1
00:00:00,000 --> 00:00:17,250
35C3 Preroll Music
2
00:00:17,250 --> 00:00:23,510
Herald: So, der nächste Talk heißt "Smart
Home - Smart Hacks" und ich weiß nicht wie
3
00:00:23,510 --> 00:00:27,650
es euch geht, ich hab immer so ein
bisschen Probleme und hab mir noch gar
4
00:00:27,650 --> 00:00:32,369
nichts installiert zu Hause, obwohl es
mich jedes Mal in den Fingern kribbelt.
5
00:00:32,369 --> 00:00:37,140
Ich würd's mir so gern kaufen, es gibt so
tollen Kram. Aber ich traue mich nicht und
6
00:00:37,140 --> 00:00:41,390
deswegen habe ich mich sehr gefreut, dass
ich diesen Talk heute announcen darf.
7
00:00:41,390 --> 00:00:45,260
Danach weiß ich dann Bescheid. Also, hier
ist Michael Steigerwald und ich bitte euch
8
00:00:45,260 --> 00:00:48,755
um einen großen Applaus. Vielen Dank.
9
00:00:48,755 --> 00:00:57,279
Applaus
10
00:00:57,279 --> 00:01:01,441
Michael Steigerwald: Hallo. Heute geht's
um die Glühbirne. Naja eigentlich nicht
11
00:01:01,441 --> 00:01:05,210
nur um die Glühbirne, sondern es geht um
fast alle Smart Home Geräte die man sich
12
00:01:05,210 --> 00:01:11,189
vorstellen kann, weil eigentlich in fast
allem das Gleiche drin steckt. Und warum
13
00:01:11,189 --> 00:01:14,420
habe ich mir gerade die Glühbirne
ausgesucht? Das ist ganz einfach, die
14
00:01:14,420 --> 00:01:17,261
Glühbirne ist so der einfachste Gegenstand
den man sich vorstellen kann, das ist
15
00:01:17,261 --> 00:01:22,600
einfach ein Verbrauchsmaterial. Früher war
es einfach nur ne Glühbirne, heute muss
16
00:01:22,600 --> 00:01:27,460
alles smart sein und überall muss Internet
drin sein und Cloud. Und wenn das sogar
17
00:01:27,460 --> 00:01:31,090
schon in der Glühbirne drin ist, können
wir uns überlegen, wo das sonst noch
18
00:01:31,090 --> 00:01:39,660
überall drin ist. Jeder hat Angst vor
Geräten mit Kamera und Mikrofon. Warum man
19
00:01:39,660 --> 00:01:43,010
aber vielleicht auch mal schauen muss
welche Gefahren in so einer Glühbirne
20
00:01:43,010 --> 00:01:50,070
stecken,das erfahren wir heute in meinem
Vortrag. Weiter geht es darum, dass es
21
00:01:50,070 --> 00:01:56,590
viele IT-Cloud-Anbieter gibt, wo man ganz
einfach jegliches Gerät in die Cloud
22
00:01:56,590 --> 00:02:01,869
bringen kann und dazu gar kein know-how
braucht und so einen Anbieter, den habe
23
00:02:01,869 --> 00:02:05,969
ich mir ein bisschen genauer angeschaut.
Und mal geschaut, wie sicher das ist und
24
00:02:05,969 --> 00:02:10,750
dann auch ein proof of concept
verschiedener Angriffszenarien gemacht und
25
00:02:10,750 --> 00:02:22,920
werde euch noch sagen, welche Konsequenzen
das für den User hat. Genau. In der Presse
26
00:02:22,920 --> 00:02:29,220
liest man ständig irgendwelche Sachen über
Smart Home und über die Gefahren, was da
27
00:02:29,220 --> 00:02:34,160
alles passieren kann und so weiter und
selbst die Bundesnetzagentur hat vor
28
00:02:34,160 --> 00:02:40,231
Weihnachten gewarnt vor smarten
Weihnachtsgeschenken. Besonders vor
29
00:02:40,231 --> 00:02:47,140
Kameras und Geräten mit Mikrofonen drin.
Und weil eben Weihnachten war hab ich
30
00:02:47,140 --> 00:02:50,340
gedacht, ich habe auch noch eine smarte
Glühbirne die ich jetzt einfach mal
31
00:02:50,340 --> 00:02:55,280
irgendjemandem hier vorne schenken möchte.
Bitteschön. Sehr gut gefangen.
32
00:02:55,280 --> 00:02:59,730
Applaus
33
00:02:59,730 --> 00:03:04,300
Zu meiner Person: Mein Name ist Michael
Steigerwald. Ich bin Hard- und
34
00:03:04,300 --> 00:03:09,670
Softwareentwickler. Besonders bin ich
tätig im Bereich Security Research und
35
00:03:09,670 --> 00:03:15,030
habe Mitte des Jahres ein Startup
gegründet die VTRUST GmbH, bei der wir uns
36
00:03:15,030 --> 00:03:22,030
auch um IT-Sicherheit kümmern. Die
Motivation zu meinem Vortrag war so, dass
37
00:03:22,030 --> 00:03:28,270
ein Kunde auf uns zukam, der sein smartes
Gerät an die Cloud anbinden wollte und
38
00:03:28,270 --> 00:03:31,770
gesagt hat: Das ist nicht unsere
Expertise. Wir kennen uns mit unserem
39
00:03:31,770 --> 00:03:35,510
Produkt aus, aber nicht mit der Cloud und
nicht mit der Sicherheit, die damit
40
00:03:35,510 --> 00:03:39,820
verbunden ist und hat gefragt, ob wir
denen helfen können das in die Cloud
41
00:03:39,820 --> 00:03:43,930
anzubinden. Und wie man das natürlich
immer so macht, man schaut sich mal um.
42
00:03:43,930 --> 00:03:47,380
Was gibt's so? Gibt es schon fertige
Lösungen? Gibt's irgendwas im Markt was
43
00:03:47,380 --> 00:03:53,730
man dafür benutzen kann? Und da bin ich
auf einen Anbieter gestoßen der ganz
44
00:03:53,730 --> 00:03:59,260
tolle, ja, der über 11.000 verschiedene
Produkte schon in die Cloud gebracht hat.
45
00:03:59,260 --> 00:04:05,730
Mit über 10 000 Herstellern und das in 200
Ländern und mit über 20 Milliarden
46
00:04:05,730 --> 00:04:15,170
Requests am Tag. Die Versprechen dieses
Herstellers sind auch sehr groß, also er
47
00:04:15,170 --> 00:04:19,150
spricht von rapid development und dass man
schon in sechs Stunden eine Demo haben
48
00:04:19,150 --> 00:04:23,170
kann und die Massenproduktion auch schon
nach 15 Tagen starten kann. Das hört sich
49
00:04:23,170 --> 00:04:27,150
sehr wenig an, aber tatsächlich habe ich
mir das ein bisschen angeguckt und ist es
50
00:04:27,150 --> 00:04:33,820
auch wirklich so. Man kann sehr schnell
seine Geräte mit der Technik ins Internet
51
00:04:33,820 --> 00:04:38,970
bringen. Und was mir noch sehr gefallen
hat natürlich, war, dass sie Military-
52
00:04:38,970 --> 00:04:48,020
Grade security versprechen und dazu kommen
wir später nochmal. So, der erste Schritt
53
00:04:48,020 --> 00:04:52,310
ist, man meldet sich an. Das geht in fünf
Minuten und danach kann man schon anfangen
54
00:04:52,310 --> 00:04:59,110
und kann seine Geräte anlegen oder aus
einem großen Portfolio auswählen. Eine OEM
55
00:04:59,110 --> 00:05:04,350
App zu installieren ist auch ganz einfach.
Man kann einfach die vorhandene App mit
56
00:05:04,350 --> 00:05:08,230
seinen Logos personalisieren und seinen
Farben und hat die dann innerhalb
57
00:05:08,230 --> 00:05:15,630
kürzester Zeit im Internet und in den Play
Stores und Apple Store. Das war vor einem
58
00:05:15,630 --> 00:05:18,722
halben Jahr noch kostenlos. Jetzt kostet
es 1.500 Dollar oder so in dem
59
00:05:18,722 --> 00:05:24,330
Preisrahmen, aber für das Geld kann man
definitiv keine App programmieren. Wenn
60
00:05:24,330 --> 00:05:29,800
man das gemacht hat, kann man einfach
fertige Module bestellen und oder auch
61
00:05:29,800 --> 00:05:35,500
direkt fertige Geräte. Also zum Beispiel
auch diese Glühbirnen kann man direkt
62
00:05:35,500 --> 00:05:42,970
bestellen, sein eigenes Label drauf
drucken und ist danach IoT-Anbieter.
63
00:05:42,970 --> 00:05:51,330
Genau. So. Jetzt hab ich bei dem
Durchklicken in diesem Webformular aber
64
00:05:51,330 --> 00:05:55,740
auch eine Seite gefunden, die mich ein
bisschen stutzig gemacht hat. Zwar gab's
65
00:05:55,740 --> 00:06:04,180
Firmware-updates und da gab es die Punkte
Silent Upgrade und Forced Upgrade. Wo ich
66
00:06:04,180 --> 00:06:09,180
gedacht habe, okay, ja, wie macht man ein
upgrade an einer Glühbirne? Generell geht
67
00:06:09,180 --> 00:06:12,310
es vielleicht über die App oder sowas,
aber was da wirklich in der Glühbirne
68
00:06:12,310 --> 00:06:16,780
passiert, das weiß ja niemand. Und ich
hatte mir zwar schon 20 Module zum Spielen
69
00:06:16,780 --> 00:06:21,370
bestellt, aber bis die aus Fernost
geliefert werden, dachte ich mir, ich
70
00:06:21,370 --> 00:06:26,060
nehme einfach mal einen großen
Versandanbieter, die liefern am Folgetag
71
00:06:26,060 --> 00:06:33,460
und hab mir mal verschiedene Glühbirnen
und auch smarte Steckdosen bestellt.
