Eine Auswahl cooler technischer Dokumente aus dem Chaos Communication Camp 2019

CCCamp2019

Das größte Hacker Festival Chaos Communication Camp fand vom 21. bis 25. August in Deutschland statt.

Es findet alle vier Jahre statt und wie bereits zuvor wurde der Industriepark Ziegeleipark Mildenberg zum Veranstaltungsort . Dies ist eine große alte Ziegelfabrik mit einer Schmalspurbahn und einem Flusshafen, der in ein Freilichtmuseum umgewandelt wurde. Und an diesem erstaunlichen Ort versammelten sich fünf Tage lang mehr als 5.000 Hacker aus der ganzen Welt, die den Ziegeleipark unerkennbar verwandelten .

Ich biete Ihnen einen Überblick über die CCCamp 2019-Berichte, die mir besonders gut gefallen haben.

1.spispy: SPI-Flash-Geräteemulation


Trammell Hudson sprach über sein spispy Projekt, das Open Source Hardware und Software für die Emulation von SPI Flash entwickelt.


Moderne Computer speichern Firmware in einem Flash-Speicher, auf den über den SPI-Bus zugegriffen werden kann. Um die Firmware in diesen Flash-Speicher zu schreiben, wird ein Programmierer verwendet. Der Schreibvorgang nimmt jedoch viel Zeit in Anspruch, was den Firmware-Entwicklern große Unannehmlichkeiten bereitet. Um dieses Problem zu beheben, gibt es Emulatoren SPI Flash. Das Spispy-Projekt ist ein Open-Source-SPI-Flash-Emulator mit integriertem FPGA.


Dieses Tool ist nicht nur für Firmware-Entwickler praktisch, sondern bietet auch neue Möglichkeiten für Firmware-Sicherheitsforscher. Insbesondere haben Trammel und Peter Bosch damit nach Schwachstellen wie Time-of-Check-to-Time-of-Use (TOCTOU) bei der Implementierung von Intel Boot Guard gesucht und diese ausgenutzt.


Ankündigung melden


Aufnahmeleistung:




2. Ein Mobiltelefon, das Ihre Freiheit respektiert


Das Librem 5-Projekt ist in engen Kreisen bekannt. Im Rahmen dieses Projekts wird ein Smartphone erstellt, das im Idealfall die Privatsphäre seines Besitzers wahren und ihm die volle Kontrolle über die integrierte Kommunikation und Software geben soll. Purismus Nicole Faerber von Purism sprach über den Fortschritt des Projekts, das seit zwei Jahren andauert und noch lange nicht abgeschlossen ist.


Ich war besonders an einem Überblick über die wichtigsten technischen Lösungen von Librem 5 interessiert:


  • der Wunsch nach völlig freier Software und die unvermeidlichen Einschränkungen der Firmware für drahtlose Chips,
  • Auswahl von Hardwarekomponenten des Geräts und Lösungen zum Isolieren der CPU von Datenübertragungseinrichtungen,
  • Der gewählte Weg für die Entwicklung des Ökosystems von Anwendungen für ihr Betriebssystem.

Ankündigung melden


Aufnahmeleistung:




3. Anykernels treffen auf Fuzzing


Ein ausgezeichneter Bericht zu meinem Lieblingsthema - zur Suche nach Schwachstellen in Betriebssystemen.


Der Sprecher war überrascht: Er ging hinaus, um in der Maske von Batman zu handeln. Er sprach über die RUMP anykernel-Technologie, mit der Teile des NetBSD-Kernel-Codes im Benutzerbereich ausgeführt werden können. Auf diese Weise können Sie NetBSD-Code ohne zusätzliche Tools im Kernel-Space fuzzeln.


Als Beispiel zeigte Batman, wie er mit RUMP einen Fuzzer auf dem NetBSD-Netzwerkstapel herstellte. Dieses Projekt erschien übrigens noch bevor die BSD-Unterstützung zum Syzkaller- Fuzzer hinzugefügt wurde.


Ankündigung melden


Aufnahmeleistung:




4. Geschichten aus der Hardware-Sicherheitsforschung


Sehr gute Leistung bei der Hardwaresicherheit.


Die Referenten teilten ihre Erfahrungen mit der Erforschung der Sicherheit eingebetteter Systeme - typische Aufgaben, Schwierigkeiten aufgrund geschlossener Spezifikationen und die Besonderheiten einer koordinierten Offenlegung von Informationen über Hardware-Schwachstellen.


