Translated by Ville Ihalainen
(KYBS2004 course assignment at JYU.FI)
33c3 intromusiikki
Herald: Ray, oletko valmis?
Ray: Luulen, että olen valmis!
Herald: Selvä, hän on valmis…
Anna minun esitellä sinut, Ray!
"Lockpicking in the IoT" tai
"Miksi Bluetooth Low Energy -laitteiden
käyttäminen ei aina
ole hyvä idea." Nyt sitä mennään!
aplodeja
Ray: Okei, tervetuloa kaikki
seuraamaan Lockpicking in the IoT :ia,
tai niiden asioiden internetiä, joiden
ei koskaan pitänyt olla internetissä.
Okei. Siellä on pieni katsaus mitä
olemme tekemässä. Esittelen hieman
mistä tässä on kyse, näytän teille hieman
laitteistopornoa – siitä pitäville –
sitten katsomme vähän tarkemmin laitteiden
piireihin - elektroniikkamiehille -
sitten tutkitaan viestintää
internetissä – tämä on tätä modernia asiaa
jonka, kaikki haluavat kahvikoneeseensa
ja sitten menemme
langattomaan käyttöliittymä ja katsomme
kuinka vaikeaa tai ei vaikeaa on hyökätä
niihin. Viimeisenä, mutta ei vähäisimpänä
tutkimme Android-sovellusten hakkerointia
– Täytyy sanoa, että keskityn pääasiassa
Androidiin, mutta olen melko varma, että
jos olet enemmän Applen kavereita, löytyy
vastaavia tekniikoita Apple-apillesikin.
Mutta useimmissa laitteissa on molemmat -
eli vaikka käytät iOS:ia, voit hakkeroida
Android-sovelluksen saadaksesi tiedot.
Ja sitten puhe on ohi. Okei.
Ensinnäkin erittäin tärkeä asia:
Vastuuvapauslauseke. Käytännössä haluan
sanoa, että testasin tätä omiin lukkoihini
enkä väitä, että se toimisi kaikkialla.
En sano, että se olisi yleinen virhe
joku on saattanut muuttua,
saatan olla väärässä, minä vain
näytän tutkimukseni. Okei.
Tästä me pohjimmiltaan olemme puhumassa.
Meillä on jonkinlainen
älykäs tai ei niin älykäs laite, joka
puhuu Bluetooth Low Energyn kautta
älypuhelimeesi tai ei niin älykkääseen
puhelimeesi, joka yleensä puhuu TLS:ää
käyttäen ja HTTP:llä 'pilveen'.
Kyse ei siis ole
vain lukoista. Puheen nimi on
"tiirikointi", sillä se on asia, jolla
todella hyökkäämme. Mutta
tässä esitetyt tekniikat toimivat
periaatteessa kaikille näille
Bluetooth Low Energy -laitteet.
Siellä on mm. erilaisia lamppuja.
Löysin mielenkiintoisia raportteja
lampuista, jotka eivät käytä
minkäänlaista todennusta. Voit siis
muodostaa yhteyden naapurisi
lamppuun ja vaihtaa väriä tai
kytkeä sen päälle tai pois. Joten vihdoin,
Blinkenlights naapurustossasi!
muminaa ja naurua
Sitten on tietysti autot. Kaikki tänä
päivänä puhuvat autoista. Kuulin juuri
puhetta autoista. Ne eivät oikeastaan
käytä Bluetooth Low Energy:ä, mutta silti
ne käyttävät appia ollen ohjattavissa
internetistä, eli
liittyyvät tavallaan aiheeseen. Sitten on
myös vibraattoreja. Tarkoitan, turvaton
kyberseksi ei ole koskaan ollut helpompaa
Minulla ei oikeastaan ole sellaista, eli
jos jollakin on, toisitko sen testiin?
Mutta olen melko varma, että niissä on
korkean luokan turvallisuus. naurua
Ja sitten on napinpainajat.
Sain tietää näistä vasta eilen ja
Ajattelin "WTF, napinpainaja!?"
naurua
aplodit
Se on Bluetooth Low Energy -laite
jolle voi kommunikoida ja
laittaa painamaan nappia. Tässä se painaa
delete:ä läppärissäni.
Joten vihdoinkin minulla on Bluetooth LE
-käyttöinen delete-näppäin läppärissäni.
naurua Erittäin,
erittäin hyödyllinen. Tietenkin jos asetat
sen sen ovenavaajaasi kotona, voit taas
tehdä sitä – tiirikointia.
Emme ole vielä hakkeroineet sitä, koska
näin sen vasta eilen, mutta
se ei näyttänyt kovin salatulta. Siinä on
joku salaisuus, jaettu merkkijono, jota
emme ymmärtäneet. Mutta ehkä tämä
kongressi, me, tulemme tutkimaan sitä.
Okei, sitten on autot. En ole
varma, kuka luki tämän viestin
Teslalla oli suuri sovellushakkerointi? Ei
kukaan? Ajattelin, että kaikki lukivat sen
koska se oli jopa Heisessä. Ja ilmeisesti
se on tosi suuri haavoittuvuus. Elon
Muskin täytyy parantaa tässä ja
kaikki varastavat näitä...
miten niitä kutsutaan…
ai niin, näitä "älyautoja".
Ja niissä on jopa värejä! Joten kukapa
ei haluaisi varastaa yhtä niistä?
naurua
Huono uutinen on, että se ei itse asiassa
ollut oikeastaan hakkerointi. Mitä he
näyttivät, oli että sovellus pystyy.
käynnistämään auton. Se on käsikirjassa.
Joten he kertoivat: "Joo, mutta jos hakke-
roin puhelimesi voin käynnistää autosi!"
Sitten he ymmärsivät: "Ai, sinä tarvitset
myös salasanan, koska auton
käynnistämiseen sovellus oikeasti pyytää
salasanaa uudelleen." – "Joo, mutta jos
hakkeroin puhelimesi, voin asentaa
huijausapin pyytämään salasanaa
ja jos syötät sen voin varastaa autosi!"
– Oho, yllätys! naurua
Tarkoitan, että tämä ei ole sellaista
hakkerointia, josta me puhumme.
Sitten he ehdottivat, että apin pitäisii
olla paremmin suojattu takaisinmallinnuk-
selta. Mitä se muuttaisi tässä suhteessa?
Voin luoda huijausapin ilman edes
alkuperäisen purkamista. Niin,
tietysti jos sinulla ei ole turvallisuutta
puhelimellasi, jos asennat sovelluksia,
jotka eivät ole turvallisia,
tietosi eivät ole turvassa ja Teslasisi
varastetaan. Mutta en nähnyt tässä
"hakkeroinnissa" mitään oikeastaan
hakkeroitavan. Joten kun puhutaan…
aplodit
Säästäkää aplodit tälle!
Puhutaan monimutkaistamisesta. Se on
tosiaan asia, jonka osa ihmisistä ymmärtää
eri tavoin kuin minä. Yritän sanoa ihmi:
sille: "Turvallisuuden monimutkaistaminen
ei toimi!" Eli jos monimutkaistat appisi
se mahdollisesti hidastaa kaltaisiamme
tutkijoita. Mutta ihmiset, jotka tekevät
sitä rahasta, jotka haluavat myydä hyvä-
ksikäyttöjä, he käyttävät silti energiaa
siihen ja myyvät ne vielä kalliimmalla.
Ja hyväksikäyttö on jopa pidempään käytet-
tävissä, koska riippumattomat tutkijat
eivät löydä haavoittuvuuksia niin
nopeasti. Ideana: hyvän kryptauksen ei
tarvitse olla salassa ollakseen turvalli-
nen. Eli olisitteko monimutkaistamatta
appeja paremmiksi. Rakentakaa protokollat
paremmin. Mutta kuten sanottu aiemmin, en
nähnyt mitään merkkejä Teslassa. Ehkä
heidän tulisi tehdä selväksi, että voit
käynnistää sillä auton ja ottaa
sen "pois
käytöstä" ja sellaisia asioita, mutta se
ei ole turvallisuuskysymys. Okei.
Palataan siis lukkoihin. Koska,oikeaastaan
puhetta kutsutaan "Tiirikoinniksi".
Joten mitä nämä älykkäät lukot yleensä
tekevät? Tietysti, ne voidaan avata.
Yleensä sinun… puhelimesi ollessa lukon
lähellä, laitat jotain lukkoon
ja kommunikoit – lukko aukeaa.
Vaihtoehtoisesti sinun on painettava
jotain puhelimessa, joten siinä on 2-vai
-heinen prosessi lukituksen avaamiseen,
mikä on oikeastaan aika hyvä idea,
joidenkin ilmeisten skenaarioiden takia
jotka muuten toimisivat. Sitten – ja
tämä on erona tavallisiin lukkoihin -
ne voidaan jakaa ystäville. Se on iso
ominaisuus. He yrittävät vakuuttaa sinut
siitä, miksi nämä älykkäät lukot ovat niin
älykkäitä. Kun en ole kotona, voin
lähettää jonkin koodin ja antaa hänelle
mahdollisuuden avata pyörävarastoni
vain yhden tunnin ajan. Koska minä voin,
toki, peruuttaa tämän aikajaroituksin.
Se on siis se suuri etu,
verrattuna perinteiseen lukkoon.
Paitsi tietysti, että se on paljon turval-
lisempi sillä sitä ei voi enää tiirikoida.