72
00:06:33,460 --> 00:06:41,650
Genau. Dann: Wie funktioniert das? Das ist
ganz einfach. Man registriert die
73
00:06:41,650 --> 00:06:47,930
Glühbirne mit seinem Handy. Das geht ganz
schnell. Man bringt ihn in den
74
00:06:47,930 --> 00:06:54,620
Einrichtungsmodus und danach wird die
Konfiguration übertragen und die Glühbirne
75
00:06:54,620 --> 00:06:59,310
verbindet sich dann selbst mit der Cloud
des Herstellers über HTTP und MQTT. Und
76
00:06:59,310 --> 00:07:06,380
schon kann man sie aus- und anschalten.
Weil jetzt immer wieder MQTT fällt und das
77
00:07:06,380 --> 00:07:10,889
vielleicht nicht jedem ein Begriff ist:
MQTT ist ein Message Queuing Telemetry
78
00:07:10,889 --> 00:07:17,080
Transport Protocol. Das ist eigentlich,
wird es in jedem IoT-Gerät verwendet. Das
79
00:07:17,080 --> 00:07:23,750
ist einfach ein Protokoll, wie man eine
Lampe, die irgendwo im privaten Netzwerk
80
00:07:23,750 --> 00:07:31,090
ist von außen auch steuern kann. Das
heißt, die Lampe selbst verbindet sich mit
81
00:07:31,090 --> 00:07:39,410
dem MQTT-Broker und kann danach, ja, Daten
an Geräte pushen wie den Zustand oder kann
82
00:07:39,410 --> 00:07:46,000
auch darüber geschaltet werden. So, jetzt
war der erste Punkt: Was steckt denn da
83
00:07:46,000 --> 00:07:49,520
überhaupt drin? Ich habe mal ein paar
verschiedene aufgemacht. Eigentlich hab
84
00:07:49,520 --> 00:07:54,290
ich immer so ein ESP8266 gefunden. Der
wird den meisten hier bekannt sein. Das
85
00:07:54,290 --> 00:07:59,540
ist ein sehr, sehr günstiger 32-Bit
Prozessor mit einem WLAN integriert und es
86
00:07:59,540 --> 00:08:05,300
war 1 MB Flash drin und der ist auch sehr,
sehr einfach auslesbar. Das heißt, ich
87
00:08:05,300 --> 00:08:11,830
habe einfach die fünf Lötstellen, also
fünf Lötpunkte, gesetzt und hab den mal an
88
00:08:11,830 --> 00:08:15,590
einen seriellen Port gehängt. Und dann
kann man das mit dem esp tool einfach
89
00:08:15,590 --> 00:08:22,740
auslesen und hat ein Binary, ja, die
Firmware. Was sehr wichtig ist, ist, dass
90
00:08:22,740 --> 00:08:30,430
man da aufpasst, dass die Produzenten aus
Fernost es nicht immer so mit der
91
00:08:30,430 --> 00:08:37,070
Bezeichnung halten. Das heißt, es kann
auch mal auf dem DC-Ground eine Phase sein
92
00:08:37,070 --> 00:08:42,689
und das musste ich auch schmerzlich mal
feststellen. Also ganz wichtig: Achtung,
93
00:08:42,689 --> 00:08:50,749
230 Volt. So. Das Flash hab ich jetzt
ausgelesen. Generell ist es so, das hat
94
00:08:50,749 --> 00:08:54,350
verschiedene Partitionen, erst einmal ein
Bootloader, der an Stelle 0 sitzt. Und
95
00:08:54,350 --> 00:08:58,930
dann gibt's zweimal zwei user Partitions,
in denen die Firmware sitzt. Das liegt
96
00:08:58,930 --> 00:09:03,379
daran, dass es eine Upgrade-Funktionalität
gibt und wenn dann z.B. user 1 gebootet
97
00:09:03,379 --> 00:09:08,089
ist, kann user 2 überschrieben werden und
umgedreht und dann gibt es noch eine
98
00:09:08,089 --> 00:09:13,829
Konfigurationspartition, bei der, ja, die
Konfiguration erhalten bleibt, auch bei
99
00:09:13,829 --> 00:09:22,850
einem Upgrade. Und was mir dann
aufgefallen ist, ist, dass mein WLAN-SSID
100
00:09:22,850 --> 00:09:30,130
und mein Passwort unverschlüsselt in der
Konfigurationspartition abgelegt sind. So
101
00:09:30,130 --> 00:09:35,649
viel nochmal zum Thema Military-Grade
security. Man kann auch denken: Ja, was
102
00:09:35,649 --> 00:09:39,740
ist jetzt da so schlimm daran? Aber ich
kenne Leute, die benutzen solche
103
00:09:39,740 --> 00:09:43,300
Glühbirnen in ihrem Garten zu Hause. Da
kann der Nachbar einfach mal die Glühbirne
104
00:09:43,300 --> 00:09:50,110
holen und weiß danach die WLAN Passwörter.
Und es gibt noch mehrere Anwendungsfälle
105
00:09:50,110 --> 00:09:53,029
wo das eigentlich nicht so sein sollte und
es gibt eigentlich überhaupt keinen Grund
106
00:09:53,029 --> 00:09:58,910
sowas unverschlüsselt im Flash abzulegen.
Des Weiteren habe ich noch diverse Keys
107
00:09:58,910 --> 00:10:05,300
gefunden und Schlüssel. Also einmal zum
Beispiel ist die Seriennummer die drin
108
00:10:05,300 --> 00:10:10,810
liegt, die bildet sich auch aus der MAC-
Adresse und noch ein Prefix, dann gibts
109
00:10:10,810 --> 00:10:16,029
den AUZ-Key, das ist ein Schlüssel der
verwendet wird, dass der Hersteller weiß
110
00:10:16,029 --> 00:10:22,399
oder der Cloud-Anbieter weiß, dass es auch
ein wirkliches Modul von ihm ist. Und dann
111
00:10:22,399 --> 00:10:28,619
gibts noch eine Product ID. Diese Product
ID wird generiert beim Anlegen des
112
00:10:28,619 --> 00:10:33,390
Produkts in der Cloud. Das heißt, vorhin
hab ich diese Oberfläche gezeigt, wo man
113
00:10:33,390 --> 00:10:38,339
einfach Produkte anlegen kann. Und wenn
ich die anlege, wird diese Produkt ID
114
00:10:38,339 --> 00:10:41,089
generiert und die wird danach vom
Hersteller in das Modul rein programmiert.
115
00:10:41,089 --> 00:10:46,610
Es gibt auch noch einen local Key und
einen sec Key, also der wurde auch genau
116
00:10:46,610 --> 00:10:51,629
so genannt in dem Jason-File im Flash. Die
sind für die Verschlüsselung und
117
00:10:51,629 --> 00:10:58,790
Signierung von der Kommunikation
zuständig. Da ich jetzt ja eigentlich nur
118
00:10:58,790 --> 00:11:04,459
gekaufte Produkte von einem Fremdanbieter
hatte, hab ich mir überlegt: Wie kann ich
119
00:11:04,459 --> 00:11:08,830
das denn kapern? Und das Einzigste was mir
eingefallen ist, das Erste war, ich
120
00:11:08,830 --> 00:11:14,730
schreib doch mal ins Flash an der Stelle wo
die Product ID steht, meine Product ID
121
00:11:14,730 --> 00:11:20,259
rein und danach musste man noch die
Checksumme korrigieren - das geht auch mit
122
00:11:20,259 --> 00:11:24,899
dem esp tool, oder die standard esp-
Checksumme - und hab's zurück geflasht in
123
00:11:24,899 --> 00:11:32,540
die Glühbirne und siehe da: Die gekaufte
Glühbirne war in meinem Account. Jetzt hat
124
00:11:32,540 --> 00:11:38,230
es mich doch sehr verwundert, dass ich
direkt gesehen habe, dass... ach ja genau:
125
00:11:38,230 --> 00:11:42,579
auch nochmal soviel zum Thema Military-
Grade security. Aber mich hat sehr
126
00:11:42,579 --> 00:11:49,470
verwundert, warum da die E-Mail-Adresse,
die ich zum Registrieren benutzt habe mit
127
00:11:49,470 --> 00:11:54,139
drinsteht in der Sache. Und dann habe ich
gesehen, dass wenn man auf die Details
128
00:11:54,139 --> 00:12:00,360
geht, gibt's noch viel mehr Informationen.
Also es steht die binding E-Mail-Adresse
129
00:12:00,360 --> 00:12:05,339
drin mit den Seriennummern und so weiter.
Wobei das auch sehr oft eine Handynummer
130
00:12:05,339 --> 00:12:10,160
ist, wenn man sich mit dem Handy
registriert hat. Oder es stehen zum
131
00:12:10,160 --> 00:12:15,709
Beispiel auch die Koordinaten drin und wo
man sich befindet. Jetzt weiß ich nicht,
132
00:12:15,709 --> 00:12:22,079
warum der Hersteller oder der Reseller von
meiner Glühbirne wissen muss, wo die
133
00:12:22,079 --> 00:12:29,569
eingesetzt wird. Aber dafür gibts
wahrscheinlich auch Gründe. Die Anschalt-
134
00:12:29,569 --> 00:12:36,720
und Ausschaltvorgänge: weiß auch jeder
wann wer zuhause ist und schaltet. Das
135
00:12:36,720 --> 00:12:41,519
bekommt auch jeder raus. Und standardmäßig
bekommt man nur 7 Tage Logs seiner Kunden.
