< Return to Video

35C3 - Smart Home - Smart Hack

  • 0:00 - 0:17
    35C3 Preroll Music
  • 0:17 - 0:24
    Herald: So, der nächste Talk heißt "Smart
    Home - Smart Hacks" und ich weiß nicht wie
  • 0:24 - 0:28
    es euch geht, ich hab immer so ein
    bisschen Probleme und hab mir noch gar
  • 0:28 - 0:32
    nichts installiert zu Hause, obwohl es
    mich jedes Mal in den Fingern kribbelt.
  • 0:32 - 0:37
    Ich würd's mir so gern kaufen, es gibt so
    tollen Kram. Aber ich traue mich nicht und
  • 0:37 - 0:41
    deswegen habe ich mich sehr gefreut, dass
    ich diesen Talk heute announcen darf.
  • 0:41 - 0:45
    Danach weiß ich dann Bescheid. Also, hier
    ist Michael Steigerwald und ich bitte euch
  • 0:45 - 0:49
    um einen großen Applaus. Vielen Dank.
  • 0:49 - 0:57
    