Ja sitten niissä on tietenkin jokin
vikasietotila siltä varalta, että puhe-
limesi hajoaa tai mitä vain. Voit syöttää
napsautuskoodin ja antaa koodin näppäimil-
lä tai vastaavilla avataksesi sen ilman
puhelinta. Mutta se ei ole mitään, mitä
aiomme tarkastella tänään. Näistä perus-
asioista siis, toki, tulee joitakin perus-
hyökkäysvektoreita. Mitä voisin yrittää
tehdä: Voisin yrittää ohittaa
jakamisrajoitukset. Eli mahdollisesti
mennä eri aikaikkunaan. Voisin vaihtaa
kellonaikaa puhelimessani,
todennäköisesti. Toimiiko se?
Sellaisia asioita. Lukon avaaminen peruu-
tuksen jälkeen. Tietenkin sitten, mitä
kaikki ajattelevat kun puhutaan
Bluetoothista: Voisin
hankkia avaimet. Jonkun Bluetooth LE
yhteyttä haistelemalla.
Se on jotain, mitä aiomme tehdä tänään.
Sitten tämä, mistä olin puhumassa
miksi kahden painikkeen painaminen on hyvä
idea. Voisit välittää avauskoodit. Jos
sinulla on välitön avausominaisuus,
voisin lähestyä sinua, teeskennellä
olevani lukkosi, puhelimesi lähettää
minulle OPEN-komennon, voisin välittää
sen lukkoosi jossain täysin muualla, ja se
avautuisi. Eli mielestäni tämä on jotain,
mitä ei oikeastaan voi estää, paitsi
joidenkin erittäin hankalien mekanismien
avulla. Mahdollisesti "ajoituksella" tai
vastaavilla… Eli tämä "välitön avaaminen"
-ominaisuus ei ehkä ole paras idea. Sitten
meillä on mahdollisuus hyökätä lukkoon tai
sovellukseen suoraan. Tarkoitan sen olevan
ohjelmisto. Eli siinä on puskureiden yli-
vuotoja. Siinä voi olla muitakin heikkou-
ksia. Se voisi vain olla tarkistamatta jo-
tain. Jos kerron olevani toinen henkilö -
tarkistaako se todella, onko minulla
oikeudet ja kaikki? Mutta tämä on jotain -
mielestäni ainoa asia – jota minulla ei
ole päivän puheessa. Koska muut menetelmät
toimivat jo. Okei.
Menen katsomaan laitteistoa.
Eli periaatteessa, jos olet
lukkojen tiirikoija tai joku muu takaisin-
mallintaja, jos hankit uuden laitteiston
haluat purkaa sen osiin. Jos sinä et voi
purkaa sitä tai a-
vata sitä, et omista sitä. Ja tässä - jos
haluat tehdä sen itse – tässä vinkit
kuinka se avataan. NOKE on erittäin kivas-
ti rakennettu. Kun olet oikeudellisesti
tai laillisesti avannut NOKEsi lukituksen
voit purkaa sen vaurioittamatta sitä.
[Sinä] tarvitset vain ruuvimeisselin ja se
purkautuu kokonaan. Erittäin mukava
muotoilu. Master Lock - sinun täytyy
porata pois 4 niittiä. Se on vähän
surullista, sillä sitten se ei ole enää
kovin hyvä lukko. Mutta se ei ole ongelma
koska se ei ollut ennenkään,
minun kokemuksellani.
aplodit ja naurua
Ja sitten on Dog & Bone -lukko,
joka on lukko, jonka sain äskettäin.
Sen avaaminen on hieman hankalaa, mutta
ei tarvitse tehdä paljon vahinkoa.
Jos olet avannut sen, voit vetää ulos
pinnin takaa - kiitos Jan (?)
sen selvittämisestä. Ja sitten voit
irrota ruuvit ja se irtoaa todella
kauniisti. Joten miltä nämä lukot nyt
näyttävät? Tämä on NOKE. Eli periaatteessa
näet PCB:n, näet normaalin
lukon rungon kuten täällä,
kahleella. Siellä on moottori PCB:ssä.
Moottori kääntää jotain lukituselementtiä
täällä. Ja jos se on oikeassa asennossa
lukko aukeaa. NOKE:lle on olemassa
erittäin mukava paperi SSDeV:n jäseneltä
Michael Hüblerilta. Minulla on linkki
esityksen lopussa..
Eikä hän tai minä löytänyt mitään
mekaanisia ohituksia kyseiselle lukolle
Mekaniikka näyttää siis olevan kunnossa.
Sitten on Master Lock. Se on hyvin saman-
lainen mutta on sanottava heidän keksineen
tämä mekanismin moottorin kanssa tässä
lukkoelementissä ensin. Tässä on 4 nappia
piirilevyllä, jota voitkäyttää koodin
syöttämiseen. Siinä on 2 prosessoria,
melko vakiomuotoilu ja tässä niitit,
joita täytyy porata, jotta se aukeaa.
The Dog & Bone on vähän enemmän
kömpelö. Se on isompi lukko. Se erottuu
melkoisesti joiltain osin. Mistä todella
pidin, oli moottori tuon vaihteiston kans-
sa. Luulen sen olevann 1:2000 tai jotain.
Niin se saa todella paljon tehoa
erittäin pienestä moottorista. Joten mitä
se tekee sillä? Se kääntää tätäelementiä
ja elementti vetää nämä 2 jousikuormit-
teista lukituselementtiä sisään, jotka
lukitsevat kahleen. Jos olet tiirikoija,
kysyt: "Jousikuormitteinen? Oikeasti?
Oletko koskaan kuullut termistä
"Shimming lock"?" "Shimming lock
on metallin laittamista kahleeseen,
ja jousien työntämistä taaksepäin.
Se on hyvin tavallinen riippulukkojen me-
netelmä 5 dollarin alueella, sanoisin.
Lukot alkaen 10...15 dollaria tai
euroja tai mitä tahansa, sillä alueella
yleensä ei voi enää tehdä shimmingiä.
Kun avasin Dog & Bone -lukon
tajusin heti: se on jousikuormitteinen,
shimming onnistuu siinä.
Lyhyt haku Googlesta
tiesi, että herra Lukkoseppä,
tiirikoija Yhdysvalloista, joka
tekee hyviä Youtube-videoita,
huomasi sen kuukausia sitten.
Ja tietysti, se on shimmattava!
Laitat ohuita metallilevyjä
– hän rakensi ne limutölkin leikkeistä,
laittaa ne
sisään ja lukko aukeaa.
Mutta tämä ei ole 5 dollarin lukko. Se on
80...100 dollarin Bluetooth-riippulukko.
Ja shimmaat sen leikatulla metallilla.
Okei. Ei tarvitse mennä sisälle
Bluetooth Low Energy:llä siihen.
naurua
Ja pienenä teaserina: minä en myöskään
sanonut, ettei mekaanista ohitusta olisi
Master Locksille. Mutta
palaamme asiaan.
Okei. Elektroniikka. Tämä on
NOKEn elektroniikkaa. Pohjimmiltaan
näet, että siellä on yksi CPU ja jotain
sitä kutsutaan "H-sillaksi", jota
käytetään moottorin ohjaamiseen. Kaikki
muu on melko tavallista elektroniikkaa eli
hyvin yksinkertainen muotoilu.
Master Lockissa on 2 prosessoria,
siinä on painikkeet piirilevyllä, myös
melko yksinkertaista elektroniikkaa. Ja
tässä on MCU:t. Mielenkiintoinen asia,
jonka huomaan, on, että siellä on hyvin
yleinen siru. Se on Nordic nRF51822.
Löydän sitä periaatteessa kaikkialta.
Se on hehkulampuissa, se on
3:ssa lukossa jotka minulla on täällä.
Tai 4, jos lasketaan Ivation
ja Nathlock [ei] samana.
Vain Master Lock
käyttää MSP430, joka on…
nRF on… pohjimmiltaan ARM-ydin.
MSP430 on paljon pienempi siru,
se on Texas Instrumentsilta, ja se on
erittäin alhaisen virrankulutuksen siru.
Sitä käytettiin myös edellisessä
ei-Bluetooth LE elektroninen lukko.
Mutta se on periaatteessa myös normaali
mikrokontrolleri, ja voit ohjelmoida sen.
Joten ohjelmoi se. Se tarkoittaa, että
voit käyttää mitä tahansa ARM Flash
-korttia. Käytin ST-Link-liitäntää
STM32-kehitysalustalta, joka meillä oli
hakkeritilassamme. Ja liittin sen sirulle
NOKE-riippulukossa täällä.
Eli esim. käyttäen OpenOCD:tä, mutta…
on olemassa erilaisia työkaluketjuja (?),
mutta tästä löydät tietoa internetistä,
kuinka sitä käytetään nRF:n kanssa.
Käyttämällä OpenOCD:tä saat
liitännän sirulle yhdistämistä varten,
ja sitten voit antaa komentoja
kuten "tutki sen Flash";
voisit lukea Flashin, sinä voisit
kirjoittaa siihen uuden laiteohjelmiston,
ja sellaista.
Vanhalla Master dialSpeed riippulukolla
joka on pre-Bluetooth-LE, mutta
jo sähköinen, muutama vuosi sitten,
Luulen, että esittelimme 4 vuotta sitten
siitä, ettei se ollut lukusuojattu,
voit vaihtaa laiteohjelmiston,
voisit oikeastaan saada koodit
lukemalla Flashin, ja pääsisit käsiksi
Flash-sisältöön avaamatta
lukkoa. Niin, se oli todella hauskaa.
Ei käyttökelpoinen lukkona, mutta tein
uuden flashin Simon Says
-tyyliseen peliin sinun on toistettava sen
osoittama sarja. Hauska lukko hakkeriti-
-laan. Valitettavasti tai onneksi,
sanoisin valitettavasti,
valitettavasti NOKEn ohjelmisto oli
lukusuojattu. Vaikka ei ole tar-
vetta NOKE-laiteohjelmiston Flash-porttei-
hin ei pääse käsiksi avaamatta
lukkoa Joten et lukitse ketään ulos
lukusuojaamalla sitä, paitsi
laillisen omistajan. Mutta okei, se oli
lukusuojattu ja sanoin: "Voi,
laiteohjelmiston purkaminen, se on vaikeaa
työtä tapauksessa, ohitetaan se."