136
00:12:41,519 --> 00:12:48,620
Wenn man aber mehr will, muss man einfach
nur fragen. Dann gibt es noch schöne
137
00:12:48,620 --> 00:12:54,100
Auswertungen, wo man sieht, wie viele
Kunden wann welche Geräte aktiviert haben,
138
00:12:54,100 --> 00:13:01,050
dass man einfach den Markt besser nutzen
kann. Für mich war das ein bisschen
139
00:13:01,050 --> 00:13:06,139
komisch und meine Kundennachfrage war
eigentlich auch so, dass es gerade darum
140
00:13:06,139 --> 00:13:11,240
ging, den Kunden und seine Daten zu
schützen. Und weil ich überhaupt keine
141
00:13:11,240 --> 00:13:15,410
Ahnung habe, wer auf die Daten alles
zugreifen kann, habe ich doch einfach mal
142
00:13:15,410 --> 00:13:20,790
an den Hersteller eine E-Mail geschrieben
und hab gefragt, ob man deren Technik auch
143
00:13:20,790 --> 00:13:25,970
benutzen kann, ohne dass die Daten an die
Cloud geschickt werden. Weil, wie gesagt,
144
00:13:25,970 --> 00:13:30,800
auch für meinen Kunden nicht gut ist, wenn
die Koordinaten seiner Kunden in der Cloud
145
00:13:30,800 --> 00:13:39,440
gespeichert werden. Die Antwort war: Nein.
Also es ist nicht möglich diese ... Ja
146
00:13:39,440 --> 00:13:46,709
...IoT-Geräte ohne die Cloud, nein ohne
die Daten zu betreiben. Und sie haben mir
147
00:13:46,709 --> 00:13:53,689
aber versichert, sie beschützten die Daten
"sehr gut". Und was sie auch noch gemacht
148
00:13:53,689 --> 00:13:58,829
haben in diesem Kontext war: sie haben mir
direkt noch ein Dokument mitgeschickt, das
149
00:13:58,829 --> 00:14:06,119
mir zeigt, wie ich die Nutzerdaten besser
für mich ausnutzen kann. Vom Prinzip ist
150
00:14:06,119 --> 00:14:10,019
es so, dass in den Apps immer
Datenschutzrichtlinien drin sind, die sind
151
00:14:10,019 --> 00:14:15,940
aber sehr, sehr ... erstens mal lang und
auch verwirrend. Und wenn ich jetzt da
152
00:14:15,940 --> 00:14:19,149
drüber sprechen würde, bräuchte ich noch
eine Stunde länger. Das heißt, da könnten wir
153
00:14:19,149 --> 00:14:22,119
nochmal einen kompletten anderen Talk
draus machen und da will ich jetzt nicht
154
00:14:22,119 --> 00:14:30,560
weiter darauf eingehen. Das
Bundesministerium für Sicherheit hat einen
155
00:14:30,560 --> 00:14:34,991
Lagebericht zur IT-Sicherheit 2018
rausgebracht und hat dann das in
156
00:14:34,991 --> 00:14:42,879
verschiedene Gefährdungslagen aufgeteilt.
Erstens: die Gefährdungslage, wo der User
157
00:14:42,879 --> 00:14:48,290
der IoT-Geräte das Ziel ist und den
Schaden hat. Und da gibt es Punkte wie die
158
00:14:48,290 --> 00:14:53,949
Manipulation von Daten, das Ausspähen von
Daten, Sabotage und IoT-Geräte als
159
00:14:53,949 --> 00:15:00,940
Hintertür. Und als zweite Gefährdungslage
hat er die Gefährdungslage genannt, bei
160
00:15:00,940 --> 00:15:06,160
der andere Personen dadurch zu Schaden
kommen können, wie zum Beispiel der Aufbau
161
00:15:06,160 --> 00:15:10,019
von Bot-Netzwerken, Identitäts-
Verschleierung, Crypto-Mining, Klick-
162
00:15:10,019 --> 00:15:15,399
Betrug bei Werbebannern und so weiter. Und
ich muss sagen, das sind die
163
00:15:15,399 --> 00:15:20,999
Gefährdungslagen die das BSI genannt hat,
die sind alle mit der Glühbirne machbar.
164
00:15:20,999 --> 00:15:24,910
Crypto-Mining ist zwar ein bisschen
schlecht, weil die Performance nicht
165
00:15:24,910 --> 00:15:33,880
ausreichend ist aber theoretisch würde das
auch funktionieren. Jetzt habe ich mal mir
166
00:15:33,880 --> 00:15:38,740
überlegt, was könnte denn ein mögliches
Angriffs-Szenario sein beim Benutzen einer
167
00:15:38,740 --> 00:15:44,129
Glühbirne. Und generell ist es ja so, dass
die Glühbirne als Netzwerk-Teilnehmer auf
168
00:15:44,129 --> 00:15:48,859
das komplette, lokale Netzwerk zugreifen
kann und auch ganz oft auf Urlaubsbilder
169
00:15:48,859 --> 00:15:52,449
und so weiter oder auch irgendwelche
anderen Daten durch ARP-Spoofing und so
170
00:15:52,449 --> 00:16:01,600
weiter abgreifen könnte und dann einfach
zu einem Server nach außen schicken kann.
171
00:16:01,600 --> 00:16:07,600
Und das hab ich auch dann gemacht. Also
vom Prinzip die erste Idee war: Ich hab
172
00:16:07,600 --> 00:16:11,160
mir einfach mal die WLAN Daten selbst
rausgeschickt und hab das mit reingemacht
173
00:16:11,160 --> 00:16:19,839
und das funktioniert ohne Probleme. So,
ganz kurz zwischendurch: Jeder kann
174
00:16:19,839 --> 00:16:22,420
Hersteller und Reseller werden. Also es
geht wirklich innerhalb von fünf Minuten
175
00:16:22,420 --> 00:16:26,199
oder man kann auch irgendwelche Geräte
kaufen, kann die mit der eigenen Produkt-
176
00:16:26,199 --> 00:16:32,400
ID verbinden und dann hat man sie in der
eigenen Cloud, um auf die Daten komplett
177
00:16:32,400 --> 00:16:37,600
zugreifen zu können. Und danach kann
wirklich der Cloud-Anbieter selbst kann
178
00:16:37,600 --> 00:16:41,040
auf die Daten zugreifen, der Hersteller
und auch die Lieferanten, wenn die das
179
00:16:41,040 --> 00:16:46,290
wollen Die haben alle auch Zugriff auf die
Firmware. Man kann die Firmware auch
180
00:16:46,290 --> 00:16:52,360
während des Betriebes ändern und ganz
schlimm natürlich ist, dass dann auf alle
181
00:16:52,360 --> 00:16:57,309
User-Daten zugreifen kann. Und das
Datensammeln ist wirklich in einem extrem
182
00:16:57,309 --> 00:17:02,579
hohen Ausmaß: also mit Koordinaten und so
weiter; das muss eigentlich bei der
183
00:17:02,579 --> 00:17:06,699
Glühbirne alles gar nicht sein. Das
Datensammeln kann nicht abgestellt werden,
184
00:17:06,699 --> 00:17:13,780
wurde mir ja gesagt, weil es, ja, nicht
möglich ist. Und ja auch ein großer Punkt.
185
00:17:13,780 --> 00:17:17,799
Das heißt: Eigentlich kann man als
deutscher Hersteller solche Anbieter
186
00:17:17,799 --> 00:17:22,069
überhaupt nicht verwenden. Das
Inverkehrbringen von solchen Geräten ist
187
00:17:22,069 --> 00:17:26,800
auch sehr einfach: Man kann die ganz einfach
verkaufen: Man kann sich viele kaufen und
188
00:17:26,800 --> 00:17:31,500
die Retouren zurückgehen lassen. Man kann
... im Gebrauchtmarkt muss man sehr
189
00:17:31,500 --> 00:17:35,121
aufpassen ,weil man nie weiß was drin ist.
Und der junge Herr zum Beispiel hat von
190
00:17:35,121 --> 00:17:40,309
mir eine geschenkt bekommen. Das ist
natürlich noch eine andere Möglichkeit
191
00:17:40,309 --> 00:17:48,950
auch, solche Geräte in den Verkehr zu
bringen. Jetzt war eigentlich für mich die
192
00:17:48,950 --> 00:17:53,919
Arbeit beendet, weil meinem Kunden konnte
ich natürlich nicht mehr helfen oder nicht
193
00:17:53,919 --> 00:18:00,230
sagen, okay wir nehmen einen tollen
Military-Grade Anbieter aus Fernost,
194
00:18:00,230 --> 00:18:04,480
sondern wir müssen was Eigenes machen.
Trotzdem hatte ich eine eigene, neue
195
00:18:04,480 --> 00:18:08,370
Motivation. Und zwar erstens mal, ist es
denn möglich, diese ganzen Geräte, wie sie
196
00:18:08,370 --> 00:18:14,610
alle hier sind, auch ohne die Cloud zu
betreiben. Und zweitens wollte ich
197
00:18:14,610 --> 00:18:21,269
natürlich auch noch mal den wirklichen
Proof of Concept von dem Trojaner haben.
198
00:18:21,269 --> 00:18:27,360
Und das heißt es ging jetzt für mich
nochmal eine Runde weiter. So, dafür habe
199
00:18:27,360 --> 00:18:32,460
ich mir ein kleines Testsetup aufgebaut.
