
El mayor festival de hackers
Chaos Communication Camp se celebró en Alemania del 21 al 25 de agosto.
Se organiza cada cuatro años y, como la vez anterior, el Parque Industrial
Ziegeleipark Mildenberg se convirtió en el lugar . Esta es una gran fábrica de ladrillos con un ferrocarril de vía estrecha y un puerto fluvial, que se ha convertido en un museo al aire libre. Y en este increíble lugar durante cinco días se reunieron más de 5.000 hackers de todo el mundo que
transformaron Ziegeleipark de forma
irreconocible .
Le ofrezco una descripción general de los informes de CCCamp 2019 que me gustaron especialmente.
1.spispy: emulación de dispositivo flash SPI
Trammell Hudson habló sobre su proyecto spispy , que está desarrollando hardware y software de código abierto para emular flash SPI.
Las computadoras modernas almacenan firmware en una memoria flash accesible a través del bus SPI. Para escribir el firmware en esta memoria flash, se utiliza un programador. Pero la operación de escritura lleva un tiempo considerable, lo que causa a los desarrolladores de firmware un gran inconveniente. Para deshacerse de este problema, hay emuladores SPI flash. El proyecto spispy es un emulador flash SPI de código abierto con FPGA a bordo.
Además de ser conveniente para los desarrolladores de firmware, esta herramienta ofrece nuevas oportunidades para los investigadores de seguridad de firmware. En particular, Trammel y Peter Bosch lo usaron para buscar y explotar vulnerabilidades como Tiempo de verificación hasta tiempo de uso (TOCTOU) en la implementación de Intel Boot Guard.
Informe de anuncio
Rendimiento de grabación:
2. Un teléfono móvil que respete su libertad.
El proyecto Librem 5 es bien conocido en círculos estrechos. En el marco de este proyecto, se está creando un teléfono inteligente, que idealmente debería preservar la privacidad de su propietario y darle el control total sobre las comunicaciones y el software integrados. Purismo Nicole Faerber de Purism habló sobre el progreso del proyecto, que ha estado en marcha durante dos años y aún está lejos de completarse.
Me interesó especialmente una descripción general de las principales soluciones técnicas de Librem 5:
- el deseo de tener un software completamente gratuito y las inevitables limitaciones del firmware para chips inalámbricos,
- selección de componentes de hardware del dispositivo y soluciones para aislar la CPU de las instalaciones de transmisión de datos,
- El camino elegido para desarrollar el ecosistema de aplicaciones para su sistema operativo.
Informe de anuncio
Rendimiento de grabación:
3. Anykernels cumple fuzzing
Un excelente informe sobre mi tema favorito: sobre la búsqueda de vulnerabilidades en los sistemas operativos.
El orador sorprendido: salió a actuar en la máscara de Batman. Habló sobre la tecnología RUMP anykernel, que permite que partes del código del núcleo NetBSD se ejecuten en el espacio del usuario. Esto le permite difuminar el código de NetBSD sin herramientas adicionales en el espacio del kernel.
Como ejemplo, Batman mostró cómo creó un fuzzer en la pila de red de NetBSD usando RUMP. Por cierto, este proyecto apareció incluso antes de que se agregara soporte BSD al fuzzer syzkaller .
Informe de anuncio
Rendimiento de grabación:
4. Historias de la investigación de seguridad de hardware
Muy buen rendimiento en seguridad de hardware.
Los oradores compartieron su experiencia en la investigación de la seguridad de los sistemas integrados: tareas típicas, dificultades debido a especificaciones cerradas y las peculiaridades de la divulgación coordinada de información sobre vulnerabilidades de hardware.
En particular, los investigadores han descubierto varios métodos para evitar la protección contra la lectura de firmware. En el informe, contaron alegremente cómo informaron estas vulnerabilidades a los fabricantes de microcontroladores, y qué surgió de todo.
Informe de anuncio
Rendimiento de grabación:
5. Llevando el bloqueo de Bluetooth al siguiente nivel
Un rendimiento realmente espectacular sobre romper cerraduras con Bluetooth LE. Y si la última vez, los investigadores tomaron medidas enérgicas contra los candados "inteligentes", ahora se dedicaron a piratear los sistemas de acceso a hoteles.
Resulta que los hoteles caros en Las Vegas ofrecen un nuevo servicio: acceso directo a su habitación mediante reserva en línea. El cliente ahora no necesita esperar en el mostrador de registro: reservar en la aplicación en el teléfono inteligente le permite desbloquear el elevador y abrir la puerta "inteligente" de su habitación. Un teléfono inteligente intercambia datos con estos dispositivos conectados a un sistema de acceso único mediante Bluetooth LE.
En su informe, los investigadores hablaron sobre las técnicas y herramientas que desarrollaron durante la intercepción del tráfico BLE y el desarrollo inverso de un protocolo de intercambio de datos. Como resultado, hackear una habitación en el piso 37 de un hotel de lujo. Fue espectacular.
Informe de anuncio
Rendimiento de grabación:
6. Introducción a Mix Networks y Katzenpost
Una charla sofisticada para entusiastas de la criptografía. El tema es redes mixtas.
El concepto apareció a principios de los años 80 del siglo pasado. Las redes mixtas proporcionan el anonimato a través del cifrado de múltiples capas y el enrutamiento a través de una cadena de nodos independientes (mezclas). En base a esta idea, se construye la tecnología Tor. Sin embargo, las redes mixtas originales tienen propiedades especiales que protegen contra algunos tipos de ataques a los que está expuesta la red Tor.
