< Return to Video

37C3 - Toniebox Reverse Engineering

  • 0:09 - 0:13
    Vorspannmusik
  • 0:13 - 0:18
    Angel: Die Kinder audio player Box die
    Tony Box ist ein recht beliebtes und weit
  • 0:18 - 0:27
    verbreitetes Modell mit Content Hosting
    und Datensammelwut. Nun wir haben hier
  • 0:27 - 0:34
    vier Sprecher: Andreaius, Moritz, Badbee
    und Gekko die uns auf diese Thematik ein
  • 0:34 - 0:42
    bisschen einführen werden und ein quasi
    das erste Mal sich heuer und heute hier
  • 0:42 - 0:46
    auf der Bühne treffen. Die waren bis jetzt
    eigentlich vor vier Jahren zum erst mal
  • 0:46 - 0:50
    online getroffen virtuell noch nie
    physisch heute zum ersten Mal miteinander
  • 0:50 - 1:00
    alle auf der Bühne bitte schön.
  • 1:00 - 1:01
    Applaus
  • 1:01 - 1:04
    Danke schön danke schön danke schön. Ich
    hoffe ihr seid wirklich wegen Tonis hier
  • 1:04 - 1:09
    und nicht wegen dem iPhone researcher Hack
    der in Saal 1 läuft, ihr habt euch nicht
  • 1:09 - 1:16
    verlaufen ne wow echt viele Leute heute
    hier. Willkommen zu dem Tony Talk. Wer
  • 1:16 - 1:25
    kennt die Tony Box, einmal Hand hoch! Ok,
    wer hat eine Tony Box zu Hause und hat
  • 1:25 - 1:31
    keine Kinder? lautes hey Ok das wird
    sich ändern weil wir haben doch recht viel
  • 1:31 - 1:36
    Gefallen an dieser tollen Box gefunden.
    Ich brauche gar nicht so viel erklären was
  • 1:36 - 1:40
    das ist, also eine für die, die es noch
    nicht kennen: ein Kinder Audio
  • 1:40 - 1:46
    Abspielgerät, welches ohne Display
    auskommt, in Summe nur zwei Knöpfe hat die
  • 1:46 - 1:51
    beiden Ohren zu Lautstärkeereulierung. Es
    gibt diese schleichartigen Figuren wo ein
  • 1:51 - 1:57
    kleiner NFC Chip drin versteckt ist, so
    viel kann ich schon mal Spoilern, und kein
  • 1:57 - 2:02
    ganzes Tonband drin ist, welches wenn es
    auf die Box aufgesetzt wird das passende
  • 2:02 - 2:08
    Hörspiel abspielt. Diese Figuren kann man
    im Handel erhält für 15 16 € kaufen ähm ob
  • 2:08 - 2:13
    man die Lizenz damit kauft, das weiß ich
    jetzt gerade nicht, aber man kann
  • 2:13 - 2:17
    zumindest das Hörbuch damit hören ähm. Wir
    möchten euch mal ein bisschen damit
  • 2:17 - 2:22
    durchführen, was der Gedanke dieses talks
    einfach ist, wo wir gesagt haben warum
  • 2:22 - 2:27
    wollen wir über diese tonibox sprechen.
    Jetzt habe ich vorhin diese Figur erwähnt.
  • 2:27 - 2:32
    Es ist leider Gottes die einzige
    Abspielmöglichkeit diesen Inhalt der für
  • 2:32 - 2:37
    diese Figur angedacht ist auf dieser Box
    abzuspielen. Das heißt man kann jetzt
  • 2:37 - 2:43
    nicht frei wählen welche Inhalte man
    abseits von eigenen CDs, die vielleicht im
  • 2:43 - 2:47
    Vorfeld gekauft wurden oder bei mir in der
    Vergangenheit meine Benjamin Blümchen
  • 2:47 - 2:51
    Sammlung die ich ja auch bereits
    irgendwann mal gekauft bekommen habe für
  • 2:51 - 2:56
    meine Kinder in der nächsten Generation
    auf der tonibox abzuspielen. So gibt es
  • 2:56 - 3:02
    zwar die Möglichkeit mit kreativ Tonis zu
    arbeiten, die kann man für 12 € kaufen und
  • 3:02 - 3:07
    mit insgesamt 90 Minuten bespielen, aber
    man ist immer in diesem Tony Universum
  • 3:07 - 3:12
    gefangen und ist natürlich dann auch in
    der Abhängigkeit der Firma Tonis. Das
  • 3:12 - 3:17
    heißt: sollte was jetzt gerade die machen
    gerade Aktiengang, das heißt ist gerade
  • 3:17 - 3:22
    unwahrscheinlich, aber sollte diese Firma
    Tonis irgendwann mal Insolvenz anmelden
  • 3:22 - 3:28
    oder Konkurs anmelden, dann wären all
    diese Funktionen der Tonis nicht mehr
  • 3:28 - 3:32
    gegeben, weil die ganze Box rein Cloud
    basiert ist und sämtliche Inhalte über
  • 3:32 - 3:37
    eine App gesteuert werden eine
    Weboberfläche gesteuert werden und aus der
  • 3:37 - 3:42
    Cloud geladen werden und keinerlei
    unabhängige Möglichkeiten gegeben sind.
  • 3:42 - 3:47
    Last uns mal ein bisschen auf die Hardware
    eingehen. An der Stelle würde ich mal
  • 3:47 - 3:51
    Moritz übergeben der uns ein bisschen was
    über die Hardware Variation erzählt.
  • 3:51 - 3:55
    Moritz: Danke schön ja hallo. Ich geb
    einen kurzen Überblick über die Hardware
  • 3:55 - 3:59
    der Tony Box und wenn man da reinguckt,
    was man da eigentlich findet. So also ist
  • 3:59 - 4:02
    relativ über üersichtlich aufgebaut, wenn
    man jetzt also die die Tony Box
  • 4:02 - 4:07
    auseinander nimmt, dann sieht man da drin
    auf der links oben den Akku, da drunter
  • 4:07 - 4:12
    den den Lautsprecher, in der Mitte das die
    die Platine das PCB dann rechts daneben
  • 4:12 - 4:18
    sind die die pushbuttons, die in den Ohren
    versteckt sind, für die Lautstärkeregelung
  • 4:18 - 4:24
    und der das PCB rechts daneben ist die NFC
    Antenne. Genau das tonibox PCB ist relativ
  • 4:24 - 4:29
    übersichtlich gehalten. Es ein vier
    lagenbard was nur einseitig bestückt ist
  • 4:29 - 4:35
    auf der Rückseite hat es 82 Testpunkte die
    alle nett beschrieben so zumindest
  • 4:35 - 4:39
    durchnummeriert sind und eine Onboard WLAN
    Antenne. Sonst macht es eigentlich alles
  • 4:39 - 4:43
    einen sehr soliden Eindruck. Die Hardware
    ist schön also ist sehr
  • 4:43 - 4:47
    reparaturfreundlich, also falls man da
    irendwie was zerforscht haben sollte lässt
  • 4:47 - 4:54
    sich das alles relativ gut wieder in Gang
    setzen. Genau jetzt gucken wir uns mal das
  • 4:54 - 5:01
    PCB im Detail an. Wir haben also hier. Das
    schwarze ist der Microcontroller. Bei der
  • 5:01 - 5:07
    ersten Version ist das ein ti-Chip. Dann
    haben wir den RFID Chip, ein
  • 5:07 - 5:13
    Beschleunigungssensor, da für damit man
    dagegenhauen kann und die Box das merkt,
  • 5:13 - 5:17
    der Audioochip der ist auf der linken
    Seite und ein kleiner Flash und natürlich
  • 5:17 - 5:22
    die SD-Karte, also zumindest den sd-
    kartenhalter sehen wir dort. So dann
  • 5:22 - 5:29
    gibt's für den ganzen Stromfu gibt's also
    ein Laderegler dcwandler und diverse LDO
  • 5:29 - 5:34
    für die für die Spannungsversorgung, für
    die Spannungsversorgung
  • 5:34 - 5:39
    x?: der Ton ist allgemein
    Moritz: Weg Spannungs
  • 5:39 - 5:43
    x: 12 1 2
    Moritz: Sag mal tot hier ist alles tot
  • 5:43 - 5:48
    hallo hallo nee
    x: alles torein
  • 5:48 - 5:59
    M: ne nein doch pause alles klar dann
    warten wir kurz. lachen
  • 5:59 - 6:06
    y: war das ja aber ich möchte das nicht
    strapazieren
  • 6:06 - 6:13
    M: unterlassungsk ja genau so und dann
    gibt's als als Interfaces im weitesten
  • 6:13 - 6:18
    Sinne gibt's eine RGB LED, den
    Kopfförherausgang den Akkustecker unten,
  • 6:18 - 6:24
    den Stecker für die Ohren in der Mitte und
    den Lautsprecherkonnektor oben und für das
  • 6:24 - 6:28
    freundliche zu forschen gibt's das debug
    Interface das so ein Tech Connect
  • 6:28 - 6:33
    Interface ist das ist auf der Rückseite
    der Platine. So dann schauen wir als
  • 6:33 - 6:38
    nächstes Mal, was eigentlich mit den was
    es mit den Mikrokontrollern auf sich hat.
  • 6:38 - 6:42
    Also es gibt drei unterschiedliche
    Mikrocontroller. Die Urversion war die mit
  • 6:42 - 6:49
    dem TI 3200 dann hat die chipkrise auch
    bei bei Toni zugeschlagen und es gab eine
  • 6:49 - 6:57
    Box oder wenige Boxen mit dem CC 3235 und
    ähm jetzt die aktuellen Boxen sind mit
  • 6:57 - 7:04
    einem ESP 32 Chip aus gerüstet und werden
    damit geschippt. So ah ja guck mal, da
  • 7:04 - 7:10
    sieht man's, ja also genau das ist der der
    cc32 so das ist also wir nennen es Version
  • 7:10 - 7:16
    1 und Version 2 der der Hardware. Die
    Version 3 ist relativ selten so und das
  • 7:16 - 7:22
    ist die aktuelle Version 4 für den mit dem
    ESP 32 Chip. So ein paar Details dazu
  • 7:22 - 7:28
    genau. Dass S sehr sehr häufig verbreitet
    sind, hatte ich schon gesagt, sie sind
  • 7:28 - 7:32
    über die Tech Connect Schnittstelle kann
    man den den Flash Auslesen der dort
  • 7:32 - 7:37
    unverschlüsselt bzw unsigniert ist man
    kann das cc3200 Tool zum Lesen und
  • 7:37 - 7:43
    Schreiben benutzen und wir haben mit der
    Hacky Box eine Custom Firmware und ein
  • 7:43 - 7:50
    Custom Bootloader implementiert. Die
    hackyibox NG. So der CC 3235 ist selten
  • 7:50 - 7:55
    die Tech Connect oder die
    Debugschnittstelle ist gesperrt. Wir
  • 7:55 - 8:00
    können zwar über eine sop8 Klammer auf den
    Flash zugreifen und da finden Finden
  • 8:00 - 8:04
    findet man dann dass die Zertifikate
    unverschlüsselt sind die Firm Ware jedoch
  • 8:04 - 8:11
    signiert und verschlüsselt ist und mit dem
    cc32 Tool kann man die den flashstamp
  • 8:11 - 8:18
    manipulieren und anschauen. So das ist
    genau die die aktuelle Box. Die hat also
  • 8:18 - 8:25
    eine Ural Schnittstelle.Man kann es sehr
    komfortabel mit dem ESP Tool anfassen und.
