{"id":53392,"date":"2020-12-14T10:45:21","date_gmt":"2020-12-14T09:45:21","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=53392"},"modified":"2024-11-04T13:56:11","modified_gmt":"2024-11-04T12:56:11","slug":"amnesia33","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2020\/12\/14\/amnesia33\/","title":{"rendered":"AMNESIA:33 ## Sicherheitsl\u00fccken gef\u00e4hrden Millionen verschiedene Ger\u00e4te"},"content":{"rendered":"<p><strong>Dreiunddrei\u00dfig Sicherheitsl\u00fccken werden unter dem bezeichnenden Namen AMNESIA:33 zusammengefasst. Sie gef\u00e4hrden Millionen verschiedene Ger\u00e4te, indem sie Hackern T\u00fcr und Tor \u00f6ffnen. Von ihnen sind vor allem beruflich und privat genutzte Internet-der-Dinge- und Smart-Home-Ger\u00e4te betroffen.<br \/>\n<\/strong><\/p>\n<p>Was das f\u00fcr Sie bedeutet und wie Sie sich sch\u00fctzen k\u00f6nnen, erfahren Sie hier.<\/p>\n<p><!--more--><\/p>\n<h3>Was hat es mit den AMNESIA:33-Sicherheitsl\u00fccken auf sich?<\/h3>\n<p>Anfang Dezember 2020 ist bekanntgegeben worden, dass Sicherheitsforscher von Forescout eine Reihe an Schwachstellen entdeckt und unter dem Namen AMNESIA:33 zusammengefasst haben. Diese seien im September 2020 entdeckt worden. Mithilfe speziell pr\u00e4parierter Datenpakete k\u00f6nnen <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminelle<\/a> \u00fcber die insgesamt 33 Sicherheitsl\u00fccken auf betroffene Ger\u00e4te zuzugreifen und von diesen aus agieren. Haben Angreifer erst einmal Zugriff auf das entsprechende System, k\u00f6nnen Sie das Ger\u00e4t \u00fcbernehmen und ggf. als <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/23\/botnetz\/\">Bot<\/a> missbrauchen, um dann<\/p>\n<ul>\n<li><strong>DoS-Angriffe<\/strong> bzw. <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/16\/ddos-angriff\/\">DDoS-Angriffe<\/a> durchzuf\u00fchren,<\/li>\n<li>von ihm aus Codes auszuf\u00fchren bzw. das Ger\u00e4t nach eigenem Belieben zu benutzen (<strong>Remote Code Execution<\/strong>),<\/li>\n<li>mittels eingeschleuster DNS-Eintr\u00e4ge den Datenverkehr zu einer eigenen Domain umzuleiten (<strong>DNS cache poisoning<\/strong>)<\/li>\n<li>oder um von dem Ger\u00e4t selbst oder dem gesamten Netzwerk <strong>sensible Daten auszulesen<\/strong> und zu missbrauchen.<\/li>\n<\/ul>\n<p>Der ben\u00f6tigte Aufwand daf\u00fcr soll dabei wohl verh\u00e4ltnism\u00e4\u00dfig gering sein. Laut Sicherheitsunternehmen Forescout und BSI werden die Sicherheitsl\u00fccken nicht zuletzt deswegen als <strong>\u00e4u\u00dferst kritisch<\/strong> eingesch\u00e4tzt. In einem englischsprachigen Informationsvideo stellt Forescout die AMNESIA:33-Sicherheitsl\u00fccken vor und beschreibt m\u00f6gliche Gefahren:<\/p>\n<p><iframe loading=\"lazy\" class=\"wistia_embed\" title=\"Wistia video player\" src=\"https:\/\/fast.wistia.net\/embed\/iframe\/6difw8sb31\" name=\"wistia_embed\" width=\"600\" height=\"425\" frameborder=\"0\" scrolling=\"no\" allowfullscreen=\"allowfullscreen\"><span style=\"display: inline-block; width: 0px; overflow: hidden; line-height: 0;\" data-mce-type=\"bookmark\" class=\"mce_SELRES_start\">\ufeff<\/span><\/iframe><\/p>\n<h3>Welche Ger\u00e4te sind betroffen?