Tietysti voit käyttää näitä flash-
rajapintoja omien firmwarejen te-
kemiseksi näihin lukkoihin. Ehkä tehdäk-
sesi ne open sourceksi joskus. Tai
jotain. Tai käytä niitä vain hienoina ke-
hitysalustoina, joidenkin toimijoiden
kanssa. Eli mennään ensimmäiseen
mielenkiintoiseen asiaan, sanoisin.
Viestintä "pilven" kanssa.
Eli puhelimesi puhuu joillekin palveli-
mille, joita laitteistosi
valmistaja yleensä tarjoaa. Ja
yleensä se on TLS-salattu linkki
HTTP:n avulla. Tästä linkistä sovellus
puhelimessasi lähettää kirjautumistiedot,
saa takaisin tiedot lukosta pilvestä.
Joten voit asentaa sovelluksesi uudessa
puhelimessasi, antaa
omat kirjautumistiedot ja käyttää heti
kaikkia lukkojasi. Tai lukot, joita me o-
lemme jakaneet kanssasi. Yleensä nämä so-
vellukset myös lähettävät tapahtumia pil-
veen kun avaat lukkosi. Joten jos
jaat lukonjonkun kanssa, voit nähdä toi-
sessa puhelimessasi, että hän avasi sen,
ja ehkä missä hän sen avasi. Ja sellaisia
asioita. Ja tietysti myös dataa muokataan,
jos lisäät siihen uutta koodia tai jotain.
Tämä on siis lähetetty linkin kautta.
Joten jotkut ihmiset sanoisivat: "Voi,
mutta TLS-salaus on turvallista, eikö
niin?" Tietenkin yleensä on. On puutteita
joista kuulet silloin tällöin
näissä konferensseissa. Mutta se ei ole
ongelma tässä. Ongelma on – mutta se ei
ole ongelma, se on mukavaa meille
tutkijoille, sinä omistat puhelimen so-
velluksella. Sinä hallitset appia ja
voit jopa muokata appia. Mutta puhelimen
omistaminen, jolla hallitset TLS-luotta.-
muskauppaa varmennehallinnoijien kanssa
Eli voit asentaa uuden CA:n ja luottaa
palvelimiisi. Ihmiset voisivat yrittää es-
tää tätä käyttämällä avaimen kiinnitystä
apissa mutta jälleen, hallitset myös appia
Voit vaihtaa sovellusta, poistaa avaimen
kiinnityksen. Eli periaatteessa tunkeutu-
tminen tähän TLS:ään on jotain, jota val-
mistajan täytyy odottaa. Se on laitteesi,
se on sinun viestintääsi. Sinä pystyt
kuuntelemaan sitä. Niin ja se kiva juttu
– ja tätä yritän kertoa kaikille
teille tässä keskustelussa – nämä asiat
eivät ole vaikeita. On saatavilla kivoja
työkaluja ja jos sinulla on appeja
jotka tekevät asioita, joista haluat tie-
tää asenna tällainen työkalu, katso apin
toimintaa tietoja siirrossa ja katso miten
appisi todella kommunikoivat. Itse asiassa
on melko mielenkiintoista nähdä, mitä pu-
helimesi viestii Googlelle koko ajan.
Tajusin sen: yksi näistä sovelluksista
kertoo Facebookille, kun aloitin,
joka kerta. Mitä vittua?? Mutta sinä näet
sen helposti. Mitä teet, asennat esim.
mitmproxy:n, se on pieni helvetti Python
riippuvuuksia, mutta on yleensä asennet-
tavissa Linuxissa ja jopa Mac-koneessa.
En ole kokeillut Windowsilla, mutta
olen melko varma, että siihen on vaihto-
ehtoja. Ja asennat sen proxyksi, joten
muutat internetyhteyttäsi puhelimessasi
ja sanot: "Oh, tämän Wi-Fi:n on käytettävä
proxya, anna proxysi IP…”
Ja mitmproxy luo väärennettyjä varmenteita
lennossa. Joten mille tahansa puolelle
menetkin se luo uuden varmenteen näyttäen
samalta, allekirjoittaa sen väärennetyllä
CA:lla ja voit asentaa väärennetyn CA:n
pelkästään menemällä osoitteeseen
http://mitm.it/ Joten, mies välissä. Ja
siellä on linkki väärän CA:n asen-
nukseen puhelimessasi. Se on oikeasti
[tehty] 5...10 minuutissa, Python materi-
aalin kääntämisen kanssa 15 minuuttia,
ja sinulla on toimiva mies välissä
-asetelma ja voit seurata viestintääsi.
Tältä sovellus näyttää. Niin näemme
tässä muutamia POST-pyyntöjä NOKE-
sovellukseen. Saamme vastauksia; itse
asiassa näemme täällä hauskoja 403:ia.
En ole varma, miksi se tekee niin. Mutta
ok. Mutta tämän NOKE-sovellus tekee käyn-
nistyksen yhteydessä. Ja tietysti voimme
ei vain nähdä pyyntöjä, voimme myös katsoa
itse pyyntöön. Ja se on mm.
hyvä tapa palauttaa salasanasi.
Minun olisi ehkä pitänyt blurrata se.
Joten jos olet unohtanut salasanasi
haistat vain viestintääsi. Se
toimii myös Play kaupan salasanaasi,
yleensä. Yleensä he käyttävät tokenia
mutta joskus se uusitaan.
Joten jokainen sovellus, salasanalla
joka lähettää sen pilveen – voit
palautaa sen sillä. Ja alkaen tästä
kirjautumisesta saat tietosi takaisin.
Ja NOKE-sovelluksessa se on
yleensä tehty kuten lähetän kirjautumisen,
käyttäjätunnuksella ja
salasanalla ja saan tokenin
takaisin. Sitten seuraten pyyntöäsi täytyy
vain lähettää tämä
token, ja sitten olen todennettu. Eli se
on ok mekanismi sanoisin.
Niin. Mitä me myös saamme? Meillä
on GETLOCKS-avain ja
kun kutsumme "getlocks" saamme
tiedot lukoistamme.
Tässä siis periaatteessa lukon tunnus.
Tässä lukon avain. Siellä on jotain
muistavaksi: 0137 – katsotaan tätä
myöhemmin.
Näet lukon MAC:in,
näet kuvan URL-osoitteen
missä sovellus näyttää minulle
lukon – jos minulla on useita lukkoja
voin asettaa erilaisia kuvia
siihen. Ja tämä on nopea avauskoodi
jossa voin painaa
kahle tämän lukon avaamiseksi. Eli tämä
kaikki ei ole hakkerointia, koska
nämä tiedot minun pitäisi tietää
Se on minun lukkoni, saan tietää tiedot,
niin se ei ole iso ongelma.
Mutta on mielenkiintoista nähdä, mitä se
tekee ymmärtääkseen, sen toiminnan.
Sitten meillä on seuraava
asia, "jaetut lukot".
Tämä on mielenkiintoisempaa, ehkä siksi
koska näen: "Voi, saan käyttää sitä koko
päivän, siitä päivästä alkaen,
siitä ajasta alkaen,
päättyy tuohon päivämäärään, tuohon
aikaan." Ja tässä lukossa on avain,
ja siellä on toinen avain.
Ja toinen MAC.
Joten hieno asia on,
lukolla ei ole aikaa.
Lukko ei tiedä
milloin saan avata sen.
Eli tarvitsen vain tämän avaimen. Ja kiva
juttu on myös ettei appia tarvitse
manipuloida millään tavalla. Voin käyttää
Mitmproxya muuttaakseni tietoja lennossa.
Joten kerron vain Mitmproxylle,
vaihda vuosi 2016 vuodeksi 2066, sitten
vastaus tulee takaisin ja sitten NOKE-appi
ajattelee: "Voi, hän on edelleen
sallittu käyttäämään sitä. Tietenkin NOKE-
tyypit olivat fiksuja ja tekevät online-
tarkastuksen. Joka oikeastaan tarkoittaa,
että voit avata lukon vain, jos sinulla on
jaettu lukko. Omaa lukkoa voi käyttää
offlinessa. Jaettua lukkoa voi käyt-
tää vain kun on internet. Ei hyvä, jos on
kellari tai jotain. Mutta se tekee online-
tarkastuksen, se kysyy: "Voiko lukituksen
avata?" Pilvi vastaa: "Kyllä, onnistuu,
voi avata". Tietysti voin myös väärentää
sen. Eli tämä on täysin väärin; on tarpee-
tonta olla verkossa. Voisin tehdä sen off-
linessa. Halutessani
murtaa lukon, voin tehdä sen kellarissa.
Vain laillisten käyttäjien täytyy olla
onlinessa. Joten NOKEn jakamisominaisuus
on jo rikki pelkästään Mitmproxy:lla.
Oikeasti, se ei ole iso hakkerointi. He o-
lisivat voineet ajatella sitä. Mutta okei.
Joten, kun joku jakaa
lukon sinulle, NOKEn sinulle,
sinulla on tämä avain ja voit
käyttää avaintasi sitten ikuisesti.
Käyttämällä alkuperäistä sovellusta. Se on
hieno asia. Sitä ei tarvitse muuttaa.
Yksi asia, joka on positiivista
arkkitehtuurissa, avain, jota he käyttävät
jakamiseen, on eri avain kuin jolla
käyttät lukkoasi. Se tarkoittaa, että
tällä jaetulla avaimella en voi muuttaa
lukkoa. En voi uudelleenavaintaa sitä,
tai muuta napsautuskoodia tai muuta
vastaavaa. Joten voin vain avata sen.
