
أقيم
معسكر Chaos Communication Camp في أكبر مهرجان
للقراصنة في ألمانيا في الفترة من 21 إلى 25 أغسطس.
يتم تنظيمه كل أربع سنوات ، وكما كان الحال في السابق ،
أصبح مجمع
Ziegeleipark Mildenberg الصناعي
المكان . إنه مصنع كبير للطوب القديم به خط سكة حديد ضيق وميناء نهرى تم تحويله إلى متحف فى الهواء الطلق. وفي هذا المكان المدهش لمدة خمسة أيام تجمع أكثر من 5000 من المتسللين من جميع أنحاء العالم الذين
حولوا Ziegeleipark بشكل
غير معروف .
أقدم لك نظرة عامة على تقارير CCCamp 2019 التي أعجبتني بشكل خاص.
1. spispy: SPI مضاهاة جهاز فلاش
تحدث Trammell Hudson عن مشروع Spispy الخاص به ، والذي يقوم بتطوير أجهزة وبرامج مفتوحة المصدر لمحاكاة SPI flash.
تخزن أجهزة الكمبيوتر الحديثة البرامج الثابتة في ذاكرة فلاش يمكن الوصول إليها عبر ناقل SPI. من أجل كتابة البرنامج الثابت على ذاكرة الفلاش هذه ، يتم استخدام مبرمج. لكن عملية الكتابة تستغرق وقتًا كبيرًا ، مما يسبب إزعاجًا كبيرًا لمطوري البرامج الثابتة. للتخلص من هذه المشكلة ، هناك محاكاة SPI فلاش. مشروع spispy هو محاكي فلاش مفتوح المصدر SPI مع FPGA على متن الطائرة.
بالإضافة إلى كونها ملائمة لمطوري البرامج الثابتة ، توفر هذه الأداة فرصًا جديدة للباحثين في مجال أمان البرامج الثابتة. على وجه الخصوص ، استخدمه Trammel و Peter Bosch للبحث عن الثغرات الأمنية واستغلالها مثل وقت التحقق من وقت الاستخدام (TOCTOU) في تطبيق Intel Boot Guard.
تقرير الإعلان
تسجيل الأداء:
2. هاتف محمول يحترم حريتك
مشروع Librem 5 معروف في دوائر ضيقة. في إطار هذا المشروع ، يتم إنشاء هاتف ذكي ، والذي من المفترض أن يحافظ على خصوصية مالكه ويمنحه سيطرة كاملة على الاتصالات والبرامج المدمجة. تحدث Purism نيكول فيربر من Purism عن التقدم المحرز في المشروع ، والذي استمر لمدة عامين وما زال بعيد المنال.
كنت مهتمًا بشكل خاص بإلقاء نظرة عامة على الحلول التقنية الرئيسية في Librem 5:
- الرغبة في امتلاك برنامج مجاني بالكامل والقيود التي لا مفر منها على البرامج الثابتة الخاصة بالشرائح اللاسلكية ،
- اختيار مكونات الأجهزة للجهاز وحلول لعزل وحدة المعالجة المركزية من مرافق نقل البيانات ،
- المسار المختار لتطوير النظام البيئي للتطبيقات لنظام التشغيل الخاص بهم.
تقرير الإعلان
تسجيل الأداء:
3. Anykernels تلبية الغموض
تقرير ممتاز عن موضوعي المفضل - عن البحث عن نقاط الضعف في أنظمة التشغيل.
فاجأ المتحدث: خرج للعمل في قناع باتمان. تحدث عن تقنية RUMP anykernel ، والتي تسمح بتنفيذ أجزاء من كود نواة NetBSD في مساحة المستخدم. يسمح لك هذا بدمج كود NetBSD بدون أدوات إضافية في مساحة kernel.
على سبيل المثال ، أوضح Batman كيف قام بصياغة fuzzer على مكدس شبكة NetBSD باستخدام RUMP. بالمناسبة ، ظهر هذا المشروع حتى قبل إضافة دعم BSD إلى fyzer syzkaller .
تقرير الإعلان
تسجيل الأداء:
4. حكايات من بحوث أمن الأجهزة
أداء جيد جدا على أمن الأجهزة.
شارك المتحدثون خبراتهم في البحث عن أمان الأنظمة المدمجة - المهام النموذجية ، الصعوبات الناجمة عن المواصفات المغلقة ، وخصائص الإفصاح المنسق للمعلومات حول نقاط الضعف في الأجهزة.