<\/h3>\n<p>Wie viele Ger\u00e4te dar\u00fcber genau angreifbar sind, ist nur schwierig bis gar nicht realistisch abzusch\u00e4tzen. Nach einer ersten Einsch\u00e4tzung der Sicherheitsforscher von Forescout d\u00fcrften aber <strong>circa 15 Millionen Ger\u00e4te von \u00fcber 150 Herstellern<\/strong> betroffen sein. Dabei handelt es sich wohl vor allem um Ger\u00e4te aus den Bereichen:<\/p>\n<ul>\n<li><strong>I<\/strong><strong>nternet-of-Things (IoT) <\/strong>oder <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/12\/internet-der-dinge\/\">Internet der Dinge<\/a>: Smartphones, Umgebungssensoren wie Thermostate oder Thermometer, Steuerungssysteme und Ger\u00e4te zur ferngesteuerten Beleuchtung, Strichcode-Leseger\u00e4te und Warenscanner, fernsteuerbare Audiosysteme, Spielekonsolen, intelligente Stecker (Smart-Plugs) und in Alltagsgegenst\u00e4nde implementierte Chips (Systems-on-a-Chip mit integrierten Systemen)<\/li>\n<li><strong>Operational Technology (OT)<\/strong>: Krankenhaus-Ger\u00e4te, \u00dcberwachungsger\u00e4te, Geb\u00e4udeautomationssysteme wie Feuer- und Rauchmeldesysteme, Zugangskontrollen und intelligente T\u00fcrschl\u00f6sser, Alarmanlagen, Steuerungssysteme f\u00fcr Gro\u00dfmaschinen, Ger\u00e4te aus dem Bereich HVAC (Heating\/Ventilation\/Air Conditioning bzw. Heizung\/L\u00fcftung\/Klimatechnik), Stromz\u00e4hler und Stromverteiler, industrielle Steuerungssysteme, Protokoll-Gateways und Seriell-Ethernet-Gateways<\/li>\n<li><strong>Informationstechnik (IT)<\/strong>: Peripherieger\u00e4te wie intelligente Scanner und Drucker, Router, WLAN-Access-Points und Switches<\/li>\n<\/ul>\n<p>Auch wenn die Abgrenzungen der verschiedenen Bereiche zueinander nicht immer einfach ist, steht fest, dass \u00fcber 50% der von der Sicherheitsl\u00fccke betroffenen Ger\u00e4te dem Bereich Internet-of-Things zugeh\u00f6rig sind.\u00a0Die meisten der Ger\u00e4te, die solche Schwachstellen aufweisen, dienen funktionell dem <strong>Smart Home<\/strong> oder <strong>Smart Office<\/strong>. Auf der einen Seite sind sie im \u00f6ffentlichen Bereich oft Bestandteile wichtiger Systeme und \u00fcbernehmen zentrale, zum Teil lebenswichtige Aufgaben. Auf der anderen Seite ist seit einigen Jahren <a href=\"https:\/\/pcspezialist.de\/blog\/2018\/09\/04\/automatisierung-smart-home\/\">die Automatisierung zuhause<\/a> gro\u00dfer Trend und nach wie vor extrem beliebt.<\/p>\n<h4>Exkurs: Technische Details zum Fund<\/h4>\n<p>Die Sicherheitsforscher von Forescout haben die besagten Sicherheitsl\u00fccken mittels <strong>Code-Analysen und Fuzzing<\/strong> ausfindig gemacht. Fuzzing (auch Robustness Testing oder Fuzzy Testing) nennt man ein Testverfahren, bei dem Programme automatisiert mit Zufallsdaten beschickt werden. Von insgesamt sieben analysierten TCP\/IP-Stack-Implementierungen erwiesen sich vier (uIP, Nut\/Net, picoTCP und FNET) als verwundbar. Vor allem schockiert Sicherheitsforscher und \u00d6ffentlichkeit dabei, dass es sich bei den Stacks um <strong>Open-Source-Codes<\/strong> handelt.<\/p>\n<h3>Welche Hersteller sind betroffen?<\/h3>\n<p>Dass vor allem Open-Source-Codes betroffen sind, bedeutet, dass sie <strong>von s\u00e4mtlichen Herstellern und Produkten genutzt<\/strong> werden k\u00f6nnen. Zum Teil d\u00fcrften die Codes auch modifiziert bzw. ver\u00e4ndert worden sein, was die Eingrenzung der Verwendung erschwert. Dabei befinden sich die Codes, die die besagte Schwachstelle enthalten, wohl auch in f\u00fcr die Produktherstellung zus\u00e4tzlich erwerbbaren Teilkomponenten. Solche kaufen wiederum nicht Endbenutzer sondern Ger\u00e4thersteller, und implementieren sie in ihre Produkte.<\/p>\n<p>BSI hat bereits im September 2020 damit begonnen, Herstellern zu informieren, die von einer oder mehrerer der 33 Sicherheitsl\u00fccken betroffen sind. Dies waren <strong>31 Unternehmen, wovon 14 ihren Sitz in Deutschland haben<\/strong>. Einige der Hersteller haben dabei aber bis heute (Dezember 2020) noch nicht reagiert. Mittlerweile hat Forescout detaillierte Listen ver\u00f6ffentlicht, welche Ger\u00e4te von welchen Herstellern von welchen der Sicherheitsl\u00fccken betroffen sind. Namen, die sich in dieser Liste finden lassen, sind unter anderem <strong>Siemens, Microchip Technology und Weinert Automation<\/strong>.