Insbesondere haben Forscher verschiedene Methoden entdeckt, um den Schutz gegen das Lesen von Firmware zu umgehen. In dem Bericht erzählten sie fröhlich, wie sie diese Sicherheitslücken den Herstellern von Mikrocontrollern gemeldet hatten und was daraus wurde.


Ankündigung melden


Aufnahmeleistung:




5. Bluetooth-Lockpicking auf die nächste Stufe bringen


Eine wirklich spektakuläre Leistung über das Aufbrechen von Sperren mit Bluetooth LE. Und wenn die Forscher das letzte Mal gegen die "intelligenten" Vorhängeschlösser vorgegangen sind, befassen sie sich jetzt mit Hotelzugangssystemen.


Es stellt sich heraus, dass teure Hotels in Las Vegas einen neuen Service bieten - Zugang zu Ihrem Zimmer über Online-Buchung. Der Kunde muss jetzt nicht mehr am Registrierungsschalter warten: Wenn Sie die Anwendung auf dem Smartphone buchen, können Sie den Aufzug entsperren und die "intelligente" Tür zu Ihrem Zimmer öffnen. Ein Smartphone tauscht Daten mit diesen Geräten aus, die über Bluetooth LE mit einem einzigen Zugriffssystem verbunden sind.


In ihrem Bericht sprachen die Forscher über die Techniken und Werkzeuge, die sie beim Abfangen des BLE-Verkehrs und bei der umgekehrten Entwicklung eines Datenaustauschprotokolls entwickelt hatten. Infolgedessen hackt ein Zimmer in der 37. Etage eines Luxushotels. Es war spektakulär.


Ankündigung melden


Aufnahmeleistung:




6. Einführung in Mix Networks und Katzenpost


Ein anspruchsvolles Gespräch für Kryptographie-Enthusiasten. Das Thema sind gemischte Netzwerke.


Das Konzept erschien bereits in den frühen 80er Jahren des letzten Jahrhunderts. Gemischte Netzwerke bieten Anonymisierung durch mehrschichtige Verschlüsselung und Routing durch eine Kette unabhängiger Knoten (Mixes). Basierend auf dieser Idee wird die Tor-Technologie gebaut. Die ursprünglichen gemischten Netzwerke verfügen jedoch über spezielle Eigenschaften, die vor einigen Arten von Angriffen schützen, denen das Tor-Netzwerk ausgesetzt ist.


Der Bericht erläutert die historischen Gründe und Mängel, aufgrund derer gemischte Netzwerke zu dieser Zeit an Popularität verloren haben, sowie das verbesserte gemischte Katzenpost-Netzwerk.


Ankündigung melden


Aufnahmeleistung:




7. Was Sie sehen, ist nicht das, was Sie bekommen - wenn Homographen angreifen


ICANN (Internet Corporation für zugewiesene Namen und Nummern) ermöglicht seit langem die Verwendung von Unicode in Domainnamen. Zusammen mit dieser Funktionalität kam jedoch eine ganze Klasse von Angriffen zum Vorschein, die als IDN-Homographenangriffe bezeichnet wurden. Der Bericht spricht darüber, was es ist, und zeigt auch Angriffe dieser Art in Signal, Telegramm und Tor Browser. Ein interessantes Feature: Einige Anbieter möchten keine technischen Mittel gegen Homograph-Angriffe bereitstellen und nennen sie Social Engineering.


Ankündigung melden


Aufnahmeleistung:




8. Von DC nach RF ... wo anfangen?


Dieser Bericht ist für diejenigen von Interesse, die sich für Schaltkreise interessieren. Chris Gammell sprach über seine berufliche Laufbahn vom Anfänger im Schaltungsdesign bis zum Spezialisten für Funktechnik. Er versuchte, die Hauptmerkmale und Unterschiede von Hochfrequenzsignalen kompakt darzustellen. Ich empfehle diese Präsentation für diejenigen, die ihren ersten Schritt bei der Erstellung von Geräten mit drahtloser Datenübertragungsfunktion unternehmen möchten.


Ankündigung melden


Aufnahmeleistung:




9. Arch Linux Meetup


Wie mir einer der Organisatoren sagte, liegt der Hauptwert des Chaos Communication Camp nicht in Vorträgen und Berichten, sondern in der Möglichkeit, persönlich mit Spezialisten in Ihrem Fachgebiet zu kommunizieren.