  • 8:25 - 8:34
    Hat das Ton ist den sacht abgedreht?
    lacht Ja ich befürchte das gelächter
  • 8:34 - 8:41
    Jetzt wieder genau dann mache ich hier
    noch schnell durch. Genau es gibt eine
  • 8:41 - 8:47
    Proof of Concept Firmware auf Basis des
    ESP winno und wir haben eine eigenständige
  • 8:47 - 8:52
    Open Source Ersatzfirmware, die also schon
    die meisten Funktionen der Originalfmware
  • 8:52 - 8:56
    implementiert die wir teddybox nennen.
    Damit bin ich bei der Hardware durch und
  • 8:56 - 9:01
    gebe wieder zurück an den gambrios.
    G: Super, ich danke dir ich hoffe mal
  • 9:01 - 9:07
    nicht dass Tonis hier uns den Saft abdreht
    mit den Audio Themen. Kurz mal zu
  • 9:07 - 9:13
    Funktionsweise, wie funktioniert die
    tonybox? Anders als der irglaube meiner
  • 9:13 - 9:18
    Eltern ist nicht in der Figur der
    Audioinhalt gespeichert. Der Audioinhalt
  • 9:18 - 9:23
    kommt wirklich aus der Cloud, das sehen
    wir mal rechts dargestellt, der NFC Chip
  • 9:23 - 9:28
    identifiziert diesen nur, die tonybox
    reicht die Information an die Cloud durch
  • 9:28 - 9:32
    und sie wird damit versorgt. Aber sie hat
    auch eine SD-Karte, die haben wir vorhin
  • 9:32 - 9:37
    schon mal kurz auf dem PAD genau ist den
    Halter. In der Regel ist das eine 8 GB
  • 9:37 - 9:43
    Karte, wo die einzelnen Audioofiles die
    schon einmal geladen wurden, mit einer
  • 9:43 - 9:47
    Figur auch im Offline Modus nachher
    verfügbar gestellt werden, sie ist also
  • 9:47 - 9:53
    nicht vorgeladen, sondern muss immer über
    übers WLAN und über die über die Cloud
  • 9:53 - 10:02
    bestückt werden. Ungefähr 45 bis 65 MB hat
    ein Audioohörbuch der auf einer zu einer
  • 10:02 - 10:10
    tonifigur zugeordnet ist. Die Übertragung
    der Inhalte folgt halt so, dass diese
  • 10:10 - 10:15
    Figur aufgesetzt wird, die sogenannte UID
    des NFC Chips ausgelesen wird, da kommen
  • 10:15 - 10:20
    wir gleich noch mal zu. Wenn der Inhalt
    nicht auf der SD-Karte ist, wird der
  • 10:20 - 10:26
    Ladeprozess aus dem aus der Cloud
    gestartet und dort gespeichert. Zum
  • 10:26 - 10:34
    Funktionsprinzip des NFC Chips. Weil hier
    doch ein bisschen spezieller unterwegs
  • 10:34 - 10:41
    sind. Unten links sehen wir den Chip, der
    in den Figuren verbaut ist. Das ist ein ca
  • 10:41 - 10:49
    10 mm langer feritstab mit einer Kupfer
    Draht umwickelten Antenne um genau zu sein
  • 10:49 - 10:57
    21 Wicklung und auf auf der Kopf auf der
    Stirnseite ist der kleine NXP SLI NXP
  • 10:57 - 11:05
    icode Slx Strich 2 Chip verbaut, der eine
    besondere Rolle hier spielt, weil er
  • 11:05 - 11:09
    erstmal so gar nicht erkannt werden kann.
    Das heißt in der Vergangenheit hat man
  • 11:09 - 11:13
    versucht mit verschiedensten NFC
    Lesegeräten an diese Figur heranzugehen
  • 11:13 - 11:18
    und wollte die dann auslesen und hat aber
    erstmal nicht feststellen können was drin
  • 11:18 - 11:22
    ist zu der Funktion des privacy modes
    kommen wir gleich noch mal detailliert,
  • 11:22 - 11:27
    aber hier noch mal eben kurz auch der
    Vergleich. Wir haben uns natürlich dann
  • 11:27 - 11:34
    irgendwann versucht eigene srwx Chips zu
    besorgen um vielleicht mit eigenen custom
  • 11:34 - 11:39
    Tags zu arbeiten, haben dort auch
    natürlich in die Herstellerindustrie nach
  • 11:39 - 11:45
    China die Finger ausgestreckt, haben dort
    allerhand Varianten durchgetestet, die
  • 11:45 - 11:51
    alle nicht funktionierten, bis wir dann
    den SrwXL Tag als einzigen nutzbaren Chip
  • 11:51 - 11:57
    identifiziert hatten, haben aber auf dem
    Weg dahin, auf der odissey dahin auch
  • 11:57 - 12:03
    gefälschte SrwXL Chips bekommen, die wir
    in unserem Prozess bei der Analyse später
  • 12:03 - 12:08
    auch identifizieren konnten, fand auch NXP
    sehr interessant, den wir auch welche
  • 12:08 - 12:13
    davon zur Verfügung gestellt haben. Jetzt
    gerade in den Medien geht's ja um her NXP
  • 12:13 - 12:18
    ist über die letzten Jahre über ein
    längeren Zeitraum von Hackern infiltriert
  • 12:18 - 12:22
    worden, die sich dort die neuesten
    Datenheets und Daten der Chips
  • 12:22 - 12:26
    runtergeladen haben um dann auch
    dementsprechend gefälschte Kopien selber
  • 12:26 - 12:30
    herzustellen. Also das ist un auch über
    ein Weg gekreuzt rechts in blauen Balken
  • 12:30 - 12:35
    sieht man mal den Vergleich der beiden
    Chips. Im Mikroskop erkennt man in der
  • 12:35 - 12:42
    Bauform Unterschiede aber erstmal nicht
    weiter spannend nur das als Randbemerkung.
  • 12:42 - 12:49
    So an der Stelle habe ich den privacy Mode
    schon mal erklärt Gego erzähl uns was
  • 12:49 - 12:55
    darüber. Gego: Genau der privacy Mode
    klingt sehr uminös. Das ist ein spezieller
  • 12:55 - 13:00
    Modus bei diesen slix I Chips, bei denen
    der Chips in einen Mod versetzt wird. Das
  • 13:00 - 13:07
    heißt der reagiert auf nichts auf nichts
    außer die Kommandos zum entspnen aus dem
  • 13:07 - 13:14
    privacy Mode. Die Kryptographie nein so
    will ich das gar nicht nennen die Methode
  • 13:14 - 13:21
    dahinter ist sehr speziell, sehr hohe
    Sicherheitsstufe nicht. Man fragt einen
  • 13:21 - 13:26
    eine random number an und schickt dann
    eine Antwort zurück. Das ist so sicher wie
  • 13:26 - 13:31
    an der Tür ein geheimes Passwort sagen um
    und dann vorher noch eins addieren oder
  • 13:31 - 13:36
    so. Diesen Modus verwendet der Tony Chip
    oder der Chip in den Tony Figuren um sich
  • 13:36 - 13:41
    unsichtbar zu machen vor irgendwelchen
    Zugriffen mit dem Handy. So was macht die
  • 13:41 - 13:46
    Tony Box sie kennt diese Methode sie frgt
    erstmal diesen random an schickt dann
  • 13:46 - 13:52
    diesen super geheimen Passwort Code mit
    XOR verschlüsselt zurück und dann ist der
  • 13:52 - 13:57
    tag zugreifbar wie jeder andere Tag nfcv
    Tags, die man so kaufen kann. Dann
  • 13:57 - 14:02
    passiert ein kleines Prozedera, es wird
    die UID abgefragt ein paar andere Werte
  • 14:02 - 14:08
    und der Speicherinhalt der Figur, das sind
    acht Blöcke die der Chip eigentlich hat.
  • 14:08 - 14:13
    Die Box frägt aber 9 Blöcke ab der 9.
    Block ist nur dafür da um festzustellen ob
  • 14:13 - 14:17
    es ein Fake tag ist die dann auf dem neten
    dann doch noch irgendwelche Daten
  • 14:17 - 14:21
    Antworten, also heißt die Tonis haben da
    schon ein kleinen Check reingebaut, dass
  • 14:21 - 14:26
    nicht die beliebigsten Fake tags da
    verwendet werden können. Gut, die UID wird
  • 14:26 - 14:30
    gespeichert und der Blog Content dann
    speichert Box die Figur wieder und wird
  • 14:30 - 14:34
    nur noch über präsenzdetektion geschaut,
    ist diese Figur noch drauf. Beim
  • 14:34 - 14:40
    Aufstellen auf die Box passiert das ganze
    und bin in einer halben Sekunde spielt die
  • 14:40 - 14:44
    Box die Musik ab. Was passiert wenn man
    jetzt während dem Auslesen einfach die
  • 14:44 - 14:47
    Figur wegzieht? Das haben wir auch
    festgestellt, ja dann ist diese Figur
  • 14:47 - 14:54
    lesbar wie jeder andere NFC Tag. Das heißt
    man geht einfach nur her *lachen im
  • 14:54 - 15:02
    Publikum, anschließende Applaus* so.
    X: Das hat das hat jetzt nicht viel mit
  • 15:02 - 15:09
    Hacken zu tun.
    Y: also das ist doch doch das kann jedes
  • 15:09 - 15:11
    Kind.
    1. Person: lächelt: Ob das so gedacht
  • 15:11 - 15:14
    war oder ob das so geplant war von der
    Firma, die das entwickelt hat, wir haben
  • 15:14 - 15:19
    keine Ahnung. Auf jeden Fall funny, danach
    kann man das Ding mit dem Handy auslesen
  • 15:19 - 15:23
    aber man kann nichts emulieren.