Ich habe einfach einen Raspberry Pi mit
200
00:18:32,460 --> 00:18:36,870
einem Kali Linux benutzt und da einen
Software-Access Point laufen lassen, einen
201
00:18:36,870 --> 00:18:43,470
hostapd. Dann brauchte ich meine eigenen
DNS-Server, um auch Anfragen umleiten zu
202
00:18:43,470 --> 00:18:49,660
können. Hab den eigenen HTTP-Server
gebraucht, Und den MQTT-Broker und zum
203
00:18:49,660 --> 00:18:54,180
Analysieren habe ich Wireshark benutzt und
man-in-the-middle-Attacken mit bettercap
204
00:18:54,180 --> 00:19:00,100
gemacht. Ja, dann ging es erst einmal zur
Netzwerkanalyse, Ich habe mir erst einmal
205
00:19:00,100 --> 00:19:05,320
angeguckt, was geht denn da rein und raus
auf der Netzwerk Seite. Es ist ganz
206
00:19:05,320 --> 00:19:09,700
einfach. Es gibt eigentlich drei Sachen:
Es gibt DNS-Requests. Es gibt HTTP
207
00:19:09,700 --> 00:19:15,150
Anfragen. Die sind eigentlich meistens
unverschlüsselt bzw. auch die wichtigen
208
00:19:15,150 --> 00:19:21,330
Sachen, die zum Beispiel Schlüssel
enthalten, sind dann unverschlüsselt. Und
209
00:19:21,330 --> 00:19:27,769
MQTT ist auch vorhanden und verschlüsselt.
Aber es wird auch, wenn in der Lampe
210
00:19:27,769 --> 00:19:39,941
selbst https und die MQTTs implementiert
sind, einfach nicht benutzt. Und das ist
211
00:19:39,941 --> 00:19:43,390
wieder "sehr sicher". Wie gesagt, in dem
Feld. man sieht es hier nicht, aber da ist
212
00:19:43,390 --> 00:19:51,110
auch der local Key in clear drin, in der
Anfrage. Und dann habe ich eine kleine
213
00:19:51,110 --> 00:19:55,580
Crypto Analyse gemacht, um auch zu sehen
was sonst noch so alles in den
214
00:19:55,580 --> 00:20:01,370
verschlüsselten Nachrichten drin steckt
und dadurch dass der ESP verwendet wird
215
00:20:01,370 --> 00:20:07,520
und diesen Tensilica XTENSA Core hat, ist
das Disassemblieren sehr mühselig von dem
216
00:20:07,520 --> 00:20:11,929
Binary, weil es eben keine guten Plugins
gibt und auch keine guten Disassembler.
217
00:20:11,929 --> 00:20:17,740
Und dann hab ich mich mal ein bisschen
umgeschaut. Und es gibt von dem Cloud-
218
00:20:17,740 --> 00:20:23,440
Anbieter eine sehr gute API Dokumentation,
die zwar auch sehr viele Fehler hat, aber
219
00:20:23,440 --> 00:20:27,380
da drin sind auch sehr wichtige Teile wie
Verschlüsselungen teilweise dokumentiert.
220
00:20:27,380 --> 00:20:33,740
Und es gibt noch ein SDK das habe ich
angefragt aber bevor ich es geschickt
221
00:20:33,740 --> 00:20:36,759
bekommen habe, habe ich es auch im Internet
gefunden, ist eigentlich auch öffentlich
222
00:20:36,759 --> 00:20:43,690
zugänglich und mit dem SDK waren pre-
compiled Libraries drin, die ich dann auch
223
00:20:43,690 --> 00:20:47,740
analysieren konnte und wenn ich meine
eigene Firmware damit kompiliert habe,
224
00:20:47,740 --> 00:20:52,639
hatte ich ein Sample Output und brauchte
kein wirkliches Disassembling. Das
225
00:20:52,639 --> 00:21:00,110
Ergebnis der Crypto-Analyse war, dass ich
dann in einem kleinen 60 Zeilen Skript ja
226
00:21:00,110 --> 00:21:05,740
alle verwendeten Verschlüsselungen drin
hatte und es wird eigentlich nur ein
227
00:21:05,740 --> 00:21:13,029
AES-128 verwendet mit dem Local Key und
die MD5 Check-Summe teilweise über gewisse
228
00:21:13,029 --> 00:21:18,750
Teile davon gebildet, auch als Sicherheit
und signiert werden die Daten auch mit
229
00:21:18,750 --> 00:21:29,200
einem MD5. So, dann hab ich erst mal
geguckt wie funktioniert denn so eine
230
00:21:29,200 --> 00:21:33,139
Registrierung. Also die Registrierung
selbst einer Lampe an der Cloud
231
00:21:33,139 --> 00:21:40,750
funktioniert so, dass die Mobile-App einen
Token anfragt an der Cloud, schickt den
232
00:21:40,750 --> 00:21:48,490
über Morse Protokoll namens SmartConfig
mit den Wifi-Credentials zur Lampe, die
233
00:21:48,490 --> 00:21:56,240
meldet sich im WLAN an und schickt dann
den Token zurück an die Cloud und bekommt
234
00:21:56,240 --> 00:22:06,130
die MQTT-Login Daten und fragt nach der
Activation. Das ist eine HTTP-Anfrage
235
00:22:06,130 --> 00:22:11,470
auch, bei der dann der Local Key und der
Security Key in clear zurückkommen. Der
236
00:22:11,470 --> 00:22:16,090
Local Key geht auch zur App und danach
kann sich die Lampe anmelden an der Cloud
237
00:22:16,090 --> 00:22:25,529
und kommuniziert weiterhin mit der Cloud
und kann verwendet werden. Was mich viel
238
00:22:25,529 --> 00:22:29,580
mehr interessiert hat war das Upgrade weil
ich ja eigentlich meine eigene Firma
239
00:22:29,580 --> 00:22:35,399
reinbringen wollte und dazu hatte
ich eine Lampe, die hat eine neue
240
00:22:35,399 --> 00:22:42,120
Firmware, ein Firmware-Upgrade gehabt und
das funktioniert im Endeffekt so, auf dem
241
00:22:42,120 --> 00:22:47,429
Handy wird gefragt, ob das Upgrade
durchgeführt werden soll. Dann wird ein
242
00:22:47,429 --> 00:22:51,710
Trigger ausgelöst und der Trigger wird an
die Lampe gesendet und die Lampe fragt
243
00:22:51,710 --> 00:23:01,260
über HTTP, wo gibt's die neue Firmware und
welche Version hat die, und so weiter.
244
00:23:01,260 --> 00:23:06,620
Dann lädt sich die Lampe einfach von einem
HTTP-Server das Binary und installiert es
245
00:23:06,620 --> 00:23:13,130
in die nicht genutzte User Partition. Für
mich war es ganz einfach, ich habe mir als
246
00:23:13,130 --> 00:23:20,769
allererstes mal einen eigenen MQTT-Server
genommen und hab dann versucht das Trigger
247
00:23:20,769 --> 00:23:27,669
selbst zu generieren. Und danach habe ich
mit einer Man-in-the-Middle Attack den HTTP
248
00:23:27,669 --> 00:23:31,500
Request verändert und hab der Glühbirne
eben gesagt, dass sie von meinem eigenen
249
00:23:31,500 --> 00:23:38,389
Server die Firmware laden soll.
Funktionieren tut das ganz einfach so, der
250
00:23:38,389 --> 00:23:43,610
eigene MQTT-Server wird benutzt. Dafür
musste ich einfach den DNS-Server
251
00:23:43,610 --> 00:23:50,840
umbiegen, dass eben nicht mehr auf den
MQTT-Server des Cloud Anbieters geschaut
252
00:23:50,840 --> 00:23:56,679
wird sondern auf meinen Lokalen. Man sieht
dass sich die Lampe anmeldet und
253
00:23:56,679 --> 00:24:05,299
irgendwelche Nachrichten ausgetauscht
werden. Das Nächste war eigentlich so das
254
00:24:05,299 --> 00:24:12,210
kniffligste. Das war der Upgrade-Trigger,
den hab ich erst mal analysiert, der kommt
255
00:24:12,210 --> 00:24:16,690
tatsächlich verschlüsselt und wurde dann
entschlüsselt mit einem Local Key und dann
256
00:24:16,690 --> 00:24:23,289
hat man darin gesehen dass das Protokoll
15 quasi das Upgrade triggert und man kann
257
00:24:23,289 --> 00:24:29,690
sich dann einfach mit meinen Skripts die
Trigger generieren. Beim Timestamp der
258
00:24:29,690 --> 00:24:33,570
verwendet wird ist es auch so, dass es die
Lampe sehr sehr gnädig ist. Der kann auch
259
00:24:33,570 --> 00:24:36,659
gerne mal ein bisschen älter sein oder man
kann das auch öfter verwenden. Das
260
00:24:36,659 --> 00:24:45,700
funktioniert dann auch immer wieder und so
konnte man einfach über den Moskito Befehl
261
00:24:45,700 --> 00:24:50,320
das Upgrade triggern. Ja, ich habe dann
noch ein bisschen automatisiert, dass
262
00:24:50,320 --> 00:24:56,340
alles mit einem Klick passiert quasi, das
hab ich auch eigentlich gemacht für euch
263
00:24:56,340 --> 00:24:59,340
alle, weil ich es dann später alles
veröffentlichen werde.