El informe explica las razones históricas y las deficiencias debido a que las redes mixtas perdieron su popularidad en ese momento, así como la red mixta mejorada Katzenpost.
Informe de anuncio
Rendimiento de grabación:
7. Lo que ves no es lo que obtienes, cuando los homógrafos atacan
ICANN (Corporación de Internet para Nombres y Números Asignados) hace tiempo que ha permitido usar Unicode en nombres de dominio. Pero junto con esta funcionalidad, salió a la luz toda una clase de ataques, llamados ataques de homógrafos IDN. El informe habla de lo que es y también demuestra ataques de este tipo en Signal, Telegram y Tor Browser. Una característica interesante: algunos proveedores no quieren proporcionar medios técnicos contra ataques de homógrafos, llamándolos ingeniería social.
Informe de anuncio
Rendimiento de grabación:
8. De DC a RF ... comenzando donde?
Este informe será de interés para quienes estén interesados en los circuitos. Chris Gammell habló sobre su carrera profesional desde un principiante en diseño de circuitos hasta un especialista en ingeniería de radio. Trató de esbozar de manera compacta las principales características y diferencias de las señales de alta frecuencia. Recomiendo ver esta presentación para aquellos que desean dar su primer paso en la creación de dispositivos con una función de transferencia de datos inalámbrica.
Informe de anuncio
Rendimiento de grabación:
9. Meetup de Arch Linux
Como me dijo uno de los organizadores, el valor principal de Chaos Communication Camp no está en las conferencias e informes, sino en la oportunidad de comunicarse personalmente con especialistas en su área temática.
Por ejemplo, tuve la oportunidad de participar en una reunión de desarrolladores de Arch Linux. Hubo varios informes de los encargados del proyecto y luego comunicación gratuita. Me sorprendió saber que esta distribución bastante popular sigue viva gracias a los esfuerzos de su comunidad y no tiene un componente corporativo.
También descubrí que Arch Linux proporciona un núcleo reforzado , cuya configuración se realiza utilizando mi proyecto kconfig-hardened-check . Los mantenedores también expresaron su deseo de suministrar kconfig-hardened-check como un paquete como parte de Arch. Para hacer esto, introduje el control de versiones en el proyecto.
Anuncio del evento
10. Arquitectura de dispositivos IoT seguros
Este informe presentó un enfoque integral para asegurar la plataforma IoT:
- selección de hardware
- construyendo una cadena de arranque confiable,
- aislamiento de componentes de software del sistema,
- proporcionar poder notarial para actualizar y restaurar el sistema,
- Protección del intercambio de datos entre el dispositivo y la infraestructura de IoT.
Este es un conjunto interesante de ideas a las que los desarrolladores de sistemas integrados y expertos en seguridad de la información deberían prestar atención.
Al mismo tiempo, en mi opinión, el orador perdió aspectos tales como la autodefensa del kernel de Linux y los medios para aumentar la seguridad de los programas de usuario. (Lo indiqué en la sesión de preguntas y respuestas al final de la presentación).
Informe de anuncio
Rendimiento de grabación:
11. Hacer videojuegos en un fin de semana
Un informe fascinante sobre una forma inusual de pasar el tiempo libre: Game Jam. Las personas solas o en pequeños grupos durante el fin de semana crean pequeños videojuegos sobre un tema determinado. Sebastian Morr, desarrollador de juegos y artista de pixelart, curiosamente compartió su considerable experiencia en participar en tales concursos.
Quiero señalar que personalmente estoy muy agradecido con Sebastian por este trabajo suyo . Un cartel cuelga en mi escritorio, me agrada y me recuerda los tiempos en que se celebró el Congreso de Comunicación del Caos en Hamburgo.
Informe de anuncio
Rendimiento de grabación:
12. "Punto de servicio" La pantalla
Un maravilloso informe sobre cómo los muchachos del hackspace CCC de Berlín bombearon el tablero de mensajes LED. Esta es una pantalla monocromática fuerte que cuelga en las estaciones de tren y aeropuertos.
Peter Stuge (Peter Stuge) y Felix Niklas (Felix Niklas) contaron todo el camino desde el reverso del hardware y software original hasta el dispositivo hasta su arquitectura final.
Una gran cantidad de hardware, software e incluso mejoras mecánicas y trucos: recomiendo ver este rendimiento.
Además, para una demostración en vivo, los oradores instalaron su creación en el escenario y reprodujeron videos en él. Algo pesado (más tarde ayudé a bajarlo del escenario).
Informe de anuncio
Rendimiento de grabación:
13. Visualización de redes utilizando la física.
Informe original sobre visualización de grandes gráficos.
El hablante establece un paralelo entre gráficos complejos y objetos físicos: copos de nieve, pompas de jabón, cristales y moléculas. Y para organizar los picos y bordes tan bellamente como en los objetos naturales, el investigador les aplica leyes físicas. Emula la interacción física entre partes del gráfico y permite que el sistema entre en una configuración con mínima energía, donde se manifiestan simetría, componentes fuertemente conectados y otros efectos inesperados.
Informe de anuncio
Rendimiento de grabación:
El próximo CCCamp será en solo cuatro años ...
Que tengas una linda vista!