Zum Beispiel hatte ich die Gelegenheit, an einem Treffen von Arch Linux-Entwicklern teilzunehmen. Es gab mehrere Berichte von den Projektbetreuern und dann freie Kommunikation. Ich war überrascht zu erfahren, dass diese ziemlich beliebte Distribution durch die Bemühungen ihrer Community weiterlebt und keine Unternehmenskomponente hat.


Ich fand auch heraus, dass Arch Linux einen gehärteten Kernel bereitstellt , dessen Konfiguration mit meinem kconfig-hardened-check- Projekt vorgenommen wird. Die Betreuer äußerten auch den Wunsch, kconfig-hardened-check als Paket als Teil von Arch zu liefern. Zu diesem Zweck habe ich die Versionierung im Projekt eingeführt.


Veranstaltungsankündigung


10. Architektur sicherer IoT-Geräte


In diesem Bericht wurde ein umfassender Ansatz zur Sicherung der IoT-Plattform vorgestellt:


  • Hardware-Auswahl
  • Aufbau einer vertrauenswürdigen Boot-Kette,
  • Isolierung von Systemsoftwarekomponenten,
  • Bereitstellung einer Vollmacht zur Aktualisierung und Wiederherstellung des Systems
  • Schutz des Datenaustauschs zwischen dem Gerät und der IoT-Infrastruktur.

Dies ist eine interessante Sammlung von Ideen, auf die Entwickler eingebetteter Systeme und Experten für Informationssicherheit achten sollten.


Gleichzeitig vermisste der Redner meiner Meinung nach Aspekte wie die Selbstverteidigung des Linux-Kernels und Mittel zur Erhöhung der Sicherheit von Benutzerprogrammen. (Ich habe dies bei der Frage-und-Antwort-Sitzung am Ende der Präsentation angegeben.)


Ankündigung melden


Aufnahmeleistung:




11. Videospiele an einem Wochenende machen


Ein faszinierender Bericht über eine ungewöhnliche Art, Freizeit zu verbringen - Game Jam. Menschen alleine oder in kleinen Gruppen über das Wochenende erstellen kleine Videospiele zu einem bestimmten Thema. Sebastian Morr, ein Spieleentwickler und Pixelart-Künstler, teilte interessanterweise seine beträchtliche Erfahrung bei der Teilnahme an solchen Wettbewerben.


Ich möchte darauf hinweisen, dass ich Sebastian persönlich für seine Arbeit sehr dankbar bin. Ein Plakat hängt an meinem Schreibtisch, erfreut mein Herz und erinnert mich an die Zeiten, als der Chaos Communication Congress in Hamburg stattfand.


Ankündigung melden


Aufnahmeleistung:




12. "Service Point" Das Display


Ein wunderbarer Bericht darüber, wie die Jungs vom Berliner CCC-Hackspace das LED-Message Board gepumpt haben. Dies ist ein kräftiges monochromes Display, das an Bahnhöfen und Flughäfen hängt.


Peter Stuge (Peter Stuge) und Felix Niklas (Felix Niklas) haben den gesamten Weg von der Umkehrung der ursprünglichen Hardware und Software über das Gerät bis zur endgültigen Architektur beschrieben.
Viele Hardware-, Software- und sogar mechanische Verbesserungen und Tricks - ich empfehle dringend, diese Leistung anzusehen.


Außerdem haben die Sprecher für eine Live-Demonstration ihre Idee auf der Bühne installiert und Videos darauf abgespielt. Eine schwere Sache (ich habe später geholfen, sie von der Bühne zu senken).


Ankündigung melden


Aufnahmeleistung:




13. Visualisierung von Netzwerken mithilfe der Physik


Originalbericht zur Visualisierung großer Grafiken.


Der Sprecher zeichnet eine Parallele zwischen komplexen Graphen und physischen Objekten - Schneeflocken, Seifenblasen, Kristallen und Molekülen. Und um die Spitzen und Kanten so schön wie in natürlichen Objekten anzuordnen, wendet der Forscher physikalische Gesetze auf sie an. Es emuliert die physikalische Interaktion zwischen Teilen des Diagramms und ermöglicht es dem System, eine Konfiguration mit minimaler Energie zu erstellen, in der sich Symmetrie, stark verbundene Komponenten und andere unerwartete Effekte manifestieren.


Ankündigung melden


Aufnahmeleistung:



Das nächste CCCamp wird in nur vier Jahren sein ...


Schöne Aussicht!

Source: https://habr.com/ru/post/de467033/


All Articles