Ja heillä on mahdollisuus muuttaa lukon
avainta. Joten voin mennä lukolleni ja sa-
noa "Re-key!", ja he tekevät uuden avaimen
Mutta silloin minun on mentävä lukolleni.
Joten se ei ole mitään, jos jaan lukon
sinulle kongressista, ja lukko on
jossain… Salzburgissa! Sitten tuo ei toi-
mi. Ei siis todellakaan auta. Mahdolliset
kertakäyttöisrt avaimet tai vastaavat
voisivat olla parempi vaihtoehto,
tai vain jokin haaste/vastausmekanismi.
Jos sinun on oltava verkossa, miksipä ei.
Mutta se on jotain tulevaisuutta varten.
Tällä hetkellä lukon jakaminen ei ole
kovin turvallista ja suosittelisin mietti-
mään sitä, kun käytät jakamistoimintoa.
Mitä tulee firmwaren dumppaamiseen: kuten
sanoin ennen firmwarea ei voitu dumpata
NOKEsta. The Dog & Bone:a en edes
yrittänyt tyhjentää firmwaresta, koska
se oli shimmattava. Mutta he lähettivät
minulle URL-osoiteen CONNECT:ssa, josta
voin ladata firmwaren.
Ja jos sinä… nauraa
naurua ja suosionosoituksia
Jälleen kerran, en ota tätä huomioon haa-
voittuvuutena. Uskon, että omis-
taessani lukon kuuluisi minun saada lukea
Firmware. Jos lataat, se on oikea
firmwaren hex dump. Se näyttää kuin
suoraan mitä flashaisit sirulla. Jos
haluat tehdä firmwaren
takaisinmallinnusta, on erittäin
helppo aloituskohta firmwaren hankkiminen
internetistä, sen purkaminen, leikkimi-
nen sillä, sen flashäys mahdollisesti
omalle alustallesi, ilman edes lukon
omistamista leikkiäksesi sen kanssa. Miksi
ei. Eli sen verran sovellusviestinnästä.
Sillä voi jo tehdä aika paljon.
Mutta haluamme mennä hieman syvemmälle.
Haluamme valita Bluetooth Low
Energy -tason. Eli viestintä
puhelimeni ja lukon välissä. Tai
vibraattorini. Tai miten vaan. Eli Blue-
tooth Low Energy on uudempi, mutta itse
asiassa helpompi haistella kuin Bluetooth.
On puhe nimeltään “With Low
Energy comes Low Security”
jos haluat saada esittelyn siitä.
Löytyy Youtubesta. Pohjimmiltaan,
siinä on 3 suojaustilaa. Mutta eniten
käytettyjä ovat NON ja ADHOC mikä on kuin
lähes ilman turvallisuutta. Ja kolmas
muodostaisi pariliitoksen koodin kanssa
joka on yleensä 6-numeroinen luku.
Jos kuuntelet tuota pariliitosta sinä
myös omistat kaiken. Tämä parani Bluetoo-
th Low Energy 4.2 tai Bluetooth 4.2:ssa
jotka sisältävät uuden Low Energy -stan-
dardin Mutta tätä ei toteuteta kovin
yleisesti tänään, eikä toteuteta
lähitulevaisuudessa. Koska niin monet
laitteet eivät tue sitä. Eli toistaiseksi
Bluetooth Low Energy on helppo kohde
päästä tutkimaan. Tarjolla on
työkaluja siihen, kuten Ubertooth One
Mike Ossmann:ilta Adafruit
BTLE-sniffer… erittäin halvalla.
Ja voit rakentaa oman flashäämällä
firmwaren, joka on saatavana Nordicista
suoraan mille tahansa kehityslevylle
tällä sirulla, joka sinulla on.
Elitämä on hakkeritilan sisääntulopiste.
Jos sinulla on näitä tavaroita...
Muuten suosittelen menemään
Adafruit Snifferille. Se on tilattavissa
jopa Euroopassa erittäin helposti.
Ei siis mikään iso ongelma.
Mutta erittäin halpa vaihtoehto on:
hanki 3...5 euron kehityskortti
kuten tämä Kiinasta,
käytä STM32-ohjelmointilaitettasi.
Minulla on täällä toinen lauta, joka on
sarjaliitäntä. Mutta voisit käyttää
normaalia FTDI USB-SERIAL:si,
myös. Ja sitten tämä alusta
on identtinen Adafruit Bluetoothin kanssa
LE Sniffer, noin 5 taalaa.
Okei. Puhutaan tästä tutkimuksesta.
Tässä ei ole mitään aiemmin tekemätöntä.
Joku kuten esim. Rose & Ramsey teki sen
DEF CON:issa ja piti melko mukavan puheen
jossa hän analysoi monia lukkoja. Hänellä
oli jotain 15 lukkoa ja niistä 12 rikki.
Eli se oli todella salasanoja paljaana
tekstinä Bluetooth LE:ssä Quicklockissa,
iBluLockissa, Plantraco Phantomlockissa.
Toivon, että se oli oikein. En väitä sen
olevan totta. Mutta hän kertoi [niin] pu-
heessa. Hän löysi uusintahyökkäyksiä näis-
tä lukoista. Eli voi vain lähettää uudel-
leen saman koodin, jonka näit aiemmin,
edes ymmärtämättä sitä. Mutta hän pysähtyi
sinne, missä siitä tuli
kiinnostavaa. Ja sen sijaan lähetti
tämän dian. Jota vihaan.
Hän kirjoitti murtamattomista lukoista. Ja
ensimmäinen oli NOKE riippulukko.
Ja aikajanalle: siinä vaiheessa
Olin jo ilmoittanut NOKElle
löydöksemme. Jotka näet tänään.
Joten NOKE-yhtiö tiesi asiasta
lukko on täysin rikki kryptokerroksella
[tuohon aikaan]. Mutta he näkevät tämän
Rose & Ramseyn puheen ja postaavat
blogikirjoituksen: "NOKE yksi harvoista
Bluetooth-lukoista, jotka läpäisevät
hakkeritestin”… OIKEASTI?? Heille ilmoi-
tettiin! Ja he… viestimme aktiivisesti
kryptoprotokollan muuttamisesta.
Mahdollisesti sosiaalisen verkoston
ihmiset eivät ole kovin lähellä teknisiä
Mutta okei. Joten, puretaan se. Käyttäen
Nordic Bluetooth LE sniffer -firmwarea.
mikä on... valitettavasti helpoin tapa
käyttää sitä on Windowsissa. Mutta voit
käyttää sitä myös Pythonilla Linuxissa. Ja
Wireshark-integraatio ei ole niin mukava…
Joten jos sinulla on Windows tai Windows
VM on helpoin sisääntulokohta.
Tässä on tekstikäyttöliittymä, jossa
sanot: "Haluan haistella tätä laittetta",
eli saat paljon paketteja tässä.
Enimmäkseen: "löytö, löytö, löytö"
Sinun täytyy etsiä isompia paketteja. Tämä
oli isompi paketti, jossa hyötykuormaakin,
ja se sisältää erittäin pitkän merkkijonon
joka näyttää täysin satunnaiselta.
Joten näen puhelimesta NOKEen siellä on
satunnaisuutta; NOKEsta puhelimeen on
satunnaista. Näyttää oikeastaan salatulta.
Ja NOKE väittää käyttävänsä AES128:aa.
Joten en edes yrittänyt ymmärtää
mitä näen siinä, koska
jos se on AES-salattua,
et löydä siitä mitään merkitystä.
Joten jätetään nuuskiminen sivuun
hetkeksi. Emme voi haistaa tietoja.
Pystymme saamaan tämän viestinnän ilmasta.
Mutta NOKElle emme voi tehdä mitään
tuon kanssa. Joten mennään sovellusten
hakkerointiin.
On erilaisia lähestymistapoja. Yksi
– Helpoin… ei helpoin, mutta
ensimmäinen, jonka teimme -
sovellusten manipulointi.
Joten voit saada APK:n puhelimestasi hyvin
helposti ADB:llä. Sinun ei tarvitse olla
rootattua laitetta siihen. Voit vain ottaa
kehitystilan käyttöön ja kopioida APK:n.
Internetissä on paljon opetusohjelmia sen
tekemiseen. Periaatteessa 3
kutsua shellissä. Ja nuo APK:t voivat hel-
posti purkaa SMALIn tyyppisellä työkalulla
Siinä voi muuttaa asioita, esim URL-osoi-
tetta. Voit muuttaa arvoja. Sitten sen voi
koota uudelleen, allekirjoittaa itse,
ja laittaa sen uudelleen puhelimeesi.
Yksi asia, jonka voi tehdä sillä, on vaih-
taa sovellus käyttämään eri URL-
osoitetta viestintään. Ja se itse asiassa
on aika kiva idea. Koska näimme ennen
että voimme ymmärtää tämän täysin proto-
kollaa, eikä se ole moni-
mutkainen. Se lähettää joitain pyyntöjä,
saaden joitain JSON-vastauksia
Voin kirjoittaa sen Python-skriptillä
parilla 100:lla rivillä ja väärentää hei-
dän palvelimensa. Eli voisinkin käyttää
NOKE-lukkoani, jos siinä olisi hyvä
kryptaus, omalla palvelimellani. Ei yhtey-
dessä heidän pilveensä, rakentaisin oman
NOKE appini ja antaisin sen kommunikoida
NOKE-palvelimeni kanssa. Miksi ei. Mah-
dollisesti tulevaisuudessa NOKEa ei ole
enää? Näin on tapahtunut muille yri-
tyksille palvelimet ovat poissa, laitteis
to mennyt. Jos ymmärrät protokollan,
olet haistellut sitä aiemmin voit ottaa
sen käyttöön uudelleen
ja jatkaa laitteistosi käyttöä. Paitsi,
en pitäisi lukkojeni olemisesta pilvessä!