على وجه الخصوص ، اكتشف الباحثون عدة طرق لتجاوز الحماية ضد قراءة البرامج الثابتة. في التقرير ، أخبروا بمرح كيف أبلغوا الشركات المصنعة للتحكم في هذه الثغرات الأمنية ، وماذا جاء كل ذلك.
تقرير الإعلان
تسجيل الأداء:
5. أخذ lockpicking بلوتوث إلى المستوى التالي
أداء مذهل حقًا حول كسر الأقفال باستخدام Bluetooth LE. وإذا كانت آخر مرة قام فيها الباحثون باتخاذ إجراءات صارمة ضد الأقفال "الذكية" ، فقد بدأوا الآن في اختراق أنظمة الوصول إلى الفنادق.
اتضح أن الفنادق باهظة الثمن في لاس فيغاس تقدم خدمة جديدة - الوصول مباشرة إلى غرفتك عبر الحجز عبر الإنترنت. لا يحتاج العميل الآن إلى الانتظار في مكتب التسجيل: يتيح لك الحجز في التطبيق على الهاتف الذكي فتح المصعد وفتح الباب "الذكي" في غرفتك. يقوم الهاتف الذكي بتبادل البيانات مع هذه الأجهزة المتصلة بنظام وصول واحد باستخدام Bluetooth LE.
تحدث الباحثون في تقريرهم عن التقنيات والأدوات التي طوروها أثناء اعتراض حركة مرور بليه والتطور العكسي لبروتوكول تبادل البيانات. نتيجة لذلك ، اختراق غرفة في الطابق 37 من فندق فخم. كان مذهلا.
تقرير الإعلان
تسجيل الأداء:
6. مقدمة لخلط الشبكات و Katzenpost
حديث متطور لهواة التشفير. الموضوع شبكات مختلطة.
ظهر هذا المفهوم في أوائل الثمانينات من القرن الماضي. توفر الشبكات المختلطة إخفاء الهوية من خلال تشفير متعدد الطبقات والتوجيه عبر سلسلة من العقد المستقلة (يمزج). بناءً على هذه الفكرة ، تم تصميم تقنية Tor. ومع ذلك ، فإن الشبكات المختلطة الأصلية لها خصائص خاصة تحمي من بعض أنواع الهجمات التي تتعرض لها شبكة Tor.
يوضح التقرير الأسباب التاريخية وأوجه القصور التي أدت إلى فقدان الشبكات المختلطة شعبيتها في ذلك الوقت ، وكذلك شبكة Katzenpost المختلطة المحسنة.
تقرير الإعلان
تسجيل الأداء:
7. ما تراه ليس ما تحصل عليه - عندما تهاجم homographs
أتاحت ICANN (شركة الإنترنت للأسماء والأرقام المخصصة) منذ فترة طويلة استخدام Unicode في أسماء النطاقات. ولكن إلى جانب هذه الوظيفة ، ظهرت مجموعة كاملة من الهجمات ، تسمى هجمات IDN homograph. يتحدث التقرير عن ما هو عليه ويوضح أيضًا الهجمات من هذا النوع في Signal و Telegram و Tor Browser. ميزة مثيرة للاهتمام: بعض البائعين لا يرغبون في توفير وسائل تقنية ضد الهجمات homograph ، يطلق عليهم الهندسة الاجتماعية.
تقرير الإعلان
تسجيل الأداء:
8. من العاصمة إلى RF ... ابتداء من أين؟
سيكون هذا التقرير ذا أهمية بالنسبة لأولئك المهتمين بالدوائر. تحدث كريس جاميل عن حياته المهنية من مبتدئ في تصميم الدوائر إلى متخصص في هندسة الراديو. حاول أن يحدد بشكل مضغوط الميزات الرئيسية والاختلافات في الإشارات عالية التردد. أوصي بمشاهدة هذا العرض التقديمي لأولئك الذين يرغبون في اتخاذ الخطوة الأولى في إنشاء أجهزة مزودة بوظيفة نقل البيانات اللاسلكية.
تقرير الإعلان
تسجيل الأداء:
9. قوس لينكس ميتوب
كما أخبرني أحد المنظمين ، فإن القيمة الرئيسية لمعسكر الاتصالات Chaos ليست في المحاضرات والتقارير ، ولكن في فرصة للتواصل شخصيا مع المتخصصين في مجال الموضوع الخاص بك.