264
00:24:59,340 --> 00:25:07,259
Applaus
265
00:25:07,259 --> 00:25:12,360
Punkt war das Ändern der Upgrade-Quelle;
hierzu habe ich ein fertiges Tool benutzt
266
00:25:12,360 --> 00:25:19,419
das heißt bettercap; damit kann man HTTP-
Requests einfach in Realtime ändern. Und
267
00:25:19,419 --> 00:25:26,009
da ich ja eh Kali Linux als Access Point
benutzt habe, konnte ich auch relativ gut
268
00:25:26,009 --> 00:25:33,110
dran und habe quasi dann in die URL und in
den MD5 einfach die Daten meiner neuen
269
00:25:33,110 --> 00:25:42,600
Firmware geschrieben. Und das geht auch
mit ein paar kleinen Skripts. Das heißt,
270
00:25:42,600 --> 00:25:49,669
man gibt an, dass er irgendwelche fertigen
Strings in den HTTP-Replies sucht und dann
271
00:25:49,669 --> 00:25:54,600
einfach ersetzt und danach ging es
eigentlich nur noch darum einen eigenen
272
00:25:54,600 --> 00:26:02,500
HTTP-Server zu installieren und die Lampe
hat nach dem Upgrade Trigger das Binary
273
00:26:02,500 --> 00:26:10,110
von meinem Server gezogen. Ja, jetzt
geht's noch zum Thema eigene Firmware. Ich
274
00:26:10,110 --> 00:26:17,480
habe euch ja schon gesagt - ach genau -
die hab ich ja schon erwähnt, dass ich da
275
00:26:17,480 --> 00:26:21,299
verschiedene Versionen machen wollte unter
anderem die eine die eigentlich nur das
276
00:26:21,299 --> 00:26:26,659
WLAN Passwort mal raus pusht. Und dann hab
ich die einfach mal eingespielt. Generell
277
00:26:26,659 --> 00:26:29,710
ist es so, ich hab jetzt hier verschiedene
Terminal Windows auf, das kann man
278
00:26:29,710 --> 00:26:34,779
natürlich noch alles vereinfachen, ganz
oben in der ersten Zeile sehen wir den
279
00:26:34,779 --> 00:26:40,980
Access Point, dann den Moskito Server auf
der anderen Seite, hab ich ein HTTP-Server
280
00:26:40,980 --> 00:26:46,011
gestartet auf dem mein Binary liegt und
ein Script, das mir alle Kommandos in
281
00:26:46,011 --> 00:26:54,220
Realtime entschlüsselt. Dann gibt's noch
das bettercap, das eben die Anfragen
282
00:26:54,220 --> 00:27:00,080
verändert und unten rechts sehen wir ein
Terminal, in dem wir eigentlich nur die
283
00:27:00,080 --> 00:27:07,909
die seriellen Ausgaben der Lampe sieht und
die hab ich jetzt gestartet und danach
284
00:27:07,909 --> 00:27:14,680
sende ich mit dem letzten Befehl unten
noch einfach mal den Trigger Request. Und
285
00:27:14,680 --> 00:27:23,809
dann sollte man sehen wie die, ja genau
jetzt kommt der Request und jetzt kommen
286
00:27:23,809 --> 00:27:29,080
überall Anfragen und die Lampe bootet neu
und es ist eine neue Firmware drauf, also
287
00:27:29,080 --> 00:27:39,409
geht ganz schnell. Genau so jetzt ging es
um die Firmware, die draufgeht. Ich habe
288
00:27:39,409 --> 00:27:44,570
euch gesagt, ich wollte ein Proof-of-
Concept machen von einem Trojaner. Was
289
00:27:44,570 --> 00:27:48,279
macht der Trojaner? Ganz einfach, der
verbindet sich zu meinem eigenen Server
290
00:27:48,279 --> 00:27:54,190
der irgendwo extern im Internet steht,
schickt die WLAN Credentials und öffnet
291
00:27:54,190 --> 00:28:00,299
noch einen Reverse Tunnel über den ich
dann zurück in das lokale Netzwerk gehe.
292
00:28:00,299 --> 00:28:04,340
Der agiert bei mir in meiner
Implementation einfach als HTTP oder Socks
293
00:28:04,340 --> 00:28:10,799
Proxy, d.h. man kann einfach irgendeinen
Browser nehmen, gibt die von meinem
294
00:28:10,799 --> 00:28:19,710
externen Server die IP-Adresse ein und den
Port und ist dann im lokalen Netzwerk des
295
00:28:19,710 --> 00:28:25,260
Lampenbetreibers. Das Ganze war mir noch
sehr wichtig, dass es transparent ist,
296
00:28:25,260 --> 00:28:30,659
d.h. der Nutzer der Lampe bekommt das
überhaupt nicht mit und die ganz normale
297
00:28:30,659 --> 00:28:36,510
Lampenfunktion ist noch genauso gegeben
wie vorher. Hier habe ich auch eine kleine
298
00:28:36,510 --> 00:28:42,799
Demo davon. Oben habe ich wieder das
Terminal der Lampe selbst; dann hab ich
299
00:28:42,799 --> 00:28:48,370
mal auf meinem Server selbst einen Proxy
Forwarder, ist auch ein kleines Python
300
00:28:48,370 --> 00:28:55,211
Script, und unten hab ich irgendwo im
Internet dann einen Rechner, das sehen wir
301
00:28:55,211 --> 00:29:00,279
jetzt gleich. Dann hab ich einfach mal
eine IP-Abfrage gemacht. Genau. Jetzt
302
00:29:00,279 --> 00:29:07,919
verbindet sich die Lampe zu meinem Server
und ich mache unten eine Abfrage der IP,
303
00:29:07,919 --> 00:29:13,620
dass ist also die externe IP, ist in dem
Fall 213 irgendwas; jetzt mache ich das
304
00:29:13,620 --> 00:29:22,639
Gleiche mit dem Proxy, genau da habe ich
jetzt einfach meinen eigenen Proxy noch
305
00:29:22,639 --> 00:29:26,830
mit reingesetzt und sehe auf einmal dass
bei der Lampe selbst die Anfrage kommt und
306
00:29:26,830 --> 00:29:33,419
auf einmal die lokale IP der Lampe
gesendet wird, und dann wollte ich noch
307
00:29:33,419 --> 00:29:40,249
zum Test mal im internen Netzwerk was
zugreifen und habe jetzt einfach mal auf
308
00:29:40,249 --> 00:29:47,639
fritz.box eine Abfrage gestellt und konnte
somit sehen dass in dem Netzwerk auch eine
309
00:29:47,639 --> 00:29:56,259
Fritzbox drin ist. Also das heißt, man
kann mit dem Proxy nicht nur den Internet
310
00:29:56,259 --> 00:30:01,610
Account des Opfers benutzen für Bot-Netze
und so weiter, oder für alles andere,
311
00:30:01,610 --> 00:30:04,539
sondern man kann sich ja auch im lokalen
Netzwerk ganz einfach bewegen.
312
00:30:04,539 --> 00:30:14,009
Applaus
313
00:30:14,009 --> 00:30:21,440
Die große Frage ist: Warum ist es so
gefährlich? Es ist eigentlich so, man weiß
314
00:30:21,440 --> 00:30:26,379
nie was in so einem Gerät drin steckt und
gerade auch dieser Button "Silent Upgrade"
315
00:30:26,379 --> 00:30:31,289
hat mich sehr verwundern lassen und in
meinem Fall war es noch nicht einmal so,
316
00:30:31,289 --> 00:30:35,640
dass dass zum Upgraden der Firmware der
Lampe irgendeine Bestätigung vom User
317
00:30:35,640 --> 00:30:40,970
kommen musste oder so weiter. Das heißt
man, man bekommt es nicht mit und man kann
318
00:30:40,970 --> 00:30:46,380
einfach Trojaner in irgendwelche Lampen
rein flashen und das halt auch im ganz
319
00:30:46,380 --> 00:30:51,070
großen Bereich. Das heißt, wenn ich jetzt
20 000 Lampen verkauft hab, dann kann ich
320
00:30:51,070 --> 00:30:56,149
einfach mich durch meine Web-Applikationen
klicken, lade das neue Binary mit dem
321
00:30:56,149 --> 00:31:00,019
Trojaner hoch und gestern war es noch eine
sichere Lampe und morgen ist es einfach
322
00:31:00,019 --> 00:31:04,990
der Trojaner und der Nutzer selbst bekommt
es einfach überhaupt nicht mit. Und, ja,
323
00:31:04,990 --> 00:31:12,210
wie gesagt, ich habe das Flashen selbst
gemacht durch, durch Löten am Anfang, es
324
00:31:12,210 --> 00:31:15,380
geht aber auch mit der ganz normalen Man-
in-the-Middle-Attack, oder der Cloud
325
00:31:15,380 --> 00:31:22,629
Provider kann das einfach mit seinen ganz
normalen Tools jederzeit durchführen. Was
326
00:31:22,629 --> 00:31:27,759
auch noch ein Thema war für mich, war
eben: Kann ich das Ding auch ohne Cloud
327
00:31:27,759 --> 00:31:34,879
betreiben? Wenn ich jetzt so eine
Lampe zuhause hab, dann hab ich gedacht,
328
00:31:34,879 --> 00:31:41,370
Ok, es gibt verschiedene Open Source
Software die auch sehr viele tolle
329
00:31:41,370 --> 00:31:47,450
Funktionen haben sogar danach noch mehr
können und so weiter und der normale
330
00:31:47,450 --> 00:31:52,289
Workflow, das zu flashen ist einfach dass
man wirklich die Lampe aufbricht und dann
331
00:31:52,289 --> 00:31:57,299
die Kontakte anlötet und so weiter und da
hört bei den meisten Leuten auf. Jetzt
332
00:31:57,299 --> 00:32:02,830
können wir aber auch mit der Methode wie
ich sie gezeigt habe natürlich auch eine
333
00:32:02,830 --> 00:32:07,039
andere Firmware in die Lampe flashen um
sie eben ohne die Cloud betreiben zu
334
00:32:07,039 --> 00:32:10,590
können. Und wie gesagt,ich werde es dann
auch veröffentlichen da kann dann jeder
335
00:32:10,590 --> 00:32:19,809
damit machen was er möchte. Ja, zum Fazit.
Das Sicherheitslevel von diesen Geräten
336
00:32:19,809 --> 00:32:26,820
ist tatsächlich minimal. Also es ist
wirklich so, dass alles was ich
337
00:32:26,820 --> 00:32:33,460
probiert habe hat direkt funktioniert. Es
gab keinerlei Verschlüsselung von Daten
338
00:32:33,460 --> 00:32:41,250
die in dem Gerät selbst abgelegt werden.