    Person Z: Es gab mal kurz das Gerücht, wir
  • 15:23 - 15:29
    hätten mit einer klopfmethode den NXP
    sicherheitschip geknackt. Ganz so ist es
  • 15:29 - 15:34
    nicht. Also ja gut danach schaut die Box
    nur noch ist diese Figur da und das macht
  • 15:34 - 15:39
    sie dann mit dem addressed Mode get random
    egal gut. Wenn wir uns dann diesen tag der
  • 15:39 - 15:44
    jetzt magischerweise entschlüsselt ist mal
    genauer anschauen proxmark, der ein oder
  • 15:44 - 15:49
    andere kennt es, kann man per sys Info mal
    gucken was steht da so in diesem in der
  • 15:49 - 15:53
    UID drin DSF ID die ganzen Dinger egal. Da
    kommt die UID ja das ist jetzt eine geixte
  • 15:53 - 15:57
    UID von dem echten Tony von mir und wenn
    man dann noch den Memory dumt, dann hat
  • 15:57 - 16:01
    man noch die 8 Blöcke da unten mit den
    entsprechenden Speicherinhalt und wir
  • 16:01 - 16:06
    können sagen, was in dieser Figur steht
    nein es ist nicht die Musik es ist die UID
  • 16:06 - 16:12
    die von NXP reing Laser wie auch immer
    wurde und 32 Byte Dateninhalt. Jetzt
  • 16:12 - 16:17
    können man natürlich schauen ist es
    random. Also wir haben keine Struktur
  • 16:17 - 16:21
    gefunden. Man könnte jetzt auch tausende
    Tonis irgendwo auslesen, würde keiner tun.
  • 16:21 - 16:23
    Person dd: ne diesen Aufwand würde
    niemand treiben
  • 16:23 - 16:26
    Geko: Nee würde niemand treiben und dann
    würde mal feststellen, es ist eigentlich
  • 16:26 - 16:31
    von Zufallsdaten nicht zu unterscheiden
    oder ausgeklügelter Hash. Aber damit haben
  • 16:31 - 16:36
    wir die Figur identifiziert und können
    dann loslegen mit den üblichen Tools. Mit
  • 16:36 - 16:41
    einem was wie mit proxmark oder FLI Zero
    aber ganz so einfach ist es doch nicht.
  • 16:41 - 16:44
    Wir haben doch gerade was gelernt über den
    privacy Mode, den muss man erstmal
  • 16:44 - 16:47
    deaktivieren oder dann auch drauf
    reagieren. Aber gut dann bauen wir das
  • 16:47 - 16:52
    ganze mal eben nach im proxmark 3
    bekanntes Hardware Hacker Tool NFC Hacker
  • 16:52 - 16:57
    Tool war die Unlock Funktion nicht
    implementiert, man kann auch nicht die
  • 16:57 - 17:01
    Kommandos einzeln senden und dann selber
    mal schon im Taschenrechner diesen
  • 17:01 - 17:07
    hochsicheren kryptografischen Vorgang
    nachimplementieren, weil das Feld des NFC
  • 17:07 - 17:13
    tags muss aktiv bleiben für die Abfrage
    des Randoms und dem Setzen des passwords.
  • 17:13 - 17:20
    Gut kein Aufwand schell implementiert
    eigenen fork vom glob ICEM Repo war von
  • 17:20 - 17:26
    proxmk 3 implementiert. Dann nächste
    Schritt emulieren, ja Specs runterhacken.
  • 17:26 - 17:31
    Das also das kann jeder, also auch diesen
    fork mal kurz erweitert um die slixl
  • 17:31 - 17:35
    Emulation und auch das implementiert. Dann
    kam so langsam dieses Flipper Zero Dings.
  • 17:35 - 17:39
    Ich weiß nicht ob die eine oder andere das
    kennen, das ist auch ganz lustiges
  • 17:39 - 17:43
    Spielzeug für Hacker. Mensch der hat auch
    irgendwas mit NFC Emulation und auslesen
  • 17:43 - 17:47
    passt implementier mal auch. Also die
    Unlock Funktion easy peasy einfach mal
  • 17:47 - 17:53
    kurz nachimplementieren Feld Anlassen
    alles okay? Bei der Emulation das hast
  • 17:53 - 17:59
    dann ant aus der Chip der hier verbaut ist
    kann kein Slicks emuliert, er kann auch
  • 17:59 - 18:05
    nicht wirklich nfcv V implementieren außer
    UID kann das Ding nichts, aber er kann den
  • 18:05 - 18:11
    Pass through Modus. Pass through heißt man
    moduliert vom Microcontroller aus die
  • 18:11 - 18:17
    Feldstärke überopins und bekommt im
    Umkehrchluss die gegenmodulation des NFC
  • 18:17 - 18:25
    Chips über iopin zurück. Das heißt ja man
    fängt halt mal an warum nicht ma banging
  • 18:25 - 18:32
    von ISO 15693ing dann sukzessiv merkt man
    schon Mensch gar nicht? *einzelne
  • 18:32 - 18:36
    gelächter* So toll Microcontroller für die
    ganzen millisekundenweise da komplett
  • 18:36 - 18:43
    blocken iO tockeln und ganz ehrlich 256 B
    Datentransfers was NFCV kann das dauert
  • 18:43 - 18:48
    schon seine Zeit. Dann habe ich halt
    anfangen das ganze mit DMA unterstützt,
  • 18:48 - 18:54
    kann man ein bisschen vorberechnen, aber
    auch da hat sich festgestellt Mensch für
  • 18:54 - 18:59
    256 by oder 255 by Speicherinhalt, wir
    bräuchten 140 KB RAM nur vorberechnet, das
  • 18:59 - 19:04
    kostet auch seine Zeit. Also war das
    Ergebnis ein bisschen so ringbffer und
  • 19:04 - 19:09
    just in time vorberechnen war dann doch
    ein kleines Unterfangen und größerer Pull
  • 19:09 - 19:14
    Request, die auch die Kollegen von Flipper
    Zero death Team dann irgendwann Mitte
  • 19:14 - 19:18
    dieses Jahres irgendwann endlich
    abgesegnet haben. Rechts sieht man noch
  • 19:18 - 19:24
    mal Bild oben ein Original NXP Tag unten
    der Flippers Zero der da der Tony Box sagt
  • 19:24 - 19:28
    jo ich bin ein Benjamin Blümchen Toni.
    Einzelne Gelächter Gut
  • 19:28 - 19:32
    Applaus
  • 19:32 - 19:39
    damit haben wir ein Perk Unlock so die NFC
    Geschichte kann man emulieren kann man
  • 19:39 - 19:42
    auslesen. Das ist schon eins der drei
    Achsen die da die wir brauchen um lustige
  • 19:42 - 19:46
    Dinge mit der Box zu machen.
    Person GG: Genau über die drei Achsen
  • 19:46 - 19:49
    sprechen wir bisschen näher. NFC haben wir
    jetzt gerade gelernt, können wir.
  • 19:49 - 19:54
    Emulieren wir kennen die ganzen Daten wie
    es rein und raus muss es gibt ja noch die
  • 19:54 - 19:59
    SD-Karte. Was ist denn auf der SD-Karte
    drauf? Also erstmal war ganz einfach uns
  • 19:59 - 20:04
    gemacht worden es ist eine FAT 32
    formatierte SD-Karte die wir ganz frei
  • 20:04 - 20:10
    lesen konnten die Ordnerstruktur sah
    relativ einfach aus: random Zahlen Namen,
  • 20:10 - 20:17
    Ordnernamen wo eine Datei drin lag ohne
    Endung auch mit uns erstmal random Nummer
  • 20:17 - 20:22
    aussehend. Letztendlich haben wir aber
    festgestellt, diese Zahlen sind gar nicht
  • 20:22 - 20:27
    so random, die haben doch schon irgendwas
    mit der UID zu tun. Also relativ einfach
  • 20:27 - 20:34
    ist die UID im reverse Darstellung als
    Ordnername verwendet worden und als
  • 20:34 - 20:40
    Dateiname sodass rein über die Ordner und
    Dateinamen Benennung die Zuordnung zu
  • 20:40 - 20:46
    einem NFC tag gegeben ist. Das haben wir
    vorhin gelernt, wir haben custom tags
  • 20:46 - 20:52
    besorgt, die auch eine UID haben und der
    erste Versuch war natürlich das mal
  • 20:52 - 20:58
    umzubenennen und siehe da: im Offline
    Modus ich nehme das mal vorweg konnt man
  • 20:58 - 21:04
    die dann auch auch abspielen was ist denn
    auf der SD-Karte noch drauf die Datei
  • 21:04 - 21:10
    selber die Datei selber wenn man sich die
    anschaute fand man 4 KB Blöcke die
  • 21:10 - 21:17
    verschiedenste Inhalte hatten der erste 4
    KB Block war wirklich im protobuff
  • 21:17 - 21:25
    gespeicherte Informationen passend zum
    Tony Daten wie Treck Anzahl Sprungmarken
  • 21:25 - 21:32
    zu den Audio Inhalten aber auch eine Audio
    ID und Hashwert. Was wir dort nicht
  • 21:32 - 21:36
    gefunden haben ist ein schöner
    klartextname des Tonis oder der Geschichte
  • 21:36 - 21:40
    oder vielleicht eine Artikelnummer oder
    eine interne Nummer die den Inhalt
  • 21:40 - 21:47
    identifizieren würde. Das gab es nicht. Es
    gab nur die Audio ID was letztendlich beim
  • 21:47 - 21:53
    Codieren des Audioinhaltes als Unix
    Timestamp verwendet wurde. Das heißt, wir
  • 21:53 - 21:59
    wussten wann ist der audioinhalt erstellt
    aber nicht welcher Inhalt. Die weiteren 4k
  • 21:59 - 22:04
    Blöcke sind jeweils Opus Teile nicht
    verändert einfach komplett hinten
  • 22:04 - 22:10
    angehängt, das heißt einfachster Schritt
    ersten 4k Block abschneiden und man konnte
  • 22:10 - 22:16
    es ganz normal mit ein ock opusfähigen
    Spieler abspielen ohne treckination weil
  • 22:16 - 22:21
    die sind ja im ersten 4k Block. Mit diesen
    Informationen haben wir uns dann
  • 22:21 - 22:25
    hingesetzt und haben eigene Inhalte in
    Opus umgewandelt und haben diese dann mit
  • 22:25 - 22:32
    einem eigenen Header versehen und auf der
    Tony Box getestet und siehe da, wir
  • 22:32 - 22:39
    konnten auch das genauso darstellen und
    abspielen. Was machen wir mit der
  • 22:39 - 22:44
    Information? Was haben wir noch?
    Entschuldigung ach das ging auch die OPus
  • 22:44 - 22:50
    pages. Eine kleine Besonderheit diese Opus
    pages mussten immer ein vollen 4k Block
  • 22:50 - 22:56
    darstellen. Das heißt wir durften die Tony
    Datei nie irgendwo mit dem Audioinhalt
  • 22:56 - 23:02
    enden lassen sondern wir muss en den
    letzten Block immer noch auf 4k auffüllen,
  • 23:02 - 23:09
    ansonsten hat die Box auch gestreickt. So
    jetzt haben wir quasi das Dateiformat
  • 23:09 - 23:15
    erkannt, ausgelesen, analysiert,
    entschlüsselt würde ich nicht sagen, weil
  • 23:15 - 23:19
    da war nicht viel verschlüsselt und wir
    wissen wie die RFID Funktion
  • 23:19 - 23:24
    funktionieren. Was machen wir jetzt mit
    dem Wissen? Relativ simpel, lass uns eine
  • 23:24 - 23:29
    Software bauen, die anderen Leuten
    ermöglicht eigene inhal auf die Box zu
  • 23:29 - 23:36
    bringen. Das heißt unser erster step war
    Teddy Bench. Bevor wir jetzt reingehen. Um
  • 23:36 - 23:42
    das zu benutzen müssen wir aber erstmal
    Zugriff zur SD-Karte bekommen. Jetzt
  • 23:42 - 23:49
    zeigen wir e mal kurz wie die tonybox
    aufgebaut ist und wie schnell man den
  • 23:49 - 23:56
    Zugriff auf die SD-Karte bekommen kann.