على سبيل المثال ، أتيحت لي الفرصة للمشاركة في اجتماع لمطوري Arch Linux. كان هناك العديد من التقارير من المشرفين على المشروع ومن ثم التواصل المجاني. لقد فوجئت عندما علمت أن هذا التوزيع الشائع لا يزال مستمراً من خلال جهود مجتمعه وليس لديه عنصر شركة.
اكتشفت أيضًا أن Arch Linux يوفر نواة صلبة ، يتم تكوينها باستخدام مشروع kconfig-hardened-check الخاص بي . أعرب المشرفون أيضًا عن رغبتهم في توفير kconfig-hardened-check كحزمة كجزء من Arch. للقيام بذلك ، قدمت الإصدار في المشروع.
إعلان الحدث
10. هندسة أجهزة إنترنت الأشياء الآمنة
قدم هذا التقرير نهجا شاملا لتأمين منصة إنترنت الأشياء:
- اختيار الأجهزة
- بناء سلسلة تمهيد موثوق بها ،
- عزل مكونات برامج النظام ،
- توفير التوكيل الرسمي لتحديث واستعادة النظام ،
- حماية تبادل البيانات بين الجهاز والبنية التحتية لإنترنت الأشياء.
هذه مجموعة مثيرة للاهتمام من الأفكار التي يجب على مطوري الأنظمة المضمنة وخبراء أمن المعلومات الانتباه إليها.
في الوقت نفسه ، في رأيي ، أخطأ المتحدث جوانب مثل الدفاع عن نواة Linux ووسائل زيادة أمان برامج المستخدم. (أشرت إلى ذلك في جلسة الأسئلة والأجوبة في نهاية العرض التقديمي.)
تقرير الإعلان
تسجيل الأداء:
11. صنع ألعاب الفيديو في عطلة نهاية الأسبوع
تقرير رائع حول طريقة غير عادية لقضاء وقت الفراغ - Game Jam. ينشئ الأشخاص بمفردهم أو في مجموعات صغيرة خلال عطلة نهاية الأسبوع ألعاب فيديو صغيرة حول موضوع معين. سيباستيان مور ، مطور ألعاب وفنان بيكسلارت ، شارك خبرته الكبيرة في المشاركة في مثل هذه المسابقات بشكل مثير للاهتمام.
أود أن أشير شخصياً إلى أنني ممتن للغاية لسيباستيان على هذا العمل الذي قام به . ملصق معلق على مكتبي ، يرضي قلبي ويذكرني بالأوقات التي انعقد فيها مؤتمر الاتصالات Chaos في هامبورغ.
تقرير الإعلان
تسجيل الأداء:
12. "نقطة الخدمة" الشاشة
تقرير رائع حول كيفية ضخ اللاعبين من فريق اختراق CCC في برلين لوحة رسائل LED. هذه شاشة ضخمة أحادية اللون معلقة في محطات القطار والمطارات.
أخبر كل من Peter Stuge (Peter Stuge) و Felix Niklas (Felix Niklas) الطريق بالكامل من الجهة الخلفية للأجهزة والبرامج الأصلية إلى الجهاز إلى بنيانه النهائي.
الكثير من الأجهزة والبرامج وحتى التحسينات الميكانيكية والحيل - أوصي بشدة بمشاهدة هذا الأداء.
بالإضافة إلى ذلك ، للتظاهر المباشر ، ركب المتحدثون منشئ أفكارهم على المسرح ولعبوا مقاطع فيديو عليها.
تقرير الإعلان
تسجيل الأداء:
13. تصور الشبكات باستخدام الفيزياء
التقرير الأصلي عن التصور من الرسوم البيانية الكبيرة.
يرسم مكبر الصوت بالتوازي بين الرسوم البيانية المعقدة والأشياء المادية - رقائق الثلج ، فقاعات الصابون ، البلورات والجزيئات. ومن أجل ترتيب القمم والحواف بشكل جميل كما هو الحال في الأشياء الطبيعية ، يطبق الباحث القوانين الفيزيائية عليهم. إنه يحاكي التفاعل المادي بين أجزاء الرسم البياني ويسمح للنظام بدخول التكوين بأقل قدر من الطاقة ، حيث يتجلى التماثل والمكونات المتصلة بشدة والتأثيرات غير المتوقعة الأخرى.
تقرير الإعلان
تسجيل الأداء:
سيكون CCCamp القادم في أربع سنوات فقط ...
لديك منظر جميل!