
Engineering Kiosk #257 Fischbecken, Jeep, Saugroboter - 3 Hacks, 1 Lesson: Zero Trust
Mar 3, 2026
Drei reale IoT-Sicherheitsfälle werden auseinandergezogen: ein Aquarium‑Thermometer mit 10 GB Outbound‑Traffic, ein Jeep‑Hack mit offenem Port und CAN‑Bus‑Manipulation und ein MQTT‑Problem bei Saugrobotern mit fehlenden ACLs. Die Gespräche drehen sich um Segmentierung, Egress‑Kontrollen, Secure Boot und Zero Trust als zentrale Schutzmaßnahmen.
AI Snips
Chapters
Transcript
Episode notes
Aquariumthermometer verschickte 10 GB nach Finnland
- Ein Casino entdeckte 2017, dass ein Aquarium-Thermometer circa 10 GB an einen Server in Finnland sendete und dadurch ungewöhnlichen Outbound-Traffic auslöste.
- Darktrace sah Streaming-ähnliche Protokolle; unklar ob IoT Initial Access war oder nur als Exit/Egress genutzt wurde.
IoT Ist Teil Deines Systems
- IoT-Geräte sind Teil des Systems und dürfen nicht als unkritische Blackbox behandelt werden; Trust Boundaries müssen explizit definiert werden.
- Segmentierung, Least Privilege, Monitoring und Logging hätten den Fischfall zumindest erkannt oder eingeschränkt.
Setze Zero Trust Und Egress Kontrollen
- Implementiere Zero Trust: Authentifizierung und Autorisierung für Geräte sowie strikte Egress-Kontrollen.
- Frage dich konkret, warum ein Thermometer externen Video-Stream-Verkehr benötigen sollte und blockiere unnötigen Auslassverkehr.
