https://www.trinnov.com/site/a…efman_05_12_18_pro_sd.pdf
Seite 117 auch wenn ich das genaue Modell jetzt nicht kenne. Was man allerdings sehr wohl „anprangern“ darf und soll ist, wenn sie ohne jegliche Bestätigung deinerseits drauf kommen.
Bedenklicher ist allerdings das "wie"... Port 22 ist für den SSH-Remotezugriff reserviert. I.d.R. nutzt man diesen Port um sich Zugang zu Konsole ( also das, was man als Kommandozeile in Windows und Linux aufrufen kann). Hier kommt man direkt auf das Basis-Betriebssystem und kann somit - mit passenden Rechten - Systembefehle ausführen. Jetzt kenn ich die Trinnov nicht, aber ich tippe mal darauf, dass auf deren Geräten ein Unix/Linux Betriebssystem läuft, welches sich scheinbar ausgehend auf Port 22 mit dem Server verbindet. Das geht, weil normale Consumer Router mit Firewalls (Fritzboxen, Speedports etc) ausgehend alles erlauben und nur eingehend sperren.
Somit wird entweder permanent oder zeitbasiert (einmal pro Stunde bspw) zu Hause angerufen. Ich finde es zwar befremdlich, dass Trinnov nicht mal den Port ändert (man könnte das auch auf einen Port bspw. oberhalb von 50000 verlegen). Aber solange deren Firewall und Sicherheitsvorkehrungen in Paris halten, passiert da nichts.
Worst case wäre aus meiner Sicht, dass sich ein Angreifer in das System (vielleicht direkt über Port 22) von Trinnov in Paris "hineinschmuggelt" und dann per Befehl statt "Update alle Trinnov Systeme, die gerade mit Paris verbunden sind oder sich verbinden" sich für "führe eine Systemlöschung alle aktuell verbundenen Systeme durch" entscheidet...
Zugegeben, wäre der schlimmste Fall, aber wenn jemand genug kriminelle Energie oder Langeweile hat, wäre das theoretisch möglich. Und der vom Internet aus offene Port 22 bei Trinnov Paris selbst ist mir schon ein echter Dorn im Auge... aus Security Sicht würde ich als Administrator das versuchen umzubiegen auf einen anderen Port. Auch wenn deren eigene Systeme vermutlich nochmal abgesichert sind. Das ungute Gefühl für mich als ITler bleibt 🤷♂️