<\/p>\n<div id=\"attachment_53421\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-53421\" class=\"size-medium wp-image-53421\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/12\/communication-1927706_1920-700x448.jpg\" alt=\"AMNESIA:33 und Smart Home\" width=\"700\" height=\"448\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/12\/communication-1927706_1920-700x448.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/12\/communication-1927706_1920-1094x700.jpg 1094w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/12\/communication-1927706_1920-768x491.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/12\/communication-1927706_1920-1536x982.jpg 1536w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/12\/communication-1927706_1920.jpg 1920w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-53421\" class=\"wp-caption-text\">AMNESIA:33 gef\u00e4hrdet vor allem Ger\u00e4te aus dem Smart-Home- und Smart-Office-Bereich. Bild: Pixabay\/geralt<\/p><\/div>\n<h3>Was k\u00f6nnen Sie tun, wenn Ihre Ger\u00e4te betroffen sind?<\/h3>\n<p>Nach Angabe von Forescout k\u00f6nnen Antivirenprogramme, Firewalls &amp; Co. gegen die Ausnutzung der gefundenen Sicherheitsl\u00fccken von Hackern nicht viel ausrichten. Dennoch haben wir, angelehnt an die Informationen von Forescout und vom BSI, einige Tipps f\u00fcr Sie zusammengestellt, mit denen Sie sich vor diesen und anderen Sicherheitsl\u00fccken, soweit es m\u00f6glich ist, sch\u00fctzen k\u00f6nnen:<\/p>\n<ol>\n<li><strong>Kennen Sie Ihr Netzwerk! <\/strong>Dabei spielt es keine Rolle, ob Sie sich als Privatperson smarte Ger\u00e4te angeschafft haben, die aufs Internet zugreifen, oder als Unternehmen verschiedene Ger\u00e4te in Ihr Firmennetzwerk integriert haben: Sie sollten im Blick haben, welches technische Equipment Sie haben und welches davon ans Internet angebunden ist. Sollten Sie Hilfe dabei ben\u00f6tigen, einen detaillierten \u00dcberblick \u00fcber Ihr Smart Home oder Smart Office zu bekommen, hilft Ihnen <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> gern weiter.<\/li>\n<li><strong>Sch\u00e4tzen Sie Ihre Gef\u00e4hrdung ein!<\/strong> Gerade <a href=\"https:\/\/pcspezialist.de\/firmen\/\">Unternehmen<\/a> sollten ihr Netzwerk professionell kontrollieren lassen. Mit einem einfachen <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/it-sicherheitscheck-durchfuehren\/\">IT-Sicherheitscheck<\/a> pr\u00fcft PC-SPEZIALIST die IT kleiner Unternehmen auf interne und externe Risiken, Probleme, Schwachstellen und m\u00f6gliche Sicherheitsl\u00fccken. Mit der <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/it-dokumentation-und-analyse-durchfuehren\/\">IT-Dokumentation und -Analyse<\/a> kontrollieren Experten Ihr Firmennetzwerk auf m\u00f6gliche tieferliegende Schwachstellen und stellen dabei sicher, dass Ihre IT-Systeme und -Komponenten optimal eingebunden sind.<\/li>\n<li><strong>Patchen Sie!