    Das ist ein Bayonettverschluss,
  • 23:56 - 24:01
    idealerweise drückt man den auf dem
    Fliesenboden und dreht den um 15°, dann
  • 24:01 - 24:06
    springt der auf mit einer Schraube
    gesichert. Also hier großes Kompliment an
  • 24:06 - 24:11
    die Produkte Produktdesigner. Ich habe
    selten ein so leicht wartbares Produkt in
  • 24:11 - 24:12
    den Händen
  • 24:12 - 24:12
    Applaus
  • 24:12 - 24:16
    einzelne Gelächter
  • 24:16 - 24:23
    gehabt. Nein das darf man ja mal gerne
    erwähnen, weil das sind ja versteckte
  • 24:23 - 24:28
    Sachen in dem Produkt ihr seht
    zerstörungsfrei ohne Klebeaktion oder
  • 24:28 - 24:35
    clipaktion ist dieses Produkt schnell
    erreichbar. SD-Karte raus und wie vorhin
  • 24:35 - 24:41
    schon gesagt, in den nächsten SD-Karten
    Leser oder direkt in Rechner reinstecken
  • 24:41 - 24:46
    um dann die Inhalte zu bearbeiten. Aber
    welche Inhalte haben wir denn? Ich habe
  • 24:46 - 24:50
    vorhin gesagt, auf dieser Karte sind jetzt
    haufenweise einzelne dateils Dateien die
  • 24:50 - 24:56
    wir jetzt aber gerade nicht ansprechen
    können also sind wir angefangen haben eine
  • 24:56 - 25:03
    Datenbank aufgebaut. ** Über alle Audio
    IDs und Hashwerte die wir finden konnten
  • 25:03 - 25:09
    und haben die dann den Artikelnummern von
    den Tonis und den den echten Namen
  • 25:09 - 25:19
    zugeordnet. Mittlerweile haben wir dort
    1100 Tonis drin.
  • 25:19 - 25:24
    Applaus
  • 25:24 - 25:28
    Ich weiß nicht bei uns gibt's einen Müller
    der diese großen Regale hat mit den Tonis,
  • 25:28 - 25:33
    ich habe da noch nie 1100 Stück gesehen.
    Das liegt daran, weil Tonis mittlerweile
  • 25:33 - 25:38
    so erfolgreich ist, die sind in der UK
    mittlerweile sehr etabliert, in den
  • 25:38 - 25:42
    Staaten, in den USA sehr sehr gut
    etabliert, in Frankreich etabliert.
  • 25:42 - 25:47
    Mittlerweile gibt es auch eine Hong Kong
    Edition. Das heißt da kommen schon relativ
  • 25:47 - 25:51
    viele gleiche Tonis auch in verschiedenen
    Sprachen selbst zwischen den
  • 25:51 - 25:56
    amerikanischen und englischen Tonis gibt
    es Unterschiede und diese Information
  • 25:56 - 26:00
    haben wir erstmal zusammeng gesammelt und
    sind auch dort erstmal unser Community
  • 26:00 - 26:06
    dankbar dass die uns dort unterstützen die
    Hashwerte und die Audio IDs zu bekommen.
  • 26:06 - 26:11
    Diese Information nutzen wir jetzt um in
    unserer Software auch die richtigen Icons
  • 26:11 - 26:18
    darzustellen Gelächter im Publikum,
    einzelne Applaus
    Das heißt die Software
  • 26:18 - 26:26
    liest die SD-Karte aus, zeigt den
    kompletten Content an und lässt uns dann
  • 26:26 - 26:31
    etliche Dinge hiermit machen. Zum einen
    einfacher Schritt die UID Zuordnung die
  • 26:31 - 26:36
    Verlinkung zwischen dem NFC Tag und dem
    audioofile zu verändern. Ihr seht das
  • 26:36 - 26:42
    jetzt gerade hier unten die tags fangen
    alle mit dem e00403 an, das ist die
  • 26:42 - 26:49
    Identifikation des Standards des nfxtags
    und dahinter die Bites sind dann die
  • 26:49 - 26:57
    eindeutige Zuordnung in aus der Tony
    Cloud. Das heißt all diese IDs werden bei
  • 26:57 - 27:03
    Produktion schon in der Cloud zu einem
    audiospiel zugeordnet und wir können jetzt
  • 27:03 - 27:11
    hiermit die Tonis komplett neu zuordnen
    verlinken. So jetzt haben wir vorhin über
  • 27:11 - 27:19
    die Privacy Mode gesprochen. Wir haben
    deswegen hier auch in der teddybench eine
  • 27:19 - 27:24
    Integration des proxmarks ermöglicht, der
    wird einfach per USB angeschlossen und zur
  • 27:24 - 27:30
    Identifikation der UID kann man jetzt
    einfach das Tag auf dem proxmarkt Lesen.
  • 27:30 - 27:36
    Die Software liest den die passende UID
    aus, ordnet die jetzt dem Audio Teil zu
  • 27:36 - 27:43
    die SD-Karte, steckt man zurück in die
    Tony Box und kann dann erfolgreich mit
  • 27:43 - 27:51
    einem custom tag... Audio haben wir nicht,
    ne? neu . Macht nichts aber ihr würdet
  • 27:51 - 27:57
    jetzt ein schönes bayerisches Kinderlied
    hören, was so definitiv nicht von Tonis
  • 27:57 - 28:03
    angeboten wird aber es funktioniert, das
    kann ich hier versichern. Das ist ein
  • 28:03 - 28:13
    Stück eines Kinderzuges wo ein NFC Tech
    drunter geklebt wurde und die Box spielt
  • 28:13 - 28:17
    das einwandfrei ab.
  • 28:17 - 28:18
    Applaus
  • 28:18 - 28:22
    Wir selber sind, haben wir vorhin schon
    gehört, heute zum ersten Mal physisch
  • 28:22 - 28:27
    zusammen. Wir sind organisiert in einer
    telegram chatgruppe, die mittlerweile über
  • 28:27 - 28:33
    800 Community Mitglieder hat, die dort
    fleißig am Basteln sind. Hier sind einige
  • 28:33 - 28:39
    Beispiele so haben wir z.B. die paw Patrol
    Figuren im Angebot gehabt oder wurden
  • 28:39 - 28:48
    gebastelt bevor Tony diese als offizielle
    Figuren vorstellen konnte. lachen Des
  • 28:48 - 28:57
    Weiteren wer einmal mit 40 Tonis in Urlaub
    gefahren ist weiß wie viel Volumen die im
  • 28:57 - 29:02
    Auto einnehmen ja? Wenn die Kinder die
    alle mitschleppen wollen. Da kam dann die
  • 29:02 - 29:07
    Idee auf einen travel Tony oder ein
    Cointech zu entwickeln, da hat man einfach
  • 29:07 - 29:13
    eine 40 mm Münzhülse die Münzsamler sonst
    verwenden genommen, hat dort ein dieser
  • 29:13 - 29:18
    NFC Tex reingemacht und hat dann, das
    sieht man in der Mitte und der blaue Ring,
  • 29:18 - 29:23
    hat dann kleine Discs mit Magnet drin, die
    genau die Funktion dann unterwegs
  • 29:23 - 29:28
    übernehmen einfach mit demselben Inhalt
    des Originaltonis verlinkt, den man ja zu
  • 29:28 - 29:33
    Hause hat und kann dann unterwegs auch
    platzsparender sein. Hier sieht man noch
  • 29:33 - 29:38
    mal den Travel Tony, der hier unten
    zerlegt ist, sind einfach diese
  • 29:38 - 29:43
    durchsichtigen coinex. Wir haben aber auch
    viele laserfiguren oder 3D druckfiguren
  • 29:43 - 29:49
    gesehen so hat da jeder seine eigene
    Bastelmethode um seine Tex schön zu
  • 29:49 - 29:56
    verpacken für die Kinder. So jetzt haben
    wir zwei Aspekte gehört, aber es gab ja
  • 29:56 - 29:59
    noch die Cloud. Darüber würden wir auch
    noch mal kurz gerne sprechen.
  • 29:59 - 30:02
    Z: Ja bit nehme ich mal
    X: Danke
  • 30:02 - 30:07
    Z: Genau, die Cloud ist eigentlich recht
    simple aufgebaut, wenn man es einmal
  • 30:07 - 30:12
    verstanden hat. Der Weg dahin war ziemlich
    steinig aber im Endeffekt ist es einfach
  • 30:12 - 30:18
    nur https, wo die Authentifizierung über
    ein Kleinzertifikat passiert, das ist ein
  • 30:18 - 30:23
    Ersatz für Benutzername Passwort und
    zusätzlich prüft die Box ob das Gegenüber
  • 30:23 - 30:27
    wirklich der Tony Server ist,
    dementsprechend können wir uns nicht
  • 30:27 - 30:32
    einfach dazwischen klemmen. Das haben wir
    aber mit dem ausgetauschten Zertifikat
  • 30:32 - 30:37
    dann hinbekommen. Und der erste Teil der
    Schnittstelle der ist erstmal über get
  • 30:37 - 30:41
    ziemlich simpel, einmal kriegen wir die
    aktuelle Uhrzeit vom Server zurück, dann
  • 30:41 - 30:46
    haben wir die Möglichkeit Firmwareupdates
    zu laden dann, hatten wir eben drüber
  • 30:46 - 30:50
    gesprochen, dass die Tonifigur ein
    Speicherinhalt hat und dieser
  • 30:50 - 30:54
    Speicherinhalt wird als Passwort verwendet
    um den Toni über die V2 Content
  • 30:54 - 31:00
    Schnittstelle herunterzuladen und
    andererseits in dem eigenen Account über
  • 31:00 - 31:04
    claim dann im Account anzuzeigen, wenn man
    die App öffnet dass man den Toni auch
  • 31:04 - 31:09
    sieht. Weiterhin gibt's noch die V1
    Schnittstelle ohne Authentifizierung um
  • 31:09 - 31:15
    System Sounds herunterzuladen. Und im
    dritten Block, da ist am interessantesten
  • 31:15 - 31:20
    der freshness check das ist das, wenn was
    passiert wenn man ein Uhr lange drückt die
  • 31:20 - 31:25
    Box ein bisschen rödelt und dann sagt: oh
    ja oder ein Ping macht. Damit prüft die
  • 31:25 - 31:31
    Box welche Inhalt auf der Box sind und
    markiert die Inhalte die nicht aktuell
  • 31:31 - 31:34
    sind zum Löschen das kennt man wenn man
    kreativ Toni hat, den aktualisiert dann
  • 31:34 - 31:39
    drückt man das einmal stellt ihn drauf und
    hat den neuen Inhalt dann verfügbar. Ja
  • 31:39 - 31:44
    und das war's auch schon. Wir haben jetzt
    die toni box komplett verstanden und
  • 31:44 - 31:48
    stehen jetzt alle Türen offen. Da haben
    wir uns gedacht, was machen wir denn jetzt
  • 31:48 - 31:54
    mit unserem ganzen wissen? Ja wir bauen
    eigene Cloud ein bisschen C mit Prise
  • 31:54 - 31:59
    Docker und schon haben wir unseren eigenen
    Toni Box Cloud Server, der sich zwischen
  • 31:59 - 32:04
    die Tony Box Cloud und die eigentliche Box
    hängt. Sieht dann beispielsweise so aus,
  • 32:04 - 32:10
    natürlich die Tonis Jason wieder im
    Einsatz ne. Die Nutzung ist für jemand der
  • 32:10 - 32:16
    technisch das hinbekommt recht einfach.
