Abo
  • Services:

Standardpasswort ermöglicht Kontrolle über mehrere virtuelle Maschinen

Ein derartiges System gehört zu den kritischen Bereichen eines Unternehmens. Dementsprechend muss es geschützt werden. Zugang sollten eigentlich nur wenige Mitarbeiter haben. Bei der Gema war das laut Anonymous offenbar anders. Die Verwertungsgesellschaft sicherte das System nicht ab, sondern beließ es beim Standardpasswort für das iDRAC-System. Der zuständige Gema-Mitarbeiter oder Dienstleister hat hier seine Pflichten verletzt, sollte die Darstellung von Anonymous stimmen.

Stellenmarkt
  1. Beckhoff Automation GmbH & Co. KG, Verl
  2. Bosch Gruppe, Grasbrunn

In der iDRAC-Dokumentation heißt es dazu im Wortlaut: "You can log in as either an iDRAC6 user or as a Microsoft Active Directory user. The default user name and password for an iDRAC6 user are root and calvin, respectively.". Es ist also ein Leichtes, das iDRAC unter Kontrolle zu bringen. Es ist zudem zu vermuten, dass das System auch anderen Mitarbeitern der Gema offen zugänglich war.

Anonymous entschied sich während des Hacks, einer bekannten Anleitung folgend, den ESXi-Server neu zu starten und ein neues Root-Passwort im iDRAC zu setzen. Die Hacker hatten damit Zugriff auf ein Dual-Sockel-System (2 x Xeon E5520) mit insgesamt acht CPU-Kernen. 96 GByte RAM und rund 35 TByte Speicherplatz gehören zu dem System - eine Tatsache, die die Hacker zu der süffisanten Vermutung veranlasste, die Gema verbreite wohl Torrents mit dem System. Zudem ist den Hackern aufgefallen, dass die Lizenzen des vSphere Enterprise nicht ausreichen. Indirekt wirft Anonymous daher Verwertungsgesellschaft vor, Schwarzkopien einzusetzen. Die Gema bestreitet das aber. Sie hat eine Zwei-Sockel-Lizenz, wie an dem Screenshot auch zu erkennen ist. Anonymous sieht den Bedarf für eine 23-Sockel-Lizenz.

Auch Daten wurden entwendet

Im Rahmen der Aktion haben die Hacker auch Daten entwendet. Zudem entdeckten die Hacker die Drucker und schalteten sie an, um Papier zu verschwenden.

In einem im Internet veröffentlichten Bild rät Anonymous allen Unternehmen und anderen Institutionen, einen Systemadministrator anzustellen und ihn gut zu behandeln.

Im Interview mit Gulli gaben Aktivisten allerdings zu, dass die Infrastruktur an sich gut ist. Nur bei der Sicherheit hapert es. Der Einbruch wäre laut den Hackern nicht gelungen, wenn sie selbst die Sicherheitseinstellungen vorgenommen hätten.

 Gema-Hack: Standardpasswörter verschlimmerten offenbar die SituationAnonymous weiß noch nicht, ob die gestohlenen Daten veröffentlicht werden 
  1.  
  2. 1
  3. 2
  4. 3
  5.  


Anzeige
Blu-ray-Angebote
  1. (u. a. ES Blu-ray 10,83€, Die nackte Kanone Blu-ray-Box-Set 14,99€)
  2. 5€ inkl. FSK-18-Versand
  3. (u. a. 3 Blu-rays für 15€, 2 Neuheiten für 15€)

elgooG 26. Jun 2012

Will ich doch hoffen, nachdem der Angriff nun schon fast ein Jahr her ist. ;-)

IpToux 25. Jun 2012

Das glaube ich nicht. Es sollten in der Regel immer!!!! Sonderzeichen wie: !$§%&/()-_...

heute4now 28. Okt 2011

Was kann man machen, wenn das Standardpasswort vergessen ist?

Atalanttore 03. Sep 2011

So etwas wie die GEZ gibt es in vielen Ländern mit öffentlich-rechtlichem Rundfunk. Aber...

Atalanttore 03. Sep 2011

Für alle die doch mit der GEMA Mitleid haben: Wie gefallen euch die von der GEMA...


Folgen Sie uns
       


Amazons Echo Sub im Test

Mit dem Echo Sub lassen sich Echo-Lautsprecher mit Tiefbass nachrüsten. Die Echo-Lautsprecher sind allerdings im Mittenbereich vergleichsweise schwach, so dass das Klangbild entsprechend leidet. Sobald zwei Echo-Lautsprecher miteinander verbunden sind, gibt es enorm viele Probleme: Die Echo-Geräte reagieren langsamer, es gibt Zeitverzögerungen der einzelnen Lautsprecher und das Spulen in Musik ist nicht mehr möglich. Wie dokumentieren die Probleme im Video.

Amazons Echo Sub im Test Video aufrufen
Datenleak: Die Fehler, die 0rbit überführten
Datenleak
Die Fehler, die 0rbit überführten

Er ließ sich bei einem Hack erwischen, vermischte seine Pseudonyme und redete zu viel - Johannes S. hinterließ viele Spuren. Trotzdem brauchte die Polizei offenbar einen Hinweisgeber, um ihn als mutmaßlichen Täter im Politiker-Hack zu überführen.

  1. Datenleak Bundestagsabgeordnete sind Zwei-Faktor-Muffel
  2. Datenleak Telekom und Politiker wollen härtere Strafen für Hacker
  3. IT-Sicherheit 12 Lehren aus dem Politiker-Hack

IT-Jobs: Ein Jahr als Freelancer
IT-Jobs
Ein Jahr als Freelancer

Sicher träumen nicht wenige festangestellte Entwickler, Programmierer und andere ITler davon, sich selbstständig zu machen. Unser Autor hat vor einem Jahr den Schritt ins Vollzeit-Freelancertum gewagt und bilanziert: Vieles an der Selbstständigkeit ist gut, aber nicht alles. Und: Die Freiheit des Freelancers ist relativ.
Ein Erfahrungsbericht von Marvin Engel

  1. Agilität Wenn alle bestimmen, wo es langgeht
  2. Studie Wo Frauen in der IT gut verdienen
  3. Freiberuflichkeit Bin ich zum Freelancer im IT-Business geeignet?

Padrone angesehen: Eine Mausalternative, die funktioniert
Padrone angesehen
Eine Mausalternative, die funktioniert

CES 2019 Ein Ring soll die Computermaus ersetzen: Am Zeigefinger getragen macht Padrone jede Oberfläche zum Touchpad. Der Prototyp fühlt sich bei der Bedienung überraschend gut an.
Von Tobias Költzsch

  1. Videostreaming Plex will Filme und Serien kostenlos und im Abo anbieten
  2. People Mover Rollende Kisten ohne Fahrer
  3. Nubia X im Hands on Lieber zwei Bildschirme als eine Notch

    •  /