Käytämme itse asiassa tätä menetelmää
NOKE-lukon analyysin aikana
muuttamaan satunnaislukugeneraattoria
sovelluksessa palauttamaan aina luvun 42.
Kiitos Secille tästä. Hän teki
binäärikorjauksen sen MIPS-binaarissa.
Laitoimme sen sisään ja meillä oli kiva
satunnainen numero helposti havaittavaksi
viestinnässä. Toinen asia
on, että voit purkaa nämä sovellus-APK:t.
Saat sen jälleen ADB:n avulla. Suorita se
kääntäjällä, kuten Jadx, jonka voit
asentaa tietokoneellesi. Voit ladata
sen Githubista. Tai jos vain haluat
helpon takaisinkääntämisen, mene
online-purkupalveluun.
He sanovat: "Käytä sitä vain laillisiin
tarkoituksiin”, mutta me käytämme!
Ja eilen Sec oli hyvin ärsyyntynyt
heidän Adblocker-estäjästään.
Mutta jos jättää sen huomiotta, niin on
APK:n lataaminen on erittäin helppoa,
ja palauttaa lähdekoodi. Ja sitten,
periaatteessa sinulla on Java lähdekoodi
joita voit lukea, voit etsiä,
voit grepata… Oh! Voit grepata.
Niin. Etsimme AES:ää!
naurua
aplodit
Kyllä kaikki nauravat tälle dialle.
Mutta on 2 mainittavaa asiaa.
Ensinnäkin tämä ei ole kaikki meidän
tutkimustamme. Tämä on vasta alkua.
Sitten siitä tuli vaikeaa. Toinen asia on
on, että avain on tietysti kovin typerä.
He käyttävät itse asiassa 01-15 AES-
salausavaimena. Mutta jos olisi käytetty
oikeaa satunnaista ennalta jaettua
avainta olisin silti löytänyt sen
tuolla tapaa. Eli oikeastaan se ei ole vä-
hemmän turvallinen. Se on vain ehkä jää-
nyt välistä kehityksessä. En yhtään tiedä,
miksi käyttäisit sitä avainta! Mutta silti
parempikin avain, olisi löytynyt
lähdekoodista. Sillä
se on esijaettu avain. Lukko tietää sen.
Sovellus tietää sen – sen täytyy tietää
koska se on esijaettu. Joten kyllä…
Mutta on silti tosi hauskaa, että tämä
typerä avain on siellä. Ja me itse
asiassa ihmettelimme aika paljon:
"Voi, mutta mitä blockchaining-tilaa
he käyttävät? Miten he käyttävät AES:ää?
Onko olemassa alustusvektoria?".
Minä en tiedä.
Kesti kauan ennen kuin tajusimme:
se on vain yksi lohko! Jos käytämme
sitä juttua, jonka haistelimme aiemmin
ja suorita vain yhden AES-salauksenpuru'n
avaimella 0001 jne. saamme jotain
joka sisältää 42 numeroamme. Vai niin!
"Satunnaiset" numeromme ilmestyvät!
Millaiset mahdollisuudet siihen on? Ei.
Joten itse asiassa tämä avain purki asian
minkä saimme johdosta. Joten ajattelimme:
"Menestys!" ja NOKE on murtunut! Valitet-
tavasti se toimi vain kahdelle
ensimmäiselle viestille ja kaikki
näkemämme näissä viesteissä oli satunnai-
nen numeromme ja vastauksessa
toinen ilmeisen todellinen satunnaisluku,
koska emme paikkaaneet lukkoa.
Siitä seuraavat viestit
olivat jälleen täysin sekaisin.
Joten meidän piti tehdä hieman
enemmän takaisinmallinnusta.
Valitettavasti tai onneksi tehdäksemme
siitä meille vähän mielenkiintoisempaa -
tämä NOKE:n APK ei
sisältänyt vain Java-lähdettä.
Siinä on jaettuja objektitiedostoja.
Joten binäärit, jotka ovat käännettyjä
jollain toisella kääntäjällä, luultavasti
C. Onneksi ne olivat siellä Androidille,
useille arkkitehtuureille. Ja yksi niistä
ne – en tiedä kuka käyttää Androidia
x86:lla, mutta se on selvästi olemassa,
meillä oli kaikki kirjastot myös x86:ssa.
Jota voimme käyttää yleisesti saatavilla
olevaa disassmbleria. Aloin tehdä
tätä objekti dumpia ja hieman asioita.
Mutta se on todella vaikea lukea ja et
pääse niin pitkälle sen kanssa. Niin, suu-
ret kiitokset jälleen Secille ja e7p:lle,
jotka auttoivat paljon Easterheggin aikana
tänä vuonna, mikä oli varsin kiva tapah-
tuma jossa teimme lukkohakkerointia. Ja he
tuijottivat kanssani IDA Pron dumpeja
koko ajan löytääksemme avaimenvaihdon,
ja lopulta se onnistui.
Joten kaikki assembler on erittäin vaikeaa
lukea, luulen. Mutta näimme siellä
parseCmd-funktio, jonka löysimme.
Itse asiassa heillä oli merkinnät siellä!
Mikä taas ei ole haavoittuvuus,
se vain helpotti meitä
löytämään tavaraa. En usko
se on huonoa heiltä. Se on okei. Joten
löysimme tämän parseCmd:n. Itse asiassa se
kutsuu AES-salauksenpurkutoimintoa.
Siitä tulee vähän isompi ja isompi
ja isompi. Sieltä löydämme -
En todellakaan voi lukea sitä täältä kovin
hyvin – tämä oli Create Session -avain.
Tämä kuulostaa erittäin lupaavalta. Sitä
kutsuttiin "CreateSessionKey". Hm. Voi
olla tekemistä asioiden kanssa, joita
näimme ennen. Ja siinä on tämä silmukassa.
Tämä silmukka on oikeastaan jotain, minkä
ihmiset ymmärtäisivät, jos osaisivat
lukea x86-assembleria. Se on silmukka 4:lä
iteraatiolla. Ja se tekee XOR-operaatioita
arvoille taulkota toiseen. Eli se
periaatteessa tekee XORia 4 arvolle.
Ja tämä on avainten vaihdon ydinkomponent-
-ti. Nämä ovat 4 tavun numerot
jonka näimme aiemmin. Minun 42 42 42 42…
ja toinen, joka tulee lukosta,
yhdistetään XOR:illa, ja sitten tapahtuu
lisää taikuutta. Periaatteessa appi
lähettää satunnaisen numeron lukkoon, luk-
ko lähettää satunnaisluvun sovellukseen.
Ja siitä seuraa istuntoavaimen
laskeminen lisäämällä XOR
näistä 2 numerosta
alkuperäisen avaimen keskelle.
Joten sinulla on tämä alkuperäinen
avain, jonka näimme aiemmin.
Ja lisäät tämän tuloksen siihen. Niin.
Näimme sovelluksesta numeromme 42 44 42.
Tietenkin jos sinulla on oikea sovellus
toiminnassa se olisi silti oikeasti
satunnaista. Mutta tämä ei vaikuta asiaan.
Meidän oli vain helpompi nähdä
että se on sama joka kerta, joten…
Se auttoi vähän, mutta ei liikaa.
Joten lukko lähettää avaimen, nuo 2 arvoa
yhdistetään XOR:lla yhteen; ja sitten ne
lisätään tähän typerään esijaettuun
avaimeen. En tiedä miksi he tekevät niin!
He olisivat voineet ainakin lisätä sen
eri osiin sitä, ja heillä olisi
siinä enemmän entropiaa tai… En ole varma,
kuka istuu sellissä ja
tekee koodausta ja ajattelee:
"Tämä on hyvä avainten vaihto!"?
Et voi oikein katsoa näihin mieliin.
Mutta okei, voimme tehdä jotain
meidän päässämme. Tässä on 0xFD,
lisäämme siihen 0x05. Joten se pyörii.
Tämän takia tässä on Modulo-operaatio.
Ja hankitaan 0x02. Meillä on 0xBB
tässä. Lisäämme 0x06 arvoon 0xBB.
Jos osaat laskea heksoja, näet sen tulevan
arvoon 0xC1. Jne. Joten kaikki mikä
muuttui avaimessa on keskimmäiset 4 tavua.
Mikä on itse asiassa toinen haavoittuvuus.
Koska se tarkoittaa, vaikka jostain syystä
jota en todellakaan voi kuvitella, koska
tämä vaihto tapahtuu joka kerta avatessasi
lukkosi. Se ei ole jotain, mitä tehdään
ensimmäistä kertaa tai kerran puhelimessa
tai jotain. Aina kun joku avaa
tämän NOKE tämä koko sarja ajetaan
läpi. Se yhdistää lukkoon, lähettää
satunnaisluvun, vastaanottaa satunnaislu-
vun istuntoavain lasketaan ja käytetään
uutta istuntoavainta loppukommunikaatioon.
Mutta jos käy niin, että hukkaat
ensimmäiset paketit jostain syystä: jos
sinulla on todellinen hyökkäysskenaario
jos et voi toistaa sitä voi tapahtua että
se on sekoittunut. Sitten vieläkin 4
tavua muutetaan avaimessa, joten voimme
hankkia uuden avaimen brute-force:lla.