    Man muss nur die Zertifikate von der Box
  • 32:16 - 32:23
    herunterladen und die Certificate
    Authority durch des Teddy Cloud Servers
  • 32:23 - 32:30
    ersetzen und dementsprechend kann man dann
    entweder eigene Inhalte über eine taf-
  • 32:30 - 32:35
    Datei die man entweder über Ted teddybench
    generiert oder über das Webinterface
  • 32:35 - 32:40
    anlegt an die Tony Boox ausspielen.
    Zusätzlich gibt es auch eine passthrow,
  • 32:40 - 32:45
    Funktion das heißt man kann original Tony
    aufstellen, die der Inhalt wird in unser
  • 32:45 - 32:51
    eigenen Teddy Cloud gespeichert und an die
    Box weitergereicht. Und noch als kleines
  • 32:51 - 32:56
    Goodie haben wir noch eine esp32 Firmware
    Patch Funktion drin, dafür brauchen wir
  • 32:56 - 33:00
    aber trotzdem physischen Zugang zur Box.
    Das funktioniert nicht einfach über übers
  • 33:00 - 33:04
    Netz. Es wäre schön wenn es so wäre, aber
    das geht zum aktuellen Zeitpunkt no leider
  • 33:04 - 33:09
    noch nicht. Dann ist uns aufgefallen, wo
    wir uns die Firmware ein bisschen
  • 33:09 - 33:14
    angesehen haben. Es gibt noch eine zweite
    Domaine neben der Proton für die
  • 33:14 - 33:20
    Datenkommunikation nämlich rtnl und diese
    Funktion wird überall in der Firmware
  • 33:20 - 33:26
    aufgerufen wirklich überall. Und man
    drückt das Ohr, es geht request aus, man
  • 33:26 - 33:30
    stellt die Toni auf, es geht request raus,
    man dreht die Box um, es geht ein Request
  • 33:30 - 33:35
    raus. Also wirklich alles mögliche geht
    darüber, das ist alles fein verschlüsselt
  • 33:36 - 33:42
    ja, beim Einrichten werden interessante
    Daten übertragen, ja. Aber wir dachten wir
  • 33:42 - 33:48
    uns, wir haben die Daten doch schon,
    machen wir was damit und binden die Box
  • 33:48 - 33:57
    einfach mal in Home assistant ein und in
    mqtt.
  • 33:57 - 34:01
    Applaus
  • 34:01 - 34:06
    So jetzt noch mal kurz das ganze in
    Aktion: ne die erste wird aufgespielt,
  • 34:06 - 34:10
    Inhalt wird angezeigt. Als kleines goodi
    wird der Name unten noch auf dem LCD
  • 34:10 - 34:16
    Display angezeigt. Einige Gelächter,
    applaus
    Der nächste Tony, das gleiche
  • 34:16 - 34:21
    Spiel, jetzt noch das Klo. Ich weiß nicht,
    wer wer das kennt, ist ein super lustiger
  • 34:21 - 34:29
    Tony und da gehen die LEDs noch mit an und
    als kleine Spielerei ein custom TEAG, der
  • 34:29 - 34:32
    kein Inhalt abspielt aber in Home
    assistant dann eigene Inhalte triggert,
  • 34:32 - 34:36
    über Spotify was abspielt und man kann
    dann sogar die Lautstärke über die Ohren
  • 34:36 - 34:49
    von seiner Anlage Dann regeln, wenn man
    das möchte. Gelächter, Applaus Ja dann
  • 34:49 - 34:53
    übergebe ich mal an Gekko Thema
    Datenschutz. Bei so vielen Daten ist das
  • 34:53 - 34:56
    sicherlich interessant.
    Gekko: Das ist alles ganz safe das ist
  • 34:56 - 34:57
    alles https
  • 34:57 - 34:57
    Gelächter
  • 34:57 - 35:04
    verschlüsselt. einzelne Gelächter Ja gut
    also Schatz bei Seite. Tonis hat ja auch
  • 35:04 - 35:08
    ein eine Datenschutzerklärung, die haben
    uns dann mal genauer angeschaut und in der
  • 35:08 - 35:11
    Datenschutzerklärung steht eine ganze
    Menge. Aber bevor wir auf die
  • 35:11 - 35:15
    Datenschutzerklärung gehen wollen noch mal
    rekapitulieren. Wir haben zwei Domains
  • 35:15 - 35:20
    irgendwas mit protde TBS to da sind die
    Inhalte drauf und dieses gerade erwähnte
  • 35:20 - 35:26
    rtnl da ist dann irgendwie protobff
    codiert alles was da im Endeffekt in einem
  • 35:26 - 35:30
    log file oder Terminal erscheinen würde
    irgendwie wird es darüber genudelt aber
  • 35:30 - 35:35
    alles DSGV konform und in Deutschland
    gehostet beizner glaube ich also von dem
  • 35:35 - 35:39
    herer sollte eigentlich da überall Siegel
    dran sein nur ist es ein bisschen komisch
  • 35:39 - 35:43
    man stellt ein Tony auf es wird in die
    Cloud gelogt, ändert die Lautstärke, das
  • 35:43 - 35:48
    wird in die Cloud geloggt, man drückt
    irgendwie klopft auf die Box um Titel zu
  • 35:48 - 35:53
    skippen, es geht in die Cloud. WLAN
    Information gehen in die Cloud, also da
  • 35:53 - 35:57
    kann man wirklich froh sein, dass das Ding
    kein Mikrofon hat. gelächter Weil ich
  • 35:57 - 36:04
    wäre mir nicht sicher was da so passiert.
    Datenschutzerklärung: eine Wall of Text,
  • 36:04 - 36:09
    aber das interessante aus diesem ganzen
    Katalog da ist im Endeffekt dieser
  • 36:09 - 36:13
    Abschnitt. Da wird ganz deutlich erklärt
    was passiert bei der Betriebnahme der
  • 36:13 - 36:17
    erstmaligen, beim Anschalten, beim
    Aufstellen eines Tonis, beim skippen. Also
  • 36:17 - 36:22
    wenn man da auf die Box klopft und das
    nächste Lied herzuholen, da wird irgendwas
  • 36:22 - 36:29
    übertragen. Alles mit Client Zertifikat,
    IP-Adresse Timestamp. Beim nutzen genau
  • 36:29 - 36:35
    hier, noch Ladestation anschließen etc.
    Und beim Einrichten wird dann WLAN
  • 36:35 - 36:39
    Information irgendwas mit SSIDs wird
    geloggt diefügbaren Netze ist aber bei der
  • 36:39 - 36:44
    Einrichtung also ganz dick fett markiert
    Einrichtung, also alles safe mein Gott,
  • 36:44 - 36:50
    das eine Mal passt schon. Und alle
    Informationen werden, steht so, anonym
  • 36:50 - 36:55
    ermittelt sie werden anonym ermittelt.
    Sobald man aber seine tonybox ID nennt,
  • 36:55 - 37:00
    kann man es plötzlich mit der Person wier
    zuordnen. Also aus der IT oder aus
  • 37:00 - 37:03
    Informatik ich kenne ich den Begriff
    anonym aus einer anderen Ecke. Für mich
  • 37:03 - 37:08
    ist es Pseudonym, pseudonymisiert, nicht
    anonym, aber okay. Ich Ken mir da nicht so
  • 37:08 - 37:11
    aus. Gut also er noch mal angschaut, was
    haben wir denn in dieser Tony Cloud?
  • 37:11 - 37:17
    Irgendwie so real name Box ID etc. Machen
    wir doch mal eine Anfrage und gucken was
  • 37:17 - 37:21
    da so kommt von Tonys und die haben da
    auch promt binnen vier Wochen die
  • 37:21 - 37:26
    Information hier zusammengetragen und mir
    erklärt was ich schon wusste, also meine
  • 37:26 - 37:31
    E-Mail Adresse, mein Name, der angegeben
    wurde, die Tonis die ich habe, okay passt.
  • 37:31 - 37:35
    Aber was ist jetzt mit dem anderen Zeug,
    da war doch noch was? Egal aber das ist
  • 37:35 - 37:39
    hier DSG konform das Hammer Haken dran,
    passt. Alles gut gemacht, aber noch mal,
  • 37:39 - 37:43
    wir haben doch noch Informationen. Wie
    jetzt, irgendwas mit WLAN ist es, IDs
  • 37:43 - 37:48
    Tastendrücke etc.? Was ist damit? Noch mal
    explizit eine Anfrage gemacht. Nein, wo
  • 37:48 - 37:52
    sind diese Informationen von diesem Server
    die mir genannt haben? Da kamm die
  • 37:52 - 37:57
    Rückmeldung: ja ne Moment, das ist alles
    anonym! Jede Zeile in dieser Datenbank,
  • 37:57 - 38:03
    ich nehme mal an die sieht so aus, wie
    hier dargestellt, ist nur mit einem Box ID
  • 38:03 - 38:07
    Dingens verknüpft, nicht mit meinem
    Realnamen. Damit ist es nicht
  • 38:07 - 38:15
    personbezogen, sondern anonym. lachen Ja
    okay, gut, also das ist Dsgvo konform
  • 38:16 - 38:21
    keine Ahnung ich kenne mich da nicht so
    aus, müssen wir halt mal glauben. Aber
  • 38:21 - 38:25
    jetzt noch mal Informatiker oder man muss
    ja Informatik studiert haben um zu
  • 38:25 - 38:27
    verstehen. Mensch da gibt's ja die
    Möglichkeit Tabellen zu kombiniert irend
  • 38:27 - 38:36
    so SQL lachen, outer join okay aber wie
    gesagt, das ist dies GVO konform und wir
  • 38:36 - 38:40
    sind keine Anwälte, wir sind keine
    Juristen, wir kennen uns damit nicht aus.
  • 38:40 - 38:45
    Von dem her mag das so sein, keine Ahnung.