Die Firmware war weder signiert noch die
339
00:32:41,250 --> 00:32:46,380
Updates waren signiert. Also ich kann
direkt Änderungen direkt daran machen. Die
340
00:32:46,380 --> 00:32:52,059
Datenspeicherung ist unverschlüsselt und
die Datenübertragung war auch eigentlich
341
00:32:52,059 --> 00:32:57,549
in den kritischsten Fällen
unverschlüsselt. Und da war, wo sie
342
00:32:57,549 --> 00:33:06,039
verschlüsselt war es ja keine
Hürde. Das viel Erschreckendere jedoch ist
343
00:33:06,039 --> 00:33:13,830
das große Datensammeln. Für mich ist es
völlig unklar warum der Hersteller und der
344
00:33:13,830 --> 00:33:20,019
Reseller oder wer auch immer Zugriff auf
den Account hat, wissen muss wo genau
345
00:33:20,019 --> 00:33:23,049
diese Lampe sich befindet und das war
wirklich so, dass die GPS-Koordinaten die
346
00:33:23,049 --> 00:33:28,110
waren über das Handy ermittelt, bei der
Registrierung. Aber die waren sehr genau
347
00:33:28,110 --> 00:33:34,080
und ich habe quasi den Schreibtisch an dem
ich gesessen habe quasi in den Koordinaten
348
00:33:34,080 --> 00:33:40,020
wiedergefunden und da sehe ich keinen
Grund dafür. Und es ist natürlich auch
349
00:33:40,020 --> 00:33:46,320
erschreckend wer alles darauf Zugriff hat.
Die Datenweitergabe und -Speicherung ist
350
00:33:46,320 --> 00:33:53,679
auch äußerst undurchsichtig. Also es wird
zwar teilweise gesagt, dass die Daten mit
351
00:33:53,679 --> 00:33:58,749
auch in Deutschland gehostet werden aber
auch jederzeit nach Fernost übertragen
352
00:33:58,749 --> 00:34:04,730
werden können. Und wer wirklich darauf
Zugriff hat, das weiß natürlich keiner und
353
00:34:04,730 --> 00:34:15,540
ist auch nicht bekannt. Und. Ja. Das große
Problem für mich ist, dass es die
354
00:34:15,540 --> 00:34:19,360
einfachsten Verbrauchsgegenstände, weil
eine Glühbirne ist ja wirklich eigentlich
355
00:34:19,360 --> 00:34:26,580
nur dazu da ein bisschen Licht zu machen,
und für mich vergleichbar zu Klopapier ein
356
00:34:26,580 --> 00:34:31,000
einfacher Verbrauchsgegenstand. Und jetzt
wird nach und nach alles Smart und wenn
357
00:34:31,000 --> 00:34:36,880
selbst so kleine Geräte, die so normal für
uns alle sind, weil jeder hat eine
358
00:34:36,880 --> 00:34:40,640
Glühbirne zuhause, auf einmal smart sein
müssen dann bringt man natürlich auch
359
00:34:40,640 --> 00:34:44,990
viele Gefahren mit in seinen eigenen
Haushalt. Und den meisten Leuten ist es
360
00:34:44,990 --> 00:34:48,990
einfach nicht bewusst weil sie denken: Ok.
Wenn jemand die Glühbirne hackt, was will
361
00:34:48,990 --> 00:34:54,590
er machen? Das Licht an-ausschalten? Aber
die tatsächliche Konsequenz ist natürlich
362
00:34:54,590 --> 00:35:03,560
ganz anders, dass auf einmal das komplette
lokale Netzwerk von außen offen ist und
363
00:35:03,560 --> 00:35:09,620
auch auf private Daten und so weiter zu
zugegriffen werden kann. Das einzig
364
00:35:09,620 --> 00:35:14,310
Positive jedoch aus dem, aus meinen
Erkenntnissen ist eben, dass man die
365
00:35:14,310 --> 00:35:19,600
Hersteller-Cloud doch recht gut abschalten
kann. Das zeigt aber auch wieder, dass es
366
00:35:19,600 --> 00:35:23,720
eigentlich überhaupt nicht notwendig ist,
weil man kann die Lampe mit den anderen
367
00:35:23,720 --> 00:35:27,910
Firrmwaren noch viel besser benutzen und
so weiter, ohne dass eben diese Daten
368
00:35:27,910 --> 00:35:33,350
gespeichert werden. Und eigentlich ist es
von meiner Seite ein Appell an die IoT-
369
00:35:33,350 --> 00:35:39,400
Hersteller eben, dass diese gute Technik
und schöne Technik und bequeme Technik den
370
00:35:39,400 --> 00:35:45,410
Usern bereitzustellen ohne diese ganzen
Daten zu sammeln. Und wenn der Anbieter zu
371
00:35:45,410 --> 00:35:52,200
mir sagt: "it is avoidless", auf die Frage
ob die Daten denn nicht gespeichert werden
372
00:35:52,200 --> 00:36:01,160
können, ist es tatsächlich eine Lüge und
auch nicht, ja, notwendig. Ja. Ich habe
373
00:36:01,160 --> 00:36:08,630
schon angekündigt, ich werde noch weitere
Infos auf der, auf unserer Website zum
374
00:36:08,630 --> 00:36:14,750
Download bereit geben. Unter anderem halt
auch Skripte mit denen man dann andere
375
00:36:14,750 --> 00:36:17,743
Firmware auf solche Geräte flashen kann
376
00:36:17,743 --> 00:36:21,040
und bin leider noch nicht dazu
gekommen das alles fertig
377
00:36:21,040 --> 00:36:29,070
zu machen aber das wird in Kürze folgen.
Ja, jetzt sind wir beim Fragenteil
378
00:36:29,070 --> 00:36:36,690
angekommen und ich glaube jetzt kommt
jemand auch auf die Bühne zum Fragen.
379
00:36:36,690 --> 00:36:48,133
Applaus
380
00:36:48,133 --> 00:36:54,620
Herald: Ja, vielen lieben Dank Micha. Ich
bin immer noch beunruhigt und fühle mich
381
00:36:54,620 --> 00:37:00,100
überhaupt nicht Military-Grade-Irgendwas.
Frage an den jungen Mann oder den jungen
382
00:37:00,100 --> 00:37:06,040
Besucher der vorhin die Lampe bekommen
hat. Willst du sie noch behalten? Bist du
383
00:37:06,040 --> 00:37:13,140
sicher? Okay, gut. Haben wir denn Fragen?
Geht schon los. Fangen wir da an.
384
00:37:13,140 --> 00:37:18,280
Mikro 2 bitte.
Mikro 2: Ist MQTT jetzt verschlüsselt,
385
00:37:18,280 --> 00:37:20,490
oder nicht ? Ich habe es nicht ganz
verstanden.
386
00:37:20,490 --> 00:37:25,540
Michael: MQTT ist verschlüsselt. Ist mit
AES verschlüsselt und mit dem Local-Key,
387
00:37:25,540 --> 00:37:29,570
den man über den HTTP Befehl in Klartext
angezeigt bekommt.
388
00:37:29,570 --> 00:37:35,430
Gelächter
Herald: Dankeschön. Wir machen gleich bei
389
00:37:35,430 --> 00:37:41,080
Dir weiter. Ihr mommt dann als nächster.
Deine Frage bitte.
390
00:37:41,080 --> 00:37:44,880
Mikrofon: Wie lösen die alternativen
Firmwares [unverständlich] Problem von dem
391
00:37:44,880 --> 00:37:49,570
Klartextpassword fürs WLAN?
Michael: Um ehrlich zu sein habe ich da
392
00:37:49,570 --> 00:37:52,470
nicht weiter geschaut. Ich habe nur..
Dadurch dass es Open-Source ist kann
393
00:37:52,470 --> 00:37:59,200
natürlich jeder da reinprogrammieren was
er möchte und hat da volle Kontrolle. Und
394
00:37:59,200 --> 00:38:02,610
ob das jetzt in Klar abgespeichert wird
oder nicht kann ich jetzt nicht direkt sagen.
395
00:38:02,610 --> 00:38:10,974
Herald: Okay, vielen Dank.
So, nächste Frage, Mikro 1 bitte.
396
00:38:10,974 --> 00:38:14,020
Mikro 1: Wenn die Lampen so populär sind
397
00:38:14,020 --> 00:38:19,850
könnte man nicht eine Stiftung haben die
zehn Millionen Lampen verkauft auf denen
398
00:38:19,850 --> 00:38:24,740
wir dann zehn Millionen Tor-Exit-Nodes
laufen lassen?
399
00:38:24,740 --> 00:38:33,140
Gelächter & Applaus
400
00:38:33,140 --> 00:38:35,060
Michael: Das ist natürlich eine sehr
401
00:38:35,060 --> 00:38:40,420
interessante Idee und man kann da noch
viel mehr damit machen. Theoretisch könnte
402
00:38:40,420 --> 00:38:44,970
man auch sagen, man macht nur einen
Katalog aus verschiedenen Firmwaren die
403
00:38:44,970 --> 00:38:47,830
für verschiedene Modelle eben
funktionieren und macht da eben solche
404
00:38:47,830 --> 00:38:53,730
Sachen mit rein. Und dann könnte man das
sehr gut betreiben wobei aber die ja die
405
00:38:53,730 --> 00:38:58,880
Power oder die CPU Power doch sehr
limitiert ist.
406
00:38:58,880 --> 00:39:08,790
Herald: Ok, Ich denke mal wir nehmen jetzt die
nächste Frage Mikro 1 nochmal.
407
00:39:08,790 --> 00:39:14,380
Mikro 1: Du hattest am Anfang des Vortrags
gesagt, das ist ein sehr bekannter und
408
00:39:14,380 --> 00:39:18,700
namhafter Hersteller, was allein die
Cloud-Plattform und die Dashboards
409
00:39:18,700 --> 00:39:23,220
hergegeben haben. Kannst du uns vielleicht
ein bisschen mehr dazu sagen welche
410
00:39:23,220 --> 00:39:27,020
Produkte der Hersteller noch herstellt und
verkauft außer von Glühbirnen.