Tietäem vanhan ja brute-forcella hankkien
nuo 4 tavua. Joten mielestäni se on mah-
dollista nykyaikaisella koneella ilman
isompia ongelma. Niin oikeasti,
ei nokkelin avainten vaihto. Mutta
vaikka se olisi parempi, se ei oikeastaan
auttaisi. Koska siellä ei ole
epäsymmetristä kryptoa, siinä ei ole
mitään estämässä meitä seuraamasta sitä.
Jos vaihdat istuntoavaimen
ennalta jaetulla salaisuudella, joku joka
tietää etukäteen jaetun salaisuuden
voi aina seurata sitä.
Joten heidän on tehtävä suuria muutoksia
siellä tehdäkseen sen varmaksi
nuuskimista vastaan.
Meillä on uusi istuntoavain ja tietysti
meidän on tarkistettava mitä tapahtuu.
Meillä on seuraava viesti johdossa.
Puramme sen uudella, erittäin siistillä
avaimella joka meillä on. Ja me
hankimme jotain, mikä ei näytä
täysin satunnaiselta. Teemme sen useilla
ja näemme siinä jonkinlaista rakennetta.
Se on aina… outoja kurkkuääniä luulen,
että liitin tänne väärän asian, oikeastaan
Olen pahoillani siitä. Teidän täytyy
kuvitella eri viesti tänne.
Salaa se käyttämällä tätä avainta ja
näet mitä täällä tulee olemaan.
Mutta tässä olisi satunnainen jonka saimme
ilmasta. Puramme sen salauksen sillä, ja
hankimme tämän. Ja tämä leikkautuu osaksi
op-koodia, joka on aina kolmannessa ta-
usa. Ja op-koodin jälkeen näemmekin
lukkoavaimen, jonka muistatte
yhdestä ensimmäisistä dioista – 013755 –
tämä on avain lukostani.
Joten saimme nyt avaimen ilmasta,
ja sinulla on täysi pääsy lukkoon.
Huonoa onnea NOKElle.
aplodit
Joten 06 on vain yksi op-koodeista. Kun
selaat Java-lähdettä näet paljon
enemmän op-koodeja, jotka voivat tapahtua
Eli esim. siellä on Rekey-vaihtoehto
jonka lähetät lukkoon, ja lukko alkaa
avaintamaan uudelleen avaimen luomiseksi,
lähettää uudet avaimet takaisin. Sinä
pystyt avaamaan - minkä juuri näimme.
Hanki akun varaustaso. Aseta uusi pika-
avauskoodi. Lukon voi nollata.
Voi tehdä firmware-päivityksen. Se näyttää
lupaavalta! Minulla on idea, katsotaan
tätä op-koodi lähitulevaisuudessa.
Ja voit ottaa käyttöön "avaimenperän"
mikä on pieni laite, jota voit
käyttää lukon avaamiseen ilman puhelinta.
Voit siis lähettää komentoja yhdistääksesi
ne ja lisätä ne, ja hankkia lukot tästä
j(?). Tässä on siis vain muutamia,
emme ole pelanneet kaikkien kanssa.
SetQuickCode,
Luulen haistaneeni muutaman… Kyllä,
mutta siinä on pohjimmiltaan sinun asiat,
joita voit tehdä, ja voit purkaa ne kaikki
aiemmin näytetyn viestin kanssa.
Joten vähän historiaa
valmistajille ilmoittamisesta.
Teimme tämän Easterheggissä [2016]. Kaikki
tietävät, Easterhegg on pääsiäinen.
Tämä oli siis huhtikuussa [2016].
Mahdollisesti se ei ollut
paras idea lähettää
ne huhtikuun 1. päivänä. Mutta…
naurua
Ei, he vastasivat ottaen asian vakavasti
eli he itse asiassa kertoivat meille heti
pitävänsä tutkimuksesta ja kaikesta. He
tiesivät, etti heidän kryptonsa ole täy-
dellinen, mutta tuotteen oli päästävä ulos
ja he työskentelivät uuden protokollan
parissa lähettäen muutamia yksityiskohta
siitä. Meillä ei ole täysiä yksityiskohtia
vielä, eli ei oikein voi sanoa, onko uusi
protokolla erittäin hyvä. Se näytti ide-
asta paremmalta. He tuovat esiin pyörän U-
lukon joka ei ole vielä ulkona. Siinä oli-
si uusi protokolla toimituksesta alkaen.
Nähdään sitten. Asia joka oli minusta
erittäin hauskaa, latasin uuden NOKE-apin
marraskuussa, ja siinä oli suuri päivitys
näytössä: "Rekey" painike on nyt
piilotettu! Muista siis, että se on
ainoa painike
joka pelastaa sinut joltakulta, jolle
jaoit lukon, lukitaksesi hänet ulos.
Joten tämä painike on nyt piilotettu.
Ei ehkä paras idea. Mahdollisesti
ihmiset eivät ymmärtäneet sitä.
Mutta se voidaan ottaa käyttöön lisäase-
tuksissa. Eli ei hätää.
Mutta he kertoivat minulle äskettäin,
suunnittelevansa korjaavansa asian
tammikuussa. Olemme siis itse asiassa
todella nollapäivässä tässä.
Lukot ovat siis edelleen haavoittuvia.
Mutta 8 kuukautta, anteeksi… minä…
konferenssi on nyt, emme voineet
muutta sitä! naurua
Ray nauraa
aplodit
Jos käytät tällaista NOKE-lukkoa, haluan
siltisanoa, että pidän laitteistosta.
Se on aika kiva laitteisto. Kirjoita vaik-
ka siihen avoimen lähdekoodin firmware
rakentaaen oma kryptosi ajan myötä.
Tai älä vain käytä sitä
todella arvokkaille asioille. Tai käytääen
Aluburkaa tai muuta suojausta samalla
kun avaat sen, en tiedä. Mutta ole vain
tietoinen, jos joku haistelee viestintäsi
käyttämällä hänen 5 dollarin alustaansa
hän luultavasti tietää koodisi.
Joten kyllä. Sen verran NOKEsta.
Tämä ei todellakaan ole loppu, se on vain
loppuosan alku. Koska meillä on
vielä yksi mekaaninen ohitus jäljellä.
Muistathan sen aiemmin mainitsemani
että myöskään Master Lockissa ei ole ei-
mekaanista ohitusta jonka löytäisimme. Jos
muistat Chaos Communication Congress:in
4 vuotta sitten – voit muistaa
the Rocket:in seisovan juuri tässä -
osoittaa kuvaa diassa me teimme esityksen
tästä ensimmäisestä Bluetoothista… ei
Bluetoothista, tästä ensimmäisestä elekt-
ronisesta lukosta Master Lockilta, jossa
oli hieno mekaaninen magneettihyökkäys,
jonka löysi Michael Hübler
poraamalla hyvin taitavasti reiän, tarkka-
illen moottoreita, toimien magneeteilla...
ja löysi tämän erityisen liikkeen
joka avaa vanhan Master Lockin.
Ja raportoimme siitä silloin. Eli 4 vuotta
sitten kerroimme Master
Lockille: "Oh, riippulukkosi voidaan avata
magneetilla tämä ei ole kovin hyvä."
Mutta tämä oli 30 dollarin riippulukko, ja
Voi luoja, sen voisi tehdä magneetilla.
Joten tämä on uusi, ja he muuttivat
jotain. Itse asiassa se on jotain mitä he
kertoivat meille silloin, mitä suunnitte-
livat. He lisäsivät suojametallin.
Joten tämä erittäin suuri, paksu suoja
tässä jota käyttäisin estämään
kaiken säteilyn mistä tahansa se tuleekaan
noin puolet moottorin
on tarkoitus auttaa. Katsotaan.
hiljainen video alkaa
Tämä on siis Master Lock. Meillä on isompi
magneetti. Minun täytyy myöntää näet,
että se on paljon suurempi magneetti.
Magneettien hallussapito on lai
kaikkialla Saksassa, toivottavasti pian!
Ja meillä on erilainen liike. Nyt
pyöritämme magneettia. Ennen
siirsimme sitä. – Ja se on auki!
naurua ja aplodeja
Tämä ei myöskään ole oikeastaan nollapäivä
koska kuten näit aiemmin diassa
Rose & Ramsey:lta, hän myös kertoi
Master Lockin olvan tiirikoimaton.
Ja DEF CON I:n puheen jälkeen
Q&A-osio:ssa jotenkin mainittiin
että epäilen sitä. En kertonut
mitä tehdä tarkalleen, koska
halusin antaa Master Lockille hieman
aikaa. Mutta heti keskustelun jälkeen joku
lähestyi minua: "Se oli hyvin mielen-
kiintoista, olen Master Lockilta!" nauraa
naurua
Ja itse asiassa näytin tämän ja hän
kuvasi sen matkapuhelimellaan, joten
katson, että valmistajalle on ilmoitettu!
nauraa
naurua ja aplodeja
Joten sanoisin: "Sopii minulle!"
naurua ja suosionosoituksia
Eli viestinä kaikille näille valmistajille
ja kickstartereille ja lukkovalmistajille:
"Älä yritä olla älykäs, ole älykäs!
Ja paljasta salausprotokollasi!”
Ei todellakaan ole tarvetta tehdä
salaista kryptoprotokollaa. Ja jos
kehitysosastosi sanoo sinulle: "Ei ei
emme voi paljastaa sitä, on todella
typerä idea paljastaa meidän kryptomme!"
sinulla on luultavasti huono kryptaus,
ja he tietävät sen!
naurua
Ja tietysti jos rakennat uuden
asian, kuten laitteen, kuten lukon esim.
yritä saada laitteesi kokeneiden lukkojen
tiirikoijien tai lukkoseppien käsiin.