    Und uns ist noch was anderes aufgefallen,
  • 38:45 - 38:50
    sp32 Box im Betrieb nehmen, irgendwie sind
    da immer Namen über diese rtnl Logs
  • 38:50 - 38:54
    gekommen, die Moment, das hat doch nichts
    mit mir zu tun, das waren doch SSIDs in
  • 38:54 - 39:01
    der Nähe. Mensch ich probiere mal was.
    einzelne Gelächter Es gibt mit ESP32,
  • 39:01 - 39:04
    wenn man so ein eigenen Microcontroller
    hinsteltl, die Möglichkeit hier mal
  • 39:04 - 39:10
    irgendwelche Fake SSIDs aufzubauen. Und
    dann rödelt der dann tausende Fake SSIDs
  • 39:10 - 39:14
    los. Machen wir das mal bei der Box. Was
    passiert dann wenn die Box diese SSIDs
  • 39:14 - 39:20
    sieht: BAM! Alle Informationen, die hier
    so sieht, mein Gäste WLAN, ich habe die
  • 39:20 - 39:23
    Box nie mit dem Gästewlan verbunden, aber
    auch mit dieser "if you can read this",
  • 39:23 - 39:29
    das kam alles über die debug Logs zum Tony
    Cloud Server aber keine Angst alles dsgvo
  • 39:29 - 39:35
    konform und anonym gut sagt man na gut
    aber wer jetzt da keine Lust drauf hat
  • 39:35 - 39:38
    diese Information irgendwie DAU und
    preiszugeben der darf ja natürlich gerne
  • 39:38 - 39:47
    auch Alternativen nutzen und da haben wir
    ja lachen da haben wir ja dann auch noch
  • 39:47 - 39:52
    ein paar kleine Alternativen vorbereitet,
    die wir noch mal kurz antiasern bitte: die
  • 39:52 - 39:57
    hackybox und...
    ZZ: Ich nehme den hackibx und hackyx
  • 39:57 - 40:02
    hatten wir eben ja schon angesprochen. Wir
    haben für die CC 3200 Variante eine eigene
  • 40:02 - 40:06
    Firmware geschrieben und ein eigenen
    Bootloader. Fangen wir mit der Custom
  • 40:06 - 40:10
    Firware einfach mal an. Das ist mehr oder
    weniger Proof of Concept, damit kann man
  • 40:10 - 40:15
    Dateien auf die Box hoch und runterladen,
    auf den Flash aber auch auf die microSD.
  • 40:15 - 40:19
    Das ist halt ganz praktisch man möchte die
    Box nicht immer öffnen den Tech Connector
  • 40:19 - 40:25
    dran stecken um eine Datei auf Flash
    irgendwie auszutauschen. Und zusätzlich
  • 40:25 - 40:29
    ist es ganz praktisch Box zu reparieren,
    weil man kann gucken, funktioniert die
  • 40:29 - 40:34
    Audio Schnittstelle, funktioniert der FD,
    ist der Akku okay, dann kann ich in 24
  • 40:34 - 40:41
    Stunden Test machen, gucken wie lange der
    Akku hält so. Eben schon angesprochen, ein
  • 40:41 - 40:46
    Bootloader wäre ganz praktisch. Den haben
    wir dann auch implementiert. Da war dann
  • 40:46 - 40:51
    die Idee, okay wir installieren erstmal im
    Flash der Box einen Preloader der einfach
  • 40:51 - 40:57
    nur eine Datei auf der Micro sdkarte lädt.
    Das heißt in Zukunft kann jeder einfach
  • 40:57 - 41:00
    dann die Micro SD-Karte raus und die
    Dateien dementsprechend dort verändern und
  • 41:00 - 41:06
    muss nicht mehr an den Flash. Ist erlaubt
    einerseits das Booten der originalfmware
  • 41:06 - 41:11
    andererseits kann man auch die Custom
    Firmware starten und zusätzlich kann man
  • 41:11 - 41:15
    dann wirklich live patching betreiben, das
    heißt die originalfmware liegt dort, ich
  • 41:15 - 41:19
    aktiviere die Patches, die ich haben will
    in der Konfigurationsdatei, und kann dann
  • 41:19 - 41:23
    beispielsweise sagen, okay der privacy
    Mode soll abgeschaltet bleiben und nicht
  • 41:23 - 41:29
    wieder eingeschaltet werden. Andererseits
    haben wir ja auch andere Text sli die Sli
  • 41:29 - 41:34
    Gruppe nenne ich einfach mal dann ist der
    Check über die UID weg, da ist der Check
  • 41:34 - 41:37
    über die acht Blöcke weg und
    dementsprechend kann man alle Text
  • 41:37 - 41:43
    verwenden. Man kann die Block, die Cloud
    hard blockieren, wenn man das möchte, und
  • 41:43 - 41:49
    man kann auch die URLs der Cloud und die
    ca dementsprechend dynamisch einsetzen.
  • 41:49 - 41:54
    Und das erlaut dann zwischen der original
    Firmware mit der Originalcoud und der
  • 41:54 - 41:58
    eigenen Cloud zu wechseln, wenn man das
    möchte. Sollte die Cloud aktuell nicht
  • 41:58 - 42:00
    funktionieren, das Kind sagt, ich möchte
    jetzt aber unbedingt!, dann kann man mal
  • 42:00 - 42:04
    eben rumswitchen. Das ist ganz praktisch.
    Man weiß ja, Kinder haben es meistens
  • 42:04 - 42:09
    eilig. Und wenn man abends schlafen
    möchte, muss die tonibox laufen.
  • 42:09 - 42:14
    gemurmel Der nächste Block geht übers
    Modding und die Reparatur. Einfach mal
  • 42:14 - 42:20
    paar Eindrücke. In der Mitte selbstgebaute
    akupacks, rechts unten bisschen größer,
  • 42:20 - 42:25
    damit die etwas länger hält, links ja das
    typische Problem, wenn man die Box das
  • 42:25 - 42:27
    erste mal auseinander nimmt, bisschen
    ruppiger reißt, auch gerne mal so eine
  • 42:27 - 42:33
    Buchse aus und da unterstützen wir gerne
    mal bei der Reparatur, weil wir wissen
  • 42:33 - 42:40
    halt mittlerweile wo die Kontakte liegen,
    wo die lang laufen. Ja wir haben noch den
  • 42:40 - 42:47
    Link, den RGB Ring rechts oben. Da haben
    wir gleich noch ein Bild zu. Da hat einer
  • 42:47 - 42:50
    aus der Community gesagt, okay ich bau ein
    Ring ein, die Box soll noch schön
  • 42:50 - 42:58
    leuchten. Und unten noch eine kleine debug
    3D druckbox zum basteln. So das war noch
  • 42:58 - 43:02
    ein Thema, das lag mir ganz besonders am
    Herzen, wir hatten eine Anfrage aus der
  • 43:02 - 43:09
    Community von Toro und die kleine Tochter
    kann die tonib Box nicht 100% bedienen.
  • 43:09 - 43:14
    Typischerweise muss man klopfen und kippen
    um die Titel zu springen, oder zu spulen.
  • 43:14 - 43:18
    Und durch die körperliche Einstränkung war
    das einfach nicht möglich. Und dann haben
  • 43:18 - 43:22
    wir zusammen geguckt wie können wir das
    lösen, und da war die Idee okay,
  • 43:23 - 43:27
    elektrisch kennt er sich aus, aber auf der
    technischen Ebene von der Tony Box nicht,
  • 43:28 - 43:33
    und dann haben wir eine Lösung gebastelt
    um halt Microcontroller dort einzubauen
  • 43:33 - 43:38
    und den Beschleunigungschip durch
    Mikrocontroller zu ersetzen dor hat dann
  • 43:38 - 43:41
    noch zwei Buttons eingebaut und
    dementsprechend kann man dann durch kurzes
  • 43:41 - 43:45
    Drücken zum nächsten Titel springen und
    durch langes drücken dann spelen.
  • 43:45 - 43:59
    umfangreiches applaus Hier haben wir
    noch einen kurzen Ausblick zur zu gegos
  • 43:59 - 44:03
    Bluetooth Mode. Da gibt's eine schöne
    fertige Platine, mit der man dann bei der
  • 44:03 - 44:08
    Tony Box Bluetooth nachrüsten kann. Da
    muss man nur paar käbelchen dran löten und
  • 44:08 - 44:13
    dann funktioniert das auch schon. Ist auch
    auf seinem Blog zu sehen, dementsprechend
  • 44:13 - 44:18
    wer sich für interessiert, schaut einfach
    mal rein. Und dann übergebe ich an Gambr.
  • 44:18 - 44:23
    G: Ja, jetzt haben wir alle vier hier
    schon gesprochen. Wir haben uns viel
  • 44:23 - 44:26
    Gedanken dazu gemacht, wie wir denn
    starten und da wir so viel Inhalt hatten,
  • 44:26 - 44:30
    und jetzt nur die Ergebnisse zeigen
    konnten der Zeit sei es geschuldet, haben
  • 44:30 - 44:35
    wir auch eine vorherige Vorstellung
    erstmal aufgeschoben. Ich möchte dennoch
  • 44:35 - 44:41
    einmal kurz das Team vorstellen. Da haben
    wir neben mir gekko, der an den ganzen
  • 44:41 - 44:47
    reverse Software Reverse Engineering
    Themen zusammen mit badby gearbeitet hat
  • 44:47 - 44:50
    aber auch die ganze Hardware mit reverse
    engineert
  • 44:50 - 44:50
    Applaus
  • 44:50 - 44:56
    hat.