411
00:39:27,020 --> 00:39:31,400
Michael: Also es gibt wirklich alles. Es
ist nicht ein Hersteller das ist eben
412
00:39:31,400 --> 00:39:34,910
genau das Schlimme daran deswegen kann man
ja auch nicht einfach so nennen das sind
413
00:39:34,910 --> 00:39:38,250
10000 verschiedene Hersteller die eben
genau diese Technologie einfach einsetzen
414
00:39:38,250 --> 00:39:44,090
und die sind wirklich weltweit überall das
heißt es gibt deutsche Hersteller, die
415
00:39:44,090 --> 00:39:47,260
diese Technologie benutzen und man denkt
man kauft ein deutsches Produkt.
416
00:39:47,260 --> 00:39:53,500
Tatsächlich steckt aber das drin. Und
Produkte gibts auch alles. Ich habe von
417
00:39:53,500 --> 00:40:00,170
Küchengeräten, Kühlschränke und so weiter.
Der Hersteller nennt 30 verschiedene
418
00:40:00,170 --> 00:40:05,440
Kategorien. Es ist tatsächlich fast
überall drin. Für mich war die Glühbirne
419
00:40:05,440 --> 00:40:10,690
das einfachste und auch diese elektrischen
Steckdosen weil sie einfach sehr populär
420
00:40:10,690 --> 00:40:16,730
sind und überall eingesetzt werden.
Herald: Ich würde jetzt gern mit Mikro
421
00:40:16,730 --> 00:40:21,510
Nummer 3 weitermachen da stehen nämlich
auch schon zwei Leute. Ihre Frage bitte.
422
00:40:21,510 --> 00:40:26,571
Mikro 3: Die Frage ist ob ihr auch die
Shelleys angeguckt hat. Haben ja diese
423
00:40:26,571 --> 00:40:32,070
Jumperkabelansteckmöglichkeit aber die
haben auch die Cloud ausgeschaltet. Weißt
424
00:40:32,070 --> 00:40:36,180
Du da was zu?
Michael: Nee, das weiß ich nicht aber ich
425
00:40:36,180 --> 00:40:41,610
weiß auch nicht ob die von Haus aus diese
Cloud benutzen. Hab ich nicht gemacht. Ich
426
00:40:41,610 --> 00:40:47,690
glaube dass es einfach nur eine Open-
Source Hardware ist auf der jetzt nichts
427
00:40:47,690 --> 00:40:53,390
von dem Anbieter selbst läuft.
Herald: Ok danke, dann nehmen wir das
428
00:40:53,390 --> 00:40:59,990
nächste Mikro Nr. 2 bitte.
Mikro 2: Ich bin kein Programmierer, meine
429
00:40:59,990 --> 00:41:04,710
Nächte werden deswegen aber auch nicht
besser und deswegen meine Frage einmal
430
00:41:04,710 --> 00:41:08,820
raus in die Welt an die Bildschirme,
welchen Tipp gibst du? Nicht im fernen
431
00:41:08,820 --> 00:41:13,360
Osten kaufen? Nur Markenware?
Michael: Es ist natürlich relativ
432
00:41:13,360 --> 00:41:18,520
schwierig was zu nennen weil man weiß
natürlich nie was drin steckt und wie ich
433
00:41:18,520 --> 00:41:24,100
gesagt habe es gibt auch deutsche
Hersteller die das benutzen. Ich hab mir
434
00:41:24,100 --> 00:41:28,960
die Konkurrenzprodukte noch nicht
angeschaut und kann deswegen auch nicht
435
00:41:28,960 --> 00:41:32,840
sagen was man kaufen soll aber für mich
ist natürlich auch ein Tipp eigene
436
00:41:32,840 --> 00:41:37,700
Firmware zu verwenden und auch namhafte
Hersteller weil die ganz andere Sachen zu
437
00:41:37,700 --> 00:41:44,700
verlieren haben. Also wenn jetzt eine
kleine Firma aus Fernost die machen
438
00:41:44,700 --> 00:41:48,320
einfach unter verschiedenen Namen Firmen
auf und danach ist es egal ob da
439
00:41:48,320 --> 00:41:53,520
irgendwelche Hacks oder Sachen rauskommen.
Wenn da große Namen hinten dran stehen ist
440
00:41:53,520 --> 00:42:00,150
das natürlich eine andere Sache. Deswegen
lieber was mit einem bekannten Namen kaufen.
441
00:42:00,150 --> 00:42:05,540
Herald: Ok, danke. Ich sehe ein Licht. Ein
Licht sagt mir das Internet hat ne Frage.
442
00:42:05,540 --> 00:42:08,122
Lieber Signalengel.
443
00:42:08,122 --> 00:42:11,710
Signalengel: Ja die Frage: Welche
Alternative zur Klartextablage des Wlan-
444
00:42:11,710 --> 00:42:15,760
Passworts bzw. des relevanten Schlüssels
siehst du?
445
00:42:15,760 --> 00:42:21,060
Michael: Naja, in Wirklichkeit rausfinden
tut mans immer das ist mir auch bewusst
446
00:42:21,060 --> 00:42:25,650
aber es muss natürlich nicht so obvious
sein weil wenn man wirklich nur das Binary
447
00:42:25,650 --> 00:42:31,170
ausliest und danach den Klartext Schlüssel
hat dann ist es natürlich sehr verdächtig
448
00:42:31,170 --> 00:42:35,250
und man findet schon beim Durchscrollen
durchs Binary oder wenn man einfach
449
00:42:35,250 --> 00:42:41,310
strings eingibt. Wenn man alleine nur was
drüber xored hätte wäre es schon nicht so
450
00:42:41,310 --> 00:42:47,830
auffällig wie es tatsächlich wirklich ist.
Herald: Ok, Dankeschön. Ich nehme erst mal
451
00:42:47,830 --> 00:42:51,920
das Mikro Nr. 7. Da wartet schon jemand
länger. Die Frage bitte.
452
00:42:51,920 --> 00:42:55,310
Mikro 7: Ja das ist jetzt fast eher eine
Anmerkung. Zudem...
453
00:42:55,310 --> 00:42:58,670
Herald: Das tut mir leid aber wir nehmen
leider keine Anmerkungen. Wenn du eine
454
00:42:58,670 --> 00:43:02,690
Frage hast dann melde dich bitte mit einer
Frage. Kommentare möchten wir bitte nicht.
455
00:43:02,690 --> 00:43:06,680
Dankeschön. Dann Mikro Nummer 8.
Bitteschön, danke.
456
00:43:06,680 --> 00:43:12,980
Mikro 8: Der MQTT-Request geht ja direkt
an den Cloudhersteller oder?
457
00:43:12,980 --> 00:43:18,920
Michael: Genau, also die MQTT ist im
Endeffekt das Protokoll das verwendet wird
458
00:43:18,920 --> 00:43:24,050
um aus dem Internet ins lokale Netzwerk zu
kommen und da wird quasi ein MQTT Tunnel
459
00:43:24,050 --> 00:43:29,681
aufgestellt und es gibt ein Topic das
quasi subscribed wird von der Lampe selbst
460
00:43:29,681 --> 00:43:34,590
wo es quasi Befehle annimmt. Und einer der
verwendet wird um Publishes zu machen wo
461
00:43:34,590 --> 00:43:40,140
Statusmeldung rausgehen.
Herald: Ok danke, wir haben noch eine
462
00:43:40,140 --> 00:43:44,550
Frage auf der 5, die wartet schon
länger, Bitteschön.
463
00:43:44,550 --> 00:43:50,080
Mikro 5: Danke sehr, gibt es irgendwelche
Einschränkungen wenn ich ein Internet of
464
00:43:50,080 --> 00:43:53,300
Things WLAN aufbaue mit sehr
eingeschränktem Internetzugang?
465
00:43:53,300 --> 00:44:01,250
Michael: Es ist tatsächlich möglich auch
mit der Firmware die drauf ist einen
466
00:44:01,250 --> 00:44:04,730
lokalen Betrieb zu machen. Ich glaube
nicht mit allen Geräten die ich getestet
467
00:44:04,730 --> 00:44:12,810
habe, aber die Lampe ist noch auf dem Port
6668 offen; nimmt da sehr ähnliche Befehle
468
00:44:12,810 --> 00:44:19,300
an und man kann sie quasi auch damit
selbst steuern. Auch mit dem selben local
469
00:44:19,300 --> 00:44:23,780
key werden die Daten dann verschlüsselt
und das heißt ist es auch möglich wenn man
470
00:44:23,780 --> 00:44:28,710
der Lampe selbst das Internet abstellt die
lokal mit dem Handy zu steuern.
471
00:44:28,710 --> 00:44:36,330
Herald: Ok, Dankeschön. Ich würde sagen
drei Fragen machen wir noch.
472
00:44:36,330 --> 00:44:38,630
Michael: ja gerne.
Herald: Ok, dann hier vorne die 1 bitte.
473
00:44:38,630 --> 00:44:42,870
Mikro 1: Hast du dir angeschaut wie die
Sicherheit auf der Serverseite von diesem
474
00:44:42,870 --> 00:44:47,050
Cloud-Anbieter ist. Also ob man da was
machen kann, ob man in die Daten von
475
00:44:47,050 --> 00:44:52,130
Fremdgeräten kommt und ob man
potentiell über das MQTT mit fremden
476
00:44:52,130 --> 00:44:55,900
Devices sprechen kann.
Michael: Also ich hab mal probiert einen
477
00:44:55,900 --> 00:44:59,900
MQTT zu einem anderen Device zu schicken.
Das hat nicht funktioniert aber ich habe
478
00:44:59,900 --> 00:45:05,620
auch nicht weiter geschaut, also nicht so
genau und auch nicht probiert um
479
00:45:05,620 --> 00:45:09,440
irgendwelche Accounts zu kapern.