<\/strong> Dieser Tipp ist an jeder Stelle sinnvoll, denn mit <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/01\/15\/softwareaktualisierung\/\">Patches<\/a>, also Updates schlie\u00dfen Hersteller m\u00f6gliche Sicherheitsl\u00fccken und stellen sicher, dass sich Hacker nicht \u00fcber <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/\">Schwachstellen<\/a> in Ihre Systeme einschleichen. Unser Tipp: Das professionelle und kontinuierliche <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/22\/patch-management\/\">Patch-Management f\u00fcr Firmen<\/a> ist Bestandteil <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/\">des IT-Basisschutzes<\/a>, mit dem wir Ihnen auch hochwertige Antivirenprogramme und eine Hardware-Firewall zur Verf\u00fcgung stellen. <strong>F\u00fcr Privatkunden<\/strong> bietet sich das <a href=\"https:\/\/pcspezialist.de\/privat\/servicepakete\/eins-fuer-alles-paket\/\">Eins-f\u00fcr-Alles-Paket<\/a> an, mit dem Sie Ihre Updates und Patches automatisiert installieren lassen und so immer ausreichend gesch\u00fctzt sind.<\/li>\n<\/ol>\n<p>Haben Sie noch Fragen? Dann stellen Sie sie doch in den Kommentaren. Auch dann, wenn Sie Erg\u00e4nzungen oder Hinweise haben, k\u00f6nnen Sie diese in den Kommentaren gern erg\u00e4nzen.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Weiterf\u00fchrende Links: <a href=\"https:\/\/www.forescout.com\/company\/blog\/amnesia33-forescout-research-labs-finds-33-new-vulnerabilities-in-open-source-tcp-ip-stacks\/\" target=\"_blank\" rel=\"noopener noreferrer\">Forescout<\/a>, <a href=\"https:\/\/www.forescout.com\/research-labs\/amnesia33\/\" target=\"_blank\" rel=\"noopener noreferrer\">Forescout Research Labs<\/a>, <a href=\"https:\/\/www.heise.de\/news\/Amnesia-33-ein-Ripple20-Deja-vu-im-Open-Source-Gewand-4982063.html\" target=\"_blank\" rel=\"noopener noreferrer\">heise online<\/a>, <a href=\"https:\/\/www.pcwelt.de\/news\/BSI-warnt-Sicherheitsluecken-bedrohen-Millionen-Geraete-10939423.html?utm_source=best-of-pc-welt-manuell&amp;utm_medium=email&amp;utm_campaign=newsletter&amp;ext_id=3653604&amp;pm_cat%5B0%5D=Web+Security&amp;pm_cat%5B1%5D=Endpoint+Security&amp;pm_cat%5B2%5D=Datensicherheit&amp;pm_cat%5B3%5D=Mobile+Security&amp;pm_cat%5B4%5D=Verschl%C3%BCsselung&amp;pm_cat%5B5%5D=Cyberkriminalit%C3%A4t&amp;pm_cat%5B6%5D=Security+allgemein&amp;tap=233527502041a4bbe6f929d570ec6051&amp;r=67179692726229276&amp;lid=1697276&amp;pm_ln=5\" target=\"_blank\" rel=\"noopener noreferrer\">PC-Welt<\/a><br \/>\n<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dreiunddrei\u00dfig Sicherheitsl\u00fccken werden unter dem bezeichnenden Namen AMNESIA:33 zusammengefasst. Sie gef\u00e4hrden Millionen verschiedene Ger\u00e4te, indem sie Hackern T\u00fcr und Tor \u00f6ffnen. Von ihnen sind vor allem beruflich und privat genutzte Internet-der-Dinge- und Smart-Home-Ger\u00e4te betroffen. Was das f\u00fcr Sie bedeutet und wie Sie sich sch\u00fctzen k\u00f6nnen, erfahren Sie hier.<\/p>\n","protected":false},"author":117,"featured_media":53420,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[6978,7893],"class_list":["post-53392","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-sicherheitsluecke","tag-internet-der-dinge"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>AMNESIA:33-Sicherheitsl\u00fccken gef\u00e4hrden Millionen verschiedene Ger\u00e4te<\/title>\n<meta name=\"description\" content=\"Sicherheitsl\u00fccken AMNESIA:33 gef\u00e4hrden Millionen verschiedene Smart-Home- und Smart-Office-Ger\u00e4te, indem sie Hackern T\u00fcr und Tor \u00f6ffnen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2020\/12\/14\/amnesia33\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"AMNESIA:33-Sicherheitsl\u00fccken gef\u00e4hrden Millionen verschiedene Ger\u00e4te\" \/>\n<meta property=\"og:description\" content=\"Sicherheitsl\u00fccken AMNESIA:33 gef\u00e4hrden Millionen verschiedene Smart-Home- und Smart-Office-Ger\u00e4te, indem sie Hackern T\u00fcr und Tor \u00f6ffnen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2020\/12\/14\/amnesia33\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2020-12-14T09:45:21+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-04T12:56:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/12\/industry-3087393_1920-e1607687827807.