  • 44:56 - 45:00
    Applaus
  • 45:00 - 45:07
    Daneben haben wir badbee badby hat auch
    viel an den custom software geschrieben
  • 45:07 - 45:11
    und viel an den Hardware Reverse
    Engineering Sessions dran teilgenommen und
  • 45:11 - 45:15
    hat auch mit mir die Daten das
    Datenmanagement gemacht, die Datenbank
  • 45:15 - 45:18
    aufgebaut die ja in Teddy Bench auch mit
    eingebunden ist, die wir vorhin gesehen
  • 45:18 - 45:25
    Applaus
  • 45:25 - 45:32
    haben. Moritz ist derjenige der uns das
    Reparieren der ganzen toniy Boxen erst
  • 45:32 - 45:39
    ermöglicht hat. Er hat die meisten Chips
    schon identifiziert gehabt bevor wir ihn
  • 45:39 - 45:43
    getroffen haben, er kam mit einer super
    Liste um die Ecke, ich glaube, wenn ich in
  • 45:43 - 45:48
    deine Dateien schaue, habe ich glaube ich
    ein komplettes PCB, was reverse engineiert
  • 45:48 - 45:53
    ist. Und er ist derjenige der dafür
    gesorgt hat, dass man auf Ebay keinerlei
  • 45:53 - 45:57
    defekten tony Boxen mehr findet. alle
    vier und das Publikum lachen
  • 45:57 - 46:00
    Applaus
  • 46:00 - 46:03
    Musik
  • 46:03 - 46:09
    Als wir gestartet sind konnte man noch für
    10 15 € allerlei tony Boxen finden, die
  • 46:09 - 46:13
    angeknabberte Ohren oder sonstige
    abgerissene Stecker hatten. Das hat uns
  • 46:13 - 46:17
    auch bei unserer Bastelei sehr stark
    geholfen. Mittlerweile ist das gegen Null
  • 46:17 - 46:22
    gegangen, weil auch durch unsere
    Dokumentation sehr viele
  • 46:22 - 46:27
    Reparaturanleitung durch die Community und
    durch diverse Youtube Videos und Seiten
  • 46:27 - 46:32
    einfach gepublished wurden und dass auch
    jeder zu Hause seine Box reparieren kann
  • 46:32 - 46:33
    und damit weiterarbeiten
  • 46:33 - 46:33
    Musik
  • 46:33 - 46:47
    kann. applaus Gut ich stelle mir ung
    selber vor, ich habe nur die Kommunikation
  • 46:47 - 46:52
    und das NFC Thema mit euch zusammen und
    das ganze Datenmanagement gemacht, ich
  • 46:52 - 46:57
    ziehe den Hut vor die Softwareeleistung,
    die ihr erbracht habt. Da war ich
  • 46:57 - 47:01
    Zuschauer und nur Kritiker und first
    Tester, aber als Team haben wir es doch
  • 47:01 - 47:02
    dann gemeinsam gut
  • 47:02 - 47:02
    Applaus
  • 47:02 - 47:08
    Musik
  • 47:08 - 47:17
    gemeistert. applaus Und man schafft das
    ganze natürlich nicht alleine, man braucht
  • 47:17 - 47:21
    eine Community, die hilft und Unterstützer
    hier. Ganz vielen Dank auch aus einem
  • 47:21 - 47:26
    Revox telegram Channel Mitglied oder an
    ein telegram Channel Mitglied blunazgul,
  • 47:26 - 47:30
    der uns immer unterstützt hat mit Medien
    mit Tonis etc, danke auch an nv1t ich
  • 47:30 - 47:36
    hoffe ich spreche richtig aus, der auch
    einen Talk hätte gehabt hätte über das
  • 47:36 - 47:40
    Thema Audiooboxen und Reverse Engineering.
    Den hat sich zurückgezogen, hat gesagt, er
  • 47:40 - 47:45
    lässt uns hier den Vortritt, also vielen
    lieben Dank an Dich! An die Firma Aronia
  • 47:45 - 47:50
    AG die uns massiv unterstützt hat mit
    Hardware, ohne die manche Aspekte hier
  • 47:50 - 47:56
    nicht möglich gewesen wären, z.B das
    Messen der Feldstärke um dann die ja
  • 47:56 - 48:01
    kleinen Bugs, die man halt so in der
    Software eben hat, rauszufinden auch an
  • 48:01 - 48:07
    Lab 401, die einen Flipper Zero spendiert
    haben um genau dieses ISO 15693 Thema zu
  • 48:07 - 48:12
    pushen und dann auch vielen lieben Dank an
    die ganze telegram Gruppe wie gesagt 800
  • 48:12 - 48:17
    Leute und da hilft jeder jeden einen
    besonderen Dank noch an Philip der immer
  • 48:17 - 48:20
    kurz vor Weihnachten kurz vor Weihnachten
    die Fotos für den ganzen PCBs macht. Mehr
  • 48:20 - 48:24
    so Stress, er hat keine Zeit, aber er
    macht trotzdem er macht's trotzdem. Er ist
  • 48:24 - 48:28
    eigentlich Fotograf, hat eigentlich immer
    nichts zu viel zu tun andere drei lachen
  • 48:28 - 48:32
    und dann kommt immer kurz vor Weihnachten,
    ja mache ich dir. Und an den RFID friend
  • 48:32 - 48:36
    der uns immer mit offen gelegten Text
    versorgt und hier auch ja, wie es gerade
  • 48:36 - 48:40
    erwähnt wurde, mit clons das ein oder
    andere Mal auch ein Griff ins Klo hatte,
  • 48:40 - 48:44
    aber uns dann doch immer die genuine Tex
    die original NXP Tag liefert. Also da
  • 48:44 - 48:48
    vielen Dank an alle die mit unterstützt
    haben und hier noch ein paar Kontaktdaten.
  • 48:48 - 48:53
    Also ihr könnt uns dann wenn Q&A session
    zu kurz ist, wenn Fragen sind, könnt ihr
  • 48:53 - 48:57
    uns kontaktieren. Macht Fotos, QRCode mit
    allen Informationen und wir haben
  • 48:57 - 49:02
    decktelefone. Wir sind teilweise bis die
    ganze Woche oder na ja bis bis zu Ende na
  • 49:02 - 49:07
    ja Tag 4, ja B Tag 4 da also Schut euch
    nicht ruft uns an schreibt uns und dann
  • 49:07 - 49:18
    war das soweit uns und ich übergeb an die
    Q&A session Bitteschön.
  • 49:18 - 49:23
    Applaus
  • 49:23 - 49:27
    Angel: Ja herzlichen Dank an die Tony Box.
    Kurze Entschuldigung wegen den Audio
  • 49:27 - 49:32
    Ausfällen das sind stille Feueralarme da
    wird die PA im Saal einfach herunter
  • 49:32 - 49:36
    geregelt für die nächsten 5 bis 10
    Sekunden, das Stream hört es nicht. Also
  • 49:36 - 49:40
    für die, die sich im Stream dann gewundert
    haben, was jetzt auf der Bühne los war,
  • 49:40 - 49:45
    das wäre die Erklärung. Entschuldigung.
    So, wir hätten jetzt Zeit, einiges an Zeit
  • 49:45 - 49:51
    für Fragen an die vier Tony Boxer, an die
    Mikros oder wenn... Ja! Da hinten im
  • 49:51 - 49:56
    Internet gibt schon die erste Frage, sonst
    auf rein, bitte rausgeholt. Angel: Also
  • 49:56 - 50:03
    die erste Frage aus dem Internet ist, kann
    man z.B die Firmware von vergleichbaren
  • 50:03 - 50:08
    Open Source RFID Audio Playern z.B ESP
    uino auf der Hardware laufen lassen, habt
  • 50:08 - 50:12
    ihr das mal probiert?
    YY: Ja ich habe Espino portiert testweise
  • 50:12 - 50:19
    um bisschen mich mit der Hardware vertraut
    zu machen und es läuft rudimentär, aber
  • 50:19 - 50:25
    nicht wirklich stabil. Deswegen sind wir
    dabei Teddy Box umzusetzen und eine eigene
  • 50:25 - 50:30
    Firmware aufzusetzen die a) die original
    Firmware repliziert und b) weitere
  • 50:30 - 50:35
    Features z.B für die Inklusion dann bietet
    um per Ble beispielsweise in Fernbedienung
  • 50:35 - 50:37
    noch einzubinden.
    Gambrios: Aber grundsätzlich muss man
  • 50:37 - 50:42
    sagen, espuino läuft, man muss dann ein
    bisschen tweaken und das anpassen und da
  • 50:42 - 50:47
    kann man noch mal betonen, ich glaube ich
    es gibt keine Hardware espino Box, die so
  • 50:47 - 50:52
    günstig und so vollkommen ist, wie die
    Tony Box. Die kriegt man teilweise für 79
  • 50:52 - 50:56
    €, man hat ein Lademanagement,
    Ladestation, schönes Case. Da sind
  • 50:56 - 51:02
    sämtliche Bastellösungen, die man dort
    findet, wesentlich kostenintensiver.
  • 51:02 - 51:08
    Angel: Gut danke. Mikrofon numo 4 bitte
    rechts hinten.
  • 51:08 - 51:13
    Frage: Hört man ja okay. Ihr hat es ja
    gesagt, ihr habt auch die firmware davon
  • 51:13 - 51:18
    reverse engineert. Wenn ihr die Version
    vom ESP 32 reverse engineert habt, mit
  • 51:18 - 51:23
    welcher Software, weil gitra hat nicht so
    gute Unterstützung für extenser und wäre
  • 51:23 - 51:25
    gut zu wissen, welche Software ihr dafür
    benutzt habt.
  • 51:25 - 51:30
    XXX: Also bei der ESP 32 Box ist nicht so
    viel Zeit in reverse engineering auf
  • 51:30 - 51:34
    Software Ebene geflossen, aber trotzdem
    gab es dafür ID pro, ich nutze ID pro ein
  • 51:34 - 51:40
    Plugin für die Extensor Microcontroller.
    Das war glaub python Plugin meine ich.
  • 51:40 - 51:44
    Zumindest läuft bei mir. Und damit habe
    ich dann auch mal reingeschaut, aber wie
  • 51:44 - 51:47
    gesagt, das war mal so reingucken und die
    Funktionalität war im Endeffekt das
  • 51:47 - 51:52
    gleiche, wie bei den ccbxen.
    XX: Die so mit gidra, ja mit gidra das
  • 51:52 - 51:56
    geht recht gut. Da ist jetzt die
    Peripherie ist nicht angebunden, das heißt
  • 51:56 - 52:01
    da muss man ein bisschen schauen, bisschen
    die Datenblätter lesen aber das geht dann
  • 52:01 - 52:05
    eigentlich recht gut. Und dank der Debug-
    Funktion mit eindeutigen IDs, kann man
  • 52:05 - 52:10
    jetzt auch immer schauen: okay es kommt
    eine DB Nachricht, dann kann ich im coding
  • 52:10 - 52:14
    einfach mal gucken.
    YY: Und die CC Boxen habe ich auch mit id
  • 52:14 - 52:19
    approval reverseengeniert.
    Angel: Okay und schon geht's weiter mit
  • 52:19 - 52:24
    Mikrofon num 2.
    Frage: Die Frage wäre wenn man diese rtnl
  • 52:24 - 52:29
    Domäne einfach nur blockiert, verhält sich
    da die Tony Box irgendwie komisch im
  • 52:29 - 52:33
    originalmodus oder ist einfach happy, dass
    ich es nicht erreichen kann.
  • 52:33 - 52:37
    YY: Es geht einfach weiter also ist ist
    datenschutzfreundlich umgesetzt, wenn man
  • 52:37 - 52:40
    das denn weiß, kann man die blockieren,
    dann hat man Ruhe.
  • 52:40 - 52:44
    Angel: Okay danke Mikrofon num 1.
    Frage: Danke für den Vortrag. Sehe ich
  • 52:44 - 52:49
    jetzt richtig dass jetzt quasi dadurch
    auch einzelne Lieder der Tony sperren
  • 52:49 - 52:54
    könntet und man so einen schönen Filter
    hätte, falls ein Lied irgendwann sehr
  • 52:54 - 53:01
    nervt? fröhliches Lachen
    G: Also direkt zu sagen wir sperren Track
  • 53:01 - 53:08
    Nummer 5 von dem Tony, wird wahrscheinlich
    schwer umzusetzen sein. Aber wenn du den
  • 53:08 - 53:13
    audioinhalt nimmst und einfach den Track 5
    Audio Part rauslöscht und wieder auf deine
  • 53:13 - 53:15
    Box drauf bringst, dann ist das sehr wohl
    machbar.