Shimming ohitus,
Dog & Bone riippulukkossa, oikeasti
jokainen lukkoseppä
USA:ssa olisi kertonut heille:
"Et voi rakentaa 100 dollarin riippulukkoa
joka voidaan shimmata limutölkillä!"
Varsinkin jos olet elektroniikkayhtiö
jota nämä Dog & Bone -ihmiset
selvästi ovat: Älä luota omaan
elektroniikan osaamiseesi. Laitteiston
pitää myös toimia. Ja kiitos, jos annat
laitteiston ihmisille älä yritä saada
mitään NDA:ta tai "Voi, et voi paljastaa"
– koska silloin he eivät tee sitä, ja
odotat vain tuotteen ulostuloa
ja purat sen sitten. Niin oikeasti…
Itse asiassa minun on sanottava, että
NOKE ihmiset, jotka minä…
lukko ei toimi niin hyvin, mutta
yrityksellä menee mielestäni aika hyvin.
He lähettivät meille yhden omista
lukoistaan mekaanista analyysiä varten
Master Lock -esittelymme jälkeen.
Joten testasimme heidän lukkonsa
magneettihyökkäyksessämme, mutta se
ei toiminut. Eikä toimi vieläkään.
Niin sen he tekivät hyvin. Toinen asia on
että he eivät saaneet kryptoa
oikein. Mutta okei. Ihmiset oppivat.
naurua
Eli jos joku todella haluaa olla älykäs
ja yritimme myös kertoa sen
NOKE:lle kickstarter-kampanjassa –
yritä olla ensimmäinen.
Ja tämä on todella "WTF". Miksi ei ole
- ollenkaan - avoimen lähdekoodin lukkoa?
Tai hehkulamppua? Tai vibraattoria?
Minulla ei ole aavistustakaan. Mutta…
Luulen, että haluatte myydä laitteita! Mi-
ksi ette tee ohjel-
mistoa open sourceksi ja auditoitavaksi?
aplodit
Oopf… Mikä tuo dia on? vai niin
kyllä, siinä on Hacker Jeopardy!
Jos haluat Hacker Jeopardyn tapahtuvan
ensi vuonna lähetä sisältöä!
nauraa
aplodit ja hurraukset
Kuulin tuolta Sec-mieheltä ja tuolta
Ray-tyypiltä että he ovat todella vanhoja,
eivätkä he tiedä asioita, joita
nuori sukupolvi haluaa kysyä
Jeopardyssä. Ja mitä Pokémoneja
pitää kysyä ja muuta sellaista...
Lähetä siis ideoita! Sivu on saksalainen,
mutta Hacker Jeopardy on nyt saksalainen
ensi vuonna. Eli sori siitä. Saksalainen
sivu kertoo, kuinka voit lähettää ideoita,
kuinka tehdä hyviä ideoita. Ja jos sinä
lähetät tarpeeksi sisältöä niin mahdolli-
sesti ensi vuonna tulee taas Hacker
Jeopardy.
aplodit
Meillä on siis linkkejä. Itse asiassa tämä
on Zeroday-työkalu, jota olemme julkaise-
massa e7p:ltä. Se ei ole vielä siellä,
luulisin. Tai ehkä hän istuu yleisössä
ja lataa sitä juuri nyt. Se on pieni
Python-skripti. Se vaatii Python 3:n.
Ja se toteuttaa tämän kryptoistunnon
vaihdon. Joten mitä periaatteessa teet on
että saat arvot Wiresharkista,
jotka ovat kaikki nämä heksajonot,
laitat ne tiedostoon, aloitat
decode-NOKE-työkalu ja se kertoo sinulle
mikä avainkoodi siellä on, mitä asioita on
asetettu. Nyt se tukee mielestäni vain
"Avaa"-komentoa pääasiassa ja 'Read
Batterya' mahdollisesti. Mutta yritämme
lisätä muutaman koodin, kun puramme niitä.
Mutta se on tarpeeksi lukituskoodin saami-
seen ilmasta. Joten tällä työkalulla
- mutta voit toteuttaa sen itse -
voit helposti murtaa lukot. Ja siellä
on MH:n blogimerkintä, joka teki hienon
hienon artikkelin NOKE:n
laitteistosta ja kaikesta. Jos
todella haluat katsoa lukon sisään katso
siitä. Ja sitten on tietysti linkki
Nordic RF Sniffer -ohjelmistoon.
Tämä on yksi purkajista, jossa
on Adblocker-esto. Siellä
on artikkeli Secin blogista kertoen
kuinka purkaa ja kääntää uudelleen
sovellus. Minkä löysin melko
avuliaana työn aikana.
Joten okei. Joten kiitos kuuntelusta.
Ole hyvä, jos sinulla on fiksuja asioita
ympärilläsi ja haluat leikkiä sen kanssa,
minulla on yksi alusta jäljellä. Niin
minulla on 2, yksi minulle ja yhden voin
lainata, jollekkin joka haluaa haistella
laitteistoaan. Tule MuCCC:n assemblyyn
ja kerro minulle, mihin haluat hyökätä,
ja annan sinulle RF-sniffer alustani.
Tai jätä tavarat sinne ja pelataan
kongressin aikana. Ei ehkä tänään,
mutta huomenna olen assemblyssa tai
joku on siellä. Ja minä luulen, että
nyt minulla on käytännössä tasan 10 min
ja toivottavasti tulee joitain kysymyksiä.
Muuten olin liian nopea! Kiitos!
aplodit
Herald: leise: Hei! Mikro wär’ schön!
Rufender: Musst’ nur anmachen!
Herald: Is an!
Ray: Hän haluaa mikrofonin kysymyksiin!
Heraldille kerrotaan, kuinka
mikrofoni kytketään päälle
Herald: Hah, wer lesen
kann ist klar im Vorteil!
Ray, kiitos paljon!
Onko sinulla aikaa myöhemmin?
Minun täytyy ehkä pyytää palvelusta! Kerr-
oinko sinulle ystävästäni, joka minulla on
Bluetooth-yhteensopivan kahvikoneen
kanssa? Puhumme myöhemmin!
Meillä on kysymyksiä, ja meillä on kysymy-
ksiä internetistä. Eli näillä mennään!
Signaalienkeli: Kyllä, kiitos.
Ray, oletko tietoinen mistään
turvallisesta Bluetooth-lukosta?
Kunnollisella kryptolla?
Ray: Itse asiassa… ei! Mitä en osaa
kertoa on
onko Master Lockin krypto tai
Dog & Bonen kryptot hyviä,
koska emme oikeastaan ole tutkineet
niitä. Mutta se ei oikeastaan hyödyttäisi,
sillä laitteisto on rikki. NOKE-ihmiset,
Kuten sanoin tuovat uuden laiteohjelmiston
tammikuussa [2017]. yritän saada heidät
kertomaan mitä he tekevät. Koska en oi-
keastaan aio takaisinmallintaa sitä enää.
Teen sen kerran valmistajalle.
Sitä ei tarvitse tehdä toiste, joten
toivon, että he vain kertovat minulle
ja voimme katsoa, näyttääkö
lupaavalta. Mutta he ainakin reagoivat.
Joten mahdollisesti NOKEsta on tulossa
turvallisempi riippulukko. Mutta lisäksi
en tiedä yhtään, toistaiseksi. Voit löytää
Rose & Ramseyn puheen internetissä.
On epätavallista DEF CON -puheille, mutta
tämä puhe on verkossa. Näet siis paljon
lukkoja, joihin hän hyökkäsi, ja ne
kaikki olivat huonompia kuin täällä
olleet. Joten anteeksi, ei, mitään,
jota voisin suositella. En silti suositte-
lisi sitä, koska jos se ei ole
avoimen lähdekoodin,
en tiedä onko se turvallinen Tiedät vain
tettä se on nyt murtamaton. Niin,
ehkä pysyt vanhoissasi!
nauraa
Mutta kiitos kysymyksestä.
Herald: Sitten mennään
mikrofonille nro. 2!
Kysymys: Kiitos. Se oli melkoista
"Fremdschämingiä". Hauskaa puhetta. (?)
Vain yksi ajatus: sinä sanoit olevan
kyse on laitteiston myynnistä.
No, ehkä se ei ole. Koska mistä
Ymmärrän suurin osa noista laitteista
ovatn pilvipohjaisia. Olen siis melko
varma, että he keräävät kaikki tiedot, ja
voi liittyä niiden kaivamiseen
heille. Minä en tiedä.
Ray: Itse asiassa, kyllä. NOKEssa on Pro
versio, jossa he myyvät yrityslisenssiä
jossa sinulla voi olla yritysohjelmisto
pilveen sisältäen enemmän ominaisuuksia
kuten jakaa muiden lukkoja. Mutta voit
tehdä siitä avointa lähdekoodia ja tehdä
lisenssin joka kieltää kaupallisen käytön
tai jotain sellaista. Avoin lähdekoodi
ei tarvitse tarkoittaa käyton olevan ilma-
ista. Ja jos sinulla on erittäin moni-
mutkainen logiikka yritysportaalissa tai
jotain, niin ehkä pidät sen suljettuna
Lähdekoodina. Mutta anna minun seurata
sinun viestintääsi, ymmärtääkseni
kuinka avaimet luodaan ja muuta vastaavaa.
Tämä ei ole sinun salaisuutesi.
Tämä on jotain… tämä
on perusfunktio.
Ihmisten pitäisi pystyä ymmärtämään
tarkastusta. Ja varsinkin kaupallisessa
ympäristössä, jos kysyt lukkosepältä
tai joltain muulta asiantuntijalta
"Suosittelisitko tätä laitetta?", jos hän
ei voi tutkia sitä, suosittelekkaan sitä.