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1915\" \/>\n\t<meta property=\"og:image:height\" content=\"705\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/12\\\/14\\\/amnesia33\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/12\\\/14\\\/amnesia33\\\/\"},\"author\":{\"name\":\"Robin Laufenburg\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"headline\":\"AMNESIA:33 ## Sicherheitsl\u00fccken gef\u00e4hrden Millionen verschiedene Ger\u00e4te\",\"datePublished\":\"2020-12-14T09:45:21+00:00\",\"dateModified\":\"2024-11-04T12:56:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/12\\\/14\\\/amnesia33\\\/\"},\"wordCount\":1087,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/12\\\/14\\\/amnesia33\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/12\\\/industry-3087393_1920-e1607687827807.jpg\",\"keywords\":[\"Sicherheitsl\u00fccke\",\"Internet der Dinge\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/12\\\/14\\\/amnesia33\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/12\\\/14\\\/amnesia33\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/12\\\/14\\\/amnesia33\\\/\",\"name\":\"AMNESIA:33-Sicherheitsl\u00fccken gef\u00e4hrden Millionen verschiedene Ger\u00e4te\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/12\\\/14\\\/amnesia33\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/12\\\/14\\\/amnesia33\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/12\\\/industry-3087393_1920-e1607687827807.jpg\",\"datePublished\":\"2020-12-14T09:45:21+00:00\",\"dateModified\":\"2024-11-04T12:56:11+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"description\":\"Sicherheitsl\u00fccken AMNESIA:33 gef\u00e4hrden Millionen verschiedene Smart-Home- und Smart-Office-Ger\u00e4te, indem sie Hackern T\u00fcr und Tor \u00f6ffnen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/12\\\/14\\\/amnesia33\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/12\\\/14\\\/amnesia33\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/12\\\/14\\\/amnesia33\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/12\\\/industry-3087393_1920-e1607687827807.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/12\\\/industry-3087393_1920-e1607687827807.jpg\",\"width\":1915,\"height\":705,\"caption\":\"AMNESIA:33 ist vor allem f\u00fcr Internet-of-Things-Ger\u00e4te eine gro\u00dfe Gefahr. Bild: Pixabay\\\/geralt\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/12\\\/14\\\/amnesia33\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"AMNESIA:33 ## Sicherheitsl\u00fccken gef\u00e4hrden Millionen verschiedene Ger\u00e4te\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\",\"name\":\"Robin Laufenburg\",\"description\":\"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/robin-laufenburg\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"AMNESIA:33-Sicherheitsl\u00fccken gef\u00e4hrden Millionen verschiedene Ger\u00e4te","description":"Sicherheitsl\u00fccken AMNESIA:33 gef\u00e4hrden Millionen verschiedene Smart-Home- und Smart-Office-Ger\u00e4te, indem sie Hackern T\u00fcr und Tor \u00f6ffnen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2020\/12\/14\/amnesia33\/","og_locale":"de_DE","og_type":"article","og_title":"AMNESIA:33-Sicherheitsl\u00fccken gef\u00e4hrden Millionen verschiedene Ger\u00e4te","og_description":"Sicherheitsl\u00fccken AMNESIA:33 gef\u00e4hrden Millionen verschiedene Smart-Home- und Smart-Office-Ger\u00e4te, indem sie Hackern T\u00fcr und Tor \u00f6ffnen.","og_url":"https:\/\/pcspezialist.de\/blog\/2020\/12\/14\/amnesia33\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2020-12-14T09:45:21+00:00","article_modified_time":"2024-11-04T12:56:11+00:00","og_image":[{"width":1915,"height":705,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/12\/industry-3087393_1920-e1607687827807.