  • 53:15 - 53:21
    ???: Hier sei auch erwähnt hier se auch
    erwähnt bitte die Box dann am besten im
  • 53:21 - 53:27
    offlineemus betreiben dann ist sowohl das
    Datenschutzthema abgehakt als auch custom
  • 53:27 - 53:31
    Content ohne Einschränkung möglich.
    Angel: Mikrofon numo 4.
  • 53:31 - 53:36
    Frage: Ja, Ihr habt eine Datenanfrage an
    Tony geschickt, stand ihr dann noch weiter
  • 53:36 - 53:39
    mit den im Kontakt wegen dem Box ID
    matching oder eine Beschwerde an die
  • 53:39 - 53:43
    Datenschutz Aufsichtsbehörde, vielleicht
    irgendwas in der Richtung? Dass das
  • 53:43 - 53:45
    zukünftig vielleicht nicht mehr so sein
    wird.
  • 53:45 - 53:49
    XX: hoffentlich nein, also zum ersten Teil
    der Frage. Ja ich habe noch eine Anfrage
  • 53:49 - 53:52
    gestellt, habe ihnen auch erklärt, von
    welcher Domäne ich Kandidaten hätte, also
  • 53:52 - 53:57
    wo die RTL Lock und so. Weiter die haben
    auch dann, muss man auch sagen hut ab,
  • 53:57 - 54:02
    zwei externe Juristen, die diese Anfrage
    beantworten sollten für eine Stunde für
  • 54:02 - 54:06
    mich abgestellt. Das Gespräch war okay,
    sie konnten aber im Endeffekt nichts sagen
  • 54:06 - 54:11
    außer nein. Das ist alles dsgf konform und
    nein das ist alles anonym, nein SSIDs
  • 54:11 - 54:16
    übertragen sind keine personbezogen oder
    personenbeziehbaren oder indirekt
  • 54:16 - 54:21
    personenbezogene Daten. Dass da gibt's
    kein Urteil zu, damit ist es nicht
  • 54:21 - 54:25
    personbezogen. Okay von dem her war das
    der einzige Kontakt den wir da hatten. Ich
  • 54:25 - 54:29
    habe noch mal eine Nachfrage zu der
    Nachfrage gestellt ob ich denn jemand
  • 54:29 - 54:34
    bekommen könnte der Aussage kräftig ist.
    Da kam jetzt aber leider ist jetzt auch
  • 54:34 - 54:39
    wieder vier Wochen her, kam nichts. Ja ich
    habe ich habe parallel eine gestellt ein
  • 54:39 - 54:43
    Ticken später, da hatte ich auch noch mal
    nachgefragt, aber da hatte ich auch bis
  • 54:43 - 54:46
    heute keine Antwort. Also mal schauen, was
    dann noch kommt. Wäre interessant einfach
  • 54:46 - 54:51
    zu wissen auch mit m Austausch mal zu
    gucken, aber es gibt aber noch zwei
  • 54:51 - 54:57
    interessante Aussagen zu den RT rtlnaten
    und zwar ähm auf Nachfrage, wo wir denn
  • 54:57 - 55:01
    jetzt diese ganzen mitgelogten Daten
    sehen, hat man einmal gesagt na das wäre
  • 55:01 - 55:05
    schon ganz schön aufwendig die alle
    rauszulassen, das sollten Sie jetzt nicht
  • 55:05 - 55:10
    machen und außerdem würden sie das als
    Unternehmensdaten ansehen und damit ihr
  • 55:10 - 55:16
    Recht drauf behalten, weil sie anonym sind
    bis auf der boxid anonym sind.
  • 55:16 - 55:25
    Angel: Okay danke, aus extern eine
    Internetanfrage habe ich gesehen war da?
  • 55:25 - 55:30
    Nein. gut dann geht's weiter zu Mikrofon
    numero 3.
  • 55:30 - 55:35
    Frage: Gibt's da ein Limit zu der sd-
    kartengröße oder kann ich da eine 1
  • 55:35 - 55:39
    Terrabyte SD-Karte reinpacken?
    Gambio: lso wir haben dort wir haben dort
  • 55:39 - 55:44
    selbst mit experimentiert, kommt drauf an
    welche Box das ist die erste Box ist sehr
  • 55:44 - 55:47
    wählerisch geht bis zu 64 GB getestet von
    uns
  • 55:47 - 55:52
    XX: 256 gegen ein
    Gambio: Aber nicht mit jeder SD-Karte also
  • 55:52 - 55:57
    herstellerabhängig Empfindlichkeit. Die 32
    ist da weniger wählerisch, die nimmt mehr
  • 55:57 - 56:01
    Karten auch da findet ihr im Wiki bei uns
    eine Übersicht an SD-Karten, die wir
  • 56:01 - 56:07
    getestet haben. Aber letztendlich ist die
    Größe wahrscheinlich irrelevant.
  • 56:07 - 56:13
    Frage: Unterstützt andere systeme? Nein
    Fat 32 waren die alle formatiert auch dort
  • 56:13 - 56:17
    ganz einfach nur die normale Windows
    Formatierung.
  • 56:17 - 56:20
    Angel: Okay aber jetzt hat sich das
    Internet gemeldet.
  • 56:20 - 56:25
    InternetAngel: Ja richtig, das Internet
    möchte wissen: werden die Logs im
  • 56:25 - 56:30
    offlinemodus gesammelt und werden sie dann
    eventuell übertragen wenn die Box wieder
  • 56:30 - 56:32
    online ist?
    Antwort: Nein die Logs werden Echtzeit
  • 56:32 - 56:36
    übertragen sofern die Verbindung möglich
    ist. Wenn keine Verbindung möglich ist
  • 56:36 - 56:40
    dann, wird nichts übertragen, nichts
    gespeichert. Da gibt's kein Cash oder
  • 56:40 - 56:45
    irgendwas also, wenn ihr die Box offline
    betreibt. Wenn solange keine Daten erfasst
  • 56:45 - 56:51
    oder danach auch übertragen das ist dann
    für den Zeitpunkt wird alles dann ja nur
  • 56:51 - 56:56
    in dem Moment übertragen.
    Angel: Gut Mikrofon numo 2.
  • 56:56 - 57:03
    Frage: Ja dieser RFID privacy Modus, ist
    das speziell von Toni oder ist das
  • 57:03 - 57:06
    irgendein Standard ich habe davon noch nie
    gehört?
  • 57:06 - 57:10
    Antwort: Das ist ein Standard, der wird
    regulär in der bekleidungsmittelindustrie
  • 57:10 - 57:15
    verwendet und zwar bei der
    Berufsbekleidung. Derjenige, der mal im
  • 57:15 - 57:19
    Betriebsrat tätig war oder in großen
    Konzernen mit dem Betriebsrat drüber
  • 57:19 - 57:23
    gesprochen hat, die sind sehr darüber aus
    dass die Mitarbeiter nicht irgendwie
  • 57:23 - 57:27
    anderweitig getrackt werden können und das
    könnte man natürlich machen, wenn man
  • 57:27 - 57:32
    Hosen mit NFC Tag hat die wieder den
    Mitarbeitern zugeordnet werden müssen. Und
  • 57:32 - 57:37
    insofern kann man diese speziellen
    klamottenent Tags quasi deaktivieren sod
  • 57:37 - 57:43
    dass der Arbeitgeber dort kein Tracking
    der der Hose vor vornehmen kann und nur
  • 57:43 - 57:48
    der wäschekonzern dementsprechend eine
    Zuordnung zum Mitarbeiter wenn er die
  • 57:48 - 57:51
    zurück in den Schrank LT vornehmen kann
    und dafür sind die damals entwickelt
  • 57:51 - 57:56
    worden die benutzen mittlerweile einen
    neueren Standard SL SX2 der auch besser
  • 57:56 - 58:02
    verfügbar ist aber damit und von dem es
    mittlerweile auch chinesische Magic Tags
  • 58:02 - 58:08
    gibt wo man die UID ändern kann so dass
    man theoretisch ein Clon eines Tonis
  • 58:08 - 58:14
    herstellen könnte was aber vom slixl nicht
    der Fall ist und wir haben es vorhin ein
  • 58:14 - 58:20
    mal kurz erwähnt damit die slixx2 Chips
    nicht verwendet werden können die in Summe
  • 58:20 - 58:26
    28 Speicherblöcke haben fragt Ton fragt
    die tonyibox ganz exp zieht den neunten
  • 58:26 - 58:32
    Speicherblock ab wo eine Fehlermeldung
    bestimmte Fehlermeldung zurückkommen, muss
  • 58:32 - 58:37
    weil der SLI XL Chip nur acht Blöcke hat,
    damit stellen Sie sicher dass wirklich
  • 58:37 - 58:41
    dieser recht schwer zu erhaltender Chip
    nur verwendet werden kann mit diesen
  • 58:41 - 58:46
    Eigenschaften, aber es ist keine für Tonis
    entwickelte Funktion.
  • 58:46 - 58:50
    Angel: Danke, eine letzte Frage und die
    ist bei Mikrofon 1.
  • 58:50 - 58:55
    Frage: Servus, würdet ihr sagen dass die
    Tony Box an sich ein cooles Produkt? Ist
  • 58:55 - 59:00
    also und Software nur seltsame corparate
    Entscheidungen dahinter stehen und man...
  • 59:00 - 59:04
    Antwort: Ist W auf jeden Fall eindeutig
    Hardware top, wie gesagt, ich selber setze
  • 59:04 - 59:08
    sie fast 100% original ein, ich entwickelt
    viel damit habe da Spaß dran. Meine
  • 59:08 - 59:12
    Tochter hat dafür viele toniboxen. alle 4
    lachen
    Dementsprechend das Produkt hat
  • 59:12 - 59:15
    mich vorher nicht überzeugt, ich habe
    gesagt, möchte ich nicht haben. Dann habe
  • 59:15 - 59:20
    ich mich mehr damit beschäftigt und dann
    sind wir zusammen gekommen und jetzt ist
  • 59:20 - 59:24
    das einfach das Top Produkt.
    Gambio: Also es spricht nichts gegen die
  • 59:24 - 59:29
    Tonies Firma, wir stehen voll hinter dem
    Konzept. Die Firma selber hat eine tolle
  • 59:29 - 59:32
    Story, die sie erzählen. Sie haben ein
    tolles Produkt, was sich auch toll
  • 59:32 - 59:38
    anfühlt. Aus dem Grunde sind wir auch
    großer Tonis Fan, es ist nur die Sache
  • 59:38 - 59:44
    dass wir privat halt ein Hobby haben, was
    auch den Hintergrund abfragt ne und und
  • 59:44 - 59:54
    macht Spaß. Angel. Gut danke schön!
  • 59:54 - 59:54
    Applaus
  • 59:54 - 59:55
    Musik
  • 59:55 - 59:55
    Untertitel von vielen vielen Freiwilligen und dem
    C3Subtitles Team erstellt. Mach mit und hilf uns!
Title:
37C3 - Toniebox Reverse Engineering
Description:

more » « less
Video Language:
German
Duration:
01:00:09

German subtitles

Incomplete

Revisions Compare revisions