Mikro 1: Danke.
480
00:45:09,440 --> 00:45:14,040
Herald: Ok, wir haben dann ein bisschen
Zeit. Deswegen wir machen noch ein paar
481
00:45:14,040 --> 00:45:18,330
Fragen mehr wenn Dir das recht ist
Michael. Ok, dann würde ich jetzt den
482
00:45:18,330 --> 00:45:19,880
Signalengel nochmal einen leuchten
lassen.
483
00:45:19,880 --> 00:45:25,380
Signalengel: Die Frage was wäre in der
Praxis Update best practices für IOT-
484
00:45:25,380 --> 00:45:30,470
Devices? Wenn du Autoupdates machst bist
du angreifbar, wenn du keine Autoupdates
485
00:45:30,470 --> 00:45:34,660
machst bist du nie gepatched.
Michael: Ja also eigentlich ist das eine
486
00:45:34,660 --> 00:45:40,570
sehr schwere Frage weil man wirklich das
schlecht realisieren kann aber trotzdem
487
00:45:40,570 --> 00:45:45,070
denke ich dass es Möglichkeiten gibt wo
dann zum Beispiel das Update von der App
488
00:45:45,070 --> 00:45:50,011
kommt und die dann so ist dass der User
definitiv Kontrolle darüber hat und das
489
00:45:50,011 --> 00:45:55,410
auch mitbekommt. Natürlich ist es immer
eine Implementationsache und relativ
490
00:45:55,410 --> 00:46:00,520
schwierig Updates anzubieten für solche
Geräte.
491
00:46:00,520 --> 00:46:07,740
Herald: Ok, ich glaube Mikro 7 ist noch
jemand. Deine Frage bitte.
492
00:46:07,740 --> 00:46:09,920
Mikro 7: Es war die gleiche Frage.
Michael: Ja okay.
493
00:46:09,920 --> 00:46:14,110
Herald: Es war die gleiche Frage ok dann
Mikro 8.
494
00:46:14,110 --> 00:46:18,641
Michael: Ich glaub da vorne im Eck sind
noch ganz viele.
495
00:46:18,641 --> 00:46:19,760
Lachen
Herald: Hat jemand aufgegeben. Okay es
496
00:46:19,760 --> 00:46:23,040
blinkt noch, hab ich das richtig gesehen?
Michael: Ja, hier vorne.
497
00:46:23,040 --> 00:46:30,450
Herald: Ah ok, die 3 Bitteschön, danke.
Mikrofon 3: Thank you, so this cleartext
498
00:46:30,450 --> 00:46:37,690
local key of HTTP how often is it sent?
Only the first time or does it send more
499
00:46:37,690 --> 00:46:40,750
often?
Michael: This is basically only during the
500
00:46:40,750 --> 00:46:49,900
registration but there's more clear
messages. I mean HTTP in general is not
501
00:46:49,900 --> 00:46:57,590
encrypted when the cloud sends something
to the bulb. But the keys are only
502
00:46:57,590 --> 00:47:07,250
transmitted during activation.
Herald: Ok, vielen Dank. Wir haben da noch
503
00:47:07,250 --> 00:47:16,090
ein Licht. Deine Frage bitte noch.
Signalangel: Ist der Sprecher bereits
504
00:47:16,090 --> 00:47:26,464
einem sicheren IOT-Gegenstand begegnet?
Michael: Vielleicht aber nicht meines Wissens.
505
00:47:26,464 --> 00:47:34,621
Lachen & Applaus
506
00:47:34,621 --> 00:47:36,360
Herald: Mikro 3 Bitteschön.
507
00:47:36,360 --> 00:47:44,190
Mikro 3: Gibt es Anzeichen dass die Daten
der User verkauft werden? Und wenn nein
508
00:47:44,190 --> 00:47:48,780
wie leicht könnte man das rauskriegen?
Also ich denke an einen Talk den es hier Mal
509
00:47:48,780 --> 00:47:54,210
gab, der hieß build your own NSA. Da
hat ne Fakefirma die Daten versucht zu
510
00:47:54,210 --> 00:47:59,320
kaufen. Also das wär ja möglich.
Michael: Also alles was ich jetzt sagen
511
00:47:59,320 --> 00:48:03,930
würde wär Spekulation und das will ich
eigentlich nicht, aber es ist sehr
512
00:48:03,930 --> 00:48:08,610
auffällig wie viel Geld hinter den Firmen
steckt und wie viele Geräte sie verkaufen
513
00:48:08,610 --> 00:48:14,030
und irgendwie geht bei mir die Mathematik
nicht auf. Und es geht für mich um mehr
514
00:48:14,030 --> 00:48:18,040
Geld als man mit solchen Geräten verdienen
kann. Aber wie gesagt es ist alles
515
00:48:18,040 --> 00:48:21,930
Spekulation und dazu kann ich dann weiter
nichts sagen.
516
00:48:21,930 --> 00:48:24,140
Herald: Wär doch mal eine gute Idee für
einen neuen Talk.
517
00:48:24,140 --> 00:48:25,830
Michael: Ja.
Herald: Vielleicht mag das ja mal jemand
518
00:48:25,830 --> 00:48:28,900
eruieren. Eine Frage haben wir noch an der
7. Bitteschön.
519
00:48:28,900 --> 00:48:35,150
Mikro 7: Bin ich richtig in der Annahme
dass Zigbee-Geräte nicht betroffen sind?
520
00:48:35,150 --> 00:48:44,040
Michael: Das kommt drauf an ob der Zigbee-
Server der es dann ans Internet ankuppelt
521
00:48:44,040 --> 00:48:49,310
damit betroffen ist. Weil das gibt's
natürlich auch, also wenn die Bridge
522
00:48:49,310 --> 00:48:55,450
selbst diese Technologie z.B. benutzt dann
ist es das gleiche Spiel weil dann ist das
523
00:48:55,450 --> 00:49:01,250
Opfer nicht mehr die Glühbirne selbst
sondern die Bridge.
524
00:49:01,250 --> 00:49:06,120
Herald: Mmh. Mikro 1 haben wir noch eine
Frage. Bitteschön.
525
00:49:06,120 --> 00:49:09,681
Mikro 1: Ich hätte eine kleine Frage zu
dem smartconfig. Bei dem smartconfig ist
526
00:49:09,681 --> 00:49:14,010
es ja so das die Konfiguration über SSID
usw. zu dem IOT device geschickt wird.
527
00:49:14,010 --> 00:49:16,500
Michael: Ja.
Mikro 1: Inwiefern kann ich einfach in,
528
00:49:16,500 --> 00:49:22,100
sagen wir mal, einem großen Wohnblock
einfach selber ein Expressif-Gerät
529
00:49:22,100 --> 00:49:25,360
simulieren und die Informationen abgreifen
die das dann rumschickt.
530
00:49:25,360 --> 00:49:30,320
Michael: Man muss das gar nicht groß
simulieren weil das Protokoll ist ja auch
531
00:49:30,320 --> 00:49:37,700
sehr offen und im Endeffekt ist es sehr
einfach diese Aktivierungsprozesse
532
00:49:37,700 --> 00:49:42,660
mitzuhören und im Klartext auszugeben. Das
heißt man kann einfach die WLAN
533
00:49:42,660 --> 00:49:45,550
Zugangsdaten und auch den Token sehr sehr
einfach entschlüsseln.
534
00:49:45,550 --> 00:49:51,870
Herald: Ok, wir haben noch eine Frage aus
dem Internet. Bitte noch die Frage stellen
535
00:49:51,870 --> 00:49:54,180
Signalengel.
Signalengel: Entschuldigung, nein keine
536
00:49:54,180 --> 00:49:57,810
weitere Frage aus dem Internet.
Herald: Ok, dann würde ich sagen wir haben
537
00:49:57,810 --> 00:50:02,190
auf der 1 noch eine Frage und dann kann
man auch langsam Schluss machen. Deine
538
00:50:02,190 --> 00:50:04,940
Frage bitte.
Mikro 1: Es wurde ja gesagt das es auch
539
00:50:04,940 --> 00:50:10,030
deutsche Anbieter gibt die diesen Service
nutzen. Ist es denn überhaupt legal nach
540
00:50:10,030 --> 00:50:13,940
deutschem Datenschutzrecht, jetzt auf
diesem Recht auf das Löschen von Daten.
541
00:50:13,940 --> 00:50:18,210
Michael: Also ich bin kein Fachmann was
das angeht. Mein Kollege hat sich damit
542
00:50:18,210 --> 00:50:26,400
ein bisschen mehr beschäftigt im Laufe
des.. also als ich die ganzen Sachen
543
00:50:26,400 --> 00:50:31,960
analysiert habe und vielleicht kriege ich
ihn ja noch dazu ermuntert das er auch
544
00:50:31,960 --> 00:50:36,310
noch einen Talk darüber hält. Weil da
gibt's wirklich viele Sachen und ich
545
00:50:36,310 --> 00:50:40,250
glaube auch da kann man sehr sehr lange
und sehr viel drüber sprechen weil da sehr
546
00:50:40,250 --> 00:50:43,290
groteske Sachen auch mit den
Datenschutzbestimmungen stehen.
547
00:50:43,290 --> 00:50:48,440
Herald: Klingt nach einem interessanten
Follow up. Ok.
548
00:50:48,440 --> 00:50:50,500
Applaus
549
00:50:50,500 --> 00:50:51,607
Herald: Das ist Dein Applaus
550
00:50:51,607 --> 00:50:58,470
Applaus
551
00:50:58,470 --> 00:51:18,010
35c3 closing music plays
552
00:51:18,010 --> 00:51:22,000
Untertitel erstellt von c3subtitles.de
im Jahr 2020. Mach mit und hilf uns!