte Internet of Things.

Gemeint sind damit Dinge des täglichen Gebrauchs: Autos, Steckdosen, Thermostate im Heizungsbereich, Küchengeräte, Waschmaschinen und vieles mehr.

Die Benutzer sollen es bei der Einrichtung und Benutzung (gerade von unterwegs) so einfach wie möglich haben. Jederzeit Zugriff auf das eigene Zuhause Smart Home und die Versorgung mit Informationen. Das dies mitunter zulasten der Sicherheit geht, haben Vorfälle in der Vergangenheit bereits gezeigt.

So konnten Angreifer beispielsweise Zugriff auf die Hausautomatisierung bzw. die Steuerung der Zentralheizung erlangen.

Doch der technologische Fortschritt macht nicht vor Haushaltsgeräten halt, vielmehr geht die Technik weiter und soll zukünftig verstärkt in medizinischen Apparaturen wie Herzrhythmus-Sensoren verbaut werden. Der Vorteil liegt klär auf der Hand: Einfacheres Auslesen und Justieren für den Arzt und somit kürzere Behandlungszeiten und günstigere Kosten – verglichen mit aufwändigen Eingriffen.

Eigentlich sollte man meinen, dass insbesondere diese lebenswichtige Elektronik besonders gegen Angriffe geschützt sei. Wie nun bei heise Security zu lesen war, ist es einem Forscherteam aus Südkorea jedoch gelungen, diesen Sensor bei einem Herzschrittmacher mit simplen Laserstrahlen zu täuschen. Es wurden somit Herzschläge registriert, obwohl das Gerät nicht mit einem Menschen in Verbindung stand.

Infusionspumpe-Infrarot-Sensor

Einen weiteren Versuch hat man mit einer Infusionspumpe unternommen, bei welcher der Sensor mit Infrarotstrahlen manipuliert werden konnte. Das Gerät hat keinen Durchfluss mehr erkennen können und wertete die Tropffrequenz somit gegen Null aus. Die Folge war ein Erhöhen auf das Maximum, was für einen Patienten tödlich ausgehen könnte.

Die potenziellen Angriffsszenarien stellte der südkoreanische Forscher Yongdae Kim laut heise Security am Montag bei einem Vortrag auf der Konferenz Usenix Enigma vor. Er unterteilte die Angriffsflächen in drei Klassen:

  1. Beeinflussung der vom Sensor zu erkennenden Signalart
  2. Flutung des Sensors mit Signalen, für welche er nicht geschaffen wurde
  3. Angriff auf die Verbindung zwischen Sensor und Embedded System

Übrigens konnte er durch Beschallung des Sensors einer Drohne diese ebenfalls Absturz bringen. Verglichen mit den obigen Szenarien aber womöglich noch die harmloseste Variante.

Das ganze zeigt, dass Hersteller von IoT-Devices vor lauter Euphorie nicht die Sicherheitsaspekte – also u.a. die Verschlüsselung der Datenübertragung zur IoT-Cloud oder Sensor-Security – außer Acht lassen dürfen und auch Verbraucher immer kritisch hinterfragen sollten, wie es um die Sicherheit der eingesetzten/einzusetzenden Geräte im „Internet of Things“ bestellt ist.

Deutsche Bahn: Kostenloses WLAN bald im Regionalverkehr

bahn_ice_regional

Wie die Deutsche Bahn kürzlich verlauten ließ, sollen bis zum Jahresende sämtliche Züge der ICE-Flotte mit mobilem Internet versorgt sein.

Und wie sieht es bei den Pendlern und Reisenden in Regionalzügen aus? Diese mussten sich bisher mit sehr spartanischen Durchsatzraten hinsichtlich des mobilen Internets begnügen, sofern die Verbindung überhaupt vernünftig zustande kommen konnte.

Doch dies soll sich dank einer WLAN-Initiative der Deutschen Bahn ändern und somit künftig auch die Fahrgäste im Regionalverkehr (immerhin der Großteil der Passagiere) mit adäquaten Datenverbindungen versorgen.

Möglich werden soll dies durch die Bündelung der Mobilfunkdienste der drei großen deutschen Anbieter: T-Mobile, Vodafone und O2. Dieses sogenannte Multi-Provider-System soll laut DB Regio bereits einsatzbereit sein.

Für die Kunden soll der Service kostenlos sein und damit die Qualität im Schienenverkehr steigern. Ein konkreter Zeitpunkt für den Startschuss ist noch nicht bekannt.

Beta: Speedtest.net ohne Flash

speedtestViele Nutzer haben den Adobe Flash-Player, welcher vermutlich zu den Urgesteinen von interaktiven Webinhalten gezählt werden konnte, längst von Ihrem System verbannt.

Dabei spielt die Plattform eigentlich keine Rolle: Ob Windows, Linux oder macOS. Die Sicherheitsbedenken überwogen mit der Zeit und so mussten Alternativen gefunden werden.

Dank HTML5 und anderer moderner Webtechniken wurde der Flash Player quasi überflüssig und das Internet (zumindest aus Browser-Sicht) wieder ein Stück sicherer.speedtest-banner

Leider hat der wohl populärste Geschwindigkeitstest – speedtest.net – noch lange Zeit auf Flash gesetzt, worauf ich im April eine Alternative vorgestellt habe.

Nun endlich hat der Speedtest-Primus Ookla eine Flash-freie Beta seines Speedtests gestartet. Wer diese gerne testen möchte, der sollte diesem Link folgen.

iOS 9.2: VPN via FRITZ!Box wieder möglich

iOS-9-2

Kurz notiert: Seit dem Release von iOS 9.2 vor wenigen Tagen können Besitzer einer FRITZ!Box endlich wieder aufatmen.

Viele Benutzer berichteten nach dem Update auf das Major Release iOS 9 in Foren von Verbindungsproblemen mit dem Virtual Private Network. Genauer gesagt kam der VPN-Tunnel zwar zustande, es floss jedoch nicht erwartet Traffic (insbesondere von und ins Internet). Das Problem wurde von den Usern sehr genau untersucht und der Datenfluss protokolliert.

Es gab unter anderem Spekulationen, dass dies Provider-abhängig sei. So soll zum Beispiel Unitymedia regelmäßig die Datenpakete mit dem Flag ECN 0x3 versehen haben. Dies besagt, dass das Netzwerksegment (angeblich) stark ausgelastet sei und soll mit der aktuelleren Version des IPSec-Protokolls unter iOS 9 die Probleme verursacht haben. Ob nun Unitymedia oder Apple nachgearbeitet hat könnte man noch überprüfen. Aber wie auch immer: zeitlich fällt die Behebung der Probleme mit dem Release von iOS 9.2 quasi zusammen.

Deswegen: Solltet ihr die Funktion wieder gerne nutzen möchten, so steht euch dabei nichts mehr im Wege. Bei mir arbeiten sowohl iPhone als auch iPad jeweils mit iOS 9.2 wieder reibungslos mit dem FRITZ!Box-internen VPN-Server zusammen.

Bei wem der Menüpunkt übrigens nicht an der Oberfläche der FRITZ!Box zu finden ist (häufig bei Provider-spezifischen Images), der sollte folgenden Deeplink einmal ausprobieren und sich dann am Router anmelden:

http://fritz.box/internet/vpn.lua