Eli mielestäni myös laitteiden tai palve-
luiden myyntiin avoimen lähdekoodin algo-
ritmit tai lähdekoodin protokolat olisivat
paras ratkaisu. Varsinkin lukkoteollisuu-
dessa se on kuitenkin hyvin harvinaista.
Minulla on tosi huono kokemus puhumisesta
normaaleille lukkovalmistajille avoimesta
periaatteesta tavaralleen. Sen ideaa
he eivät ymmärrä. He salaisuuksien kannal-
la, en tiedä. Toivotaan tulevaisuudelta!
nauraa Toinen…
Herald: Okei, meillä oli…
Nro 1 on juuri tulossa! Hän oli jonossa
3:een, mutta peittää kameran ja sitten
kameramies hieman häiriintyi,
ja… se on pitkä tarina. '1', mennään!
Kysymys: Mietin, tiesitkö
uusista lukoista, jotka mainostavat
olemassaoloaan, kuin
broadcastina tai jotain? Haluaisitko
kävellä kadun läpi ja tietää
ympärilläsi olevan Bluetooth-lukkoja?
Ray: Ei, nuo lukot eivät yleensä broad-
castaa sillä se kuluttaisi liikaa energiaa
Joten yleensä sinun täytyy työntää
lukon kahletta tai jotain.
Ja sitten se lähettää. Niitä oikeastaan on
jos palaat tähän DEF CON -keskusteluun
josta puhuin - ja luulen, että on
tarpeeksi parjattu Master Lockia täällä -
videon toisto pysähtyy jos hänellä
on ovien lukot ja muuta sellaista, ne ovat
mahdollisesti yhteydessä
sähkö[verkkoon] ja mainostavat koko
ajan. Joten hän teki lukkovartiointia.
Mutta riippulukkojen osalta se ei toimi.
Mutta tietysti voit mennä ja klikata
niitä, ja sitten… saat idean. Ja
tietysti voit tehdä muutakin:
kävellä ympäriinsä ja teeskennellä
olevasi lukko, ja katsoa, olisko jollakin
appi käynnissä ja muodostaisi yhteyden
sinuun.
Se saattaa toimia!
Herald: Ja eteenpäin
mikrofoni nro 2, kiitos!
Kysymys: Ihmettelin
siitä vahvasta salauksesta,
tarkoittaen AES:tä ja toisaalta
hyvin heikkoja tai haavoittuvia,
tai viallisia avainten vaihtoja: luuletko
että se voi johtua ulkoistamisesta,
kuten he olisivat ilmoittaneet, että halu-
aisivat salauksen eivätkä ole määrittäneet
kuinka avainten vaihto tulee hoitaa,
ja se voi olla syy siihen,
että kestää 8 kuukautta
tai enemmän korjata asia?
Ray: Tässä on oikeastaan kaksi kysymystä.
Voin tietysti vain spekuloida.
Se voi olla ulkoistamista, voi olla
myös, että heillä oli vain aikaa…
jos seuraat NOKE-kickstarter
kampanjaa – se kaikki rahoitettiin
kickstarterissa – heillä oli paljon
ongelmia ajoissa toimituksessa.
Kommentteja on siis paljon ja paljon
"Odotan lukkoani, oi. Voi luoja,
toinen viivästys, nyt väitätte
valmistuksen olevan vaikeaa”, eli monet,
ihmiset sanovat "sinun täytyy tulla ulos
senkanssa". Elise voi olla aikapainetta,
voi olla ulkoistusta, ja tietysti
voi olla, että he vain määrittelivät:
"Voi, haluamme käyttää AES:ää". Ja se on
Toinen asia, kaikki sanovat: "Me pal-
jastamme, mitä käytämme. Käytämme AESia!"
Tässä meillä on oikein hyvä esimerkki,
kyllä, se todella käyttää AES.
Ja se käyttää oikeaa toteutusta.
Huomasimmekin, että se on TI-esimerkki
implementaatio AES:ista, jota he käyttävät
Elise on täysin kelvollinen AES128,
mutta silti se on täysin turvaton.
Eli ihmiset väittävät käyttävänsä AES:ia
tai "Käytämme SHA-somesingia tai somesin-
gia". Ei riitä. Sinun on tiedettävä koko-
naisuus protokollasta. Tässä ei ole näin
nauraa
Herald: Okei, sitten mennään
taas nettiin!
Ray: Internet… ja…
Signaalienkeli: Kiitos. Itse asiassa se on
jatkokysymys edelliseen:
Riittäisikö
laitteistokiihdytetty AES
näissä Bluetooth-jutuissa?
Ray: Itse asiassa laitteistokiihdytetyllä
Aes:lla ei ole mitään tekemistä sen kanssa
Siitä voi olla apua, jos sinulla on
siru, joka on kryptosiru,
jos sinulla juttuja kuten sivukanava-
hyökkäyksiä. Jos sinulla olisi avaimenperä
jossa on salainen avain, jonka ei pitäisi
olla irrotettavissa, noita avaimia voidaan
poimittua elektronisilla hyökkäyksillä,
sivykanavahyökkäyksillä, tehomittauksilla.
Näissä hyökkäyksissä salaussirusta voisi
olla apua, koska siinä on hyvä toteutus.
Mutta tälle… AES on AES. Kuten sanoin
AES:n toteutus on validi.
Joten kiihdytetty siru ei auttaisi.
Ja he eivät tee huonoa kryptoa
suorituskykysyistä. Se on vain yksi AES-
-operaatio. He tekevät sen, koska sitä on
vaikeampi tehdä oikein. Se mahdol-
lisesti tarvitsisi epäsymmetrisen krypton.
Se saattaa toisaalta vaatia kiihdytystä
Mutta sillä ei ole tekemistä sirun kanssa.
Herald: Oletko sinä siellä jonossa '5'?
hiljainen ääni: No sitten mennään!
Kysymys: Okei, kaksi pientä kysymystä,
enemmän laitteistoon liittyvää. 1:nen:
Kuinka voit rakentaa lukon, joka
ei ole altis hyökkäykselle, jonka
näytit videolla,
kuten magneetin kääntäminen?
Se on yksi ja toinen on,
oliko se Trelock vai ABUS mielestäni
joka sanoo, että heillä on elektroninen
pyörän lukko, jossa ei ole akkua,
ja olen aika hämmentynyt kuinka he tekevät
tsen. Onko sinulla ideaa?
Ray: Itse asiassa en tiedä – alkaen
toinen kysymys – ABUS-lukosta ollenkaan
täytyy myöntää. Mutta on olemassa esim.
myös Cyberlock kutsuttu, heillä on
akku avaimessa ja laitat avaimen
siihen. Jos se on Bluetooth-lukko, en
tiedä miten he tekevät sen. Se voi olla
mahdollista painaen jotain, käynnistäen
generaattorin. Olen nähnyt nappeja, joita
painat, ne tuottavat energiaa lähetettä-
väksi painaessasi. Joten voi olla
sellainen, mutta en tiedä tuotteita.
Toiseen minun on myönnettävä, etten oikein
ymmärtänyt mitä haluat
tietää.
Voitko toistaa ensimmäisen?
Kysymys: Tietenkin. Kysyin vain,
että kuinka lukko suojataan
että sitä ei voi avata kääntämällä
magneettia, kuten teit videolla.
Ray: Kuinka suojella sitä, se on oikein
hyvä kysymys. Luulen, että tiedämme
miten NOKE teki sen. Asia on, että en
usko, että NOKE teki sitä tarkoituksella.
Se vain sattui heidän suunnittelussaan.
Emme voi avata NOKE:a, koska
heillä pyörivä osa on myös magneettinen.
Joten jos laitan magneettini sinne
lukitsen lukon. Master Lockissa se on
jotain metallia, joka ei ole magneettinen.
Joten sen muuttaminen magneettiseksi voisi
ehkä auttaa. Kokonaan
erilaisella lähestymisellä, kuten moottori
Quicklockissa tai enemmän tehoa tarviten,
tai toimien eri tavalla kuin servo voisi
auttaa. Mutta se olisi täysin
erilainen suunnittelu. Mutta se on todella
hankala osa. On paljon erilaisia lukkoja
menneisyydessä, myös ovien lukkoja, jotka
olivat alttiita laitteistohyökkäyksille.
Joten hyvän, todella hyvän mekaanisen tai
sähkömekaanisenrakennus ei ole helppoa.
Herald: Ja luulen, että meillä on aikaa
viimeiselle mikrofonissa 5.
Kysymys: Tämä ei siis ole kysymys,
se on vain tarkennus. Jossain vaiheessa
esityksen aikana puhuit
avoimen lähdekoodin älylaitteista,
ja sanoit, ettei kukaan oikeastaan tee
niitä. Ja kehotat ihmisiä
olla ensimmäinen, joka tekee mm.
avoimen lähdekoodin seksilelut.
Ja on niin, että joku tekee.
Eli Githubissa on Q-dot,
jos haluat tietää lisää
siitä, mitä he tekevät.
Heillä on, esimerkiksi,
useita julkisia repositoryja
"teledildoniikkasta". Tiedätkö siis ihan vain,
jos joku haluaa tarkistaa
sen, sanon vain.
Ray: Okei, kiitos itsesti
mainostamisesta. naurua
Ja puhuin lähinnä lukoista, täytyy
tmyöntää. Muita aloja en tunne niin hyvin.
Mutta lukot on todella vaikeaa saafa
avoimeen lähdekoodiin. Jos sinulla on
lisää kysymyksiä olen MuCCC
assemblyssa. Odotan, että tuot
laitteita, hankit kehityskortti, hakkeroit
tavaraa. Kiitos vielä kerran kuuntelusta!
aplodeja
33c3 loppumusiikki
Translated by Ville Ihalainen
(KYBS2004 course assignment at JYU.FI)