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2020\/12\/14\/amnesia33\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2020\/12\/14\/amnesia33\/"},"author":{"name":"Robin Laufenburg","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"headline":"AMNESIA:33 ## Sicherheitsl\u00fccken gef\u00e4hrden Millionen verschiedene Ger\u00e4te","datePublished":"2020-12-14T09:45:21+00:00","dateModified":"2024-11-04T12:56:11+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2020\/12\/14\/amnesia33\/"},"wordCount":1087,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2020\/12\/14\/amnesia33\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/12\/industry-3087393_1920-e1607687827807.jpg","keywords":["Sicherheitsl\u00fccke","Internet der Dinge"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2020\/12\/14\/amnesia33\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2020\/12\/14\/amnesia33\/","url":"https:\/\/pcspezialist.de\/blog\/2020\/12\/14\/amnesia33\/","name":"AMNESIA:33-Sicherheitsl\u00fccken gef\u00e4hrden Millionen verschiedene Ger\u00e4te","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2020\/12\/14\/amnesia33\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2020\/12\/14\/amnesia33\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/12\/industry-3087393_1920-e1607687827807.jpg","datePublished":"2020-12-14T09:45:21+00:00","dateModified":"2024-11-04T12:56:11+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"description":"Sicherheitsl\u00fccken AMNESIA:33 gef\u00e4hrden Millionen verschiedene Smart-Home- und Smart-Office-Ger\u00e4te, indem sie Hackern T\u00fcr und Tor \u00f6ffnen.","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2020\/12\/14\/amnesia33\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2020\/12\/14\/amnesia33\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2020\/12\/14\/amnesia33\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/12\/industry-3087393_1920-e1607687827807.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/12\/industry-3087393_1920-e1607687827807.jpg","width":1915,"height":705,"caption":"AMNESIA:33 ist vor allem f\u00fcr Internet-of-Things-Ger\u00e4te eine gro\u00dfe Gefahr. Bild: Pixabay\/geralt"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2020\/12\/14\/amnesia33\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"AMNESIA:33 ## Sicherheitsl\u00fccken gef\u00e4hrden Millionen verschiedene Ger\u00e4te"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873","name":"Robin Laufenburg","description":"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!","url":"https:\/\/pcspezialist.de\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/53392","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=53392"}],"version-history":[{"count":19,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/53392\/revisions"}],"predecessor-version":[{"id":57510,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/53392\/revisions\/57510"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/53420"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=53392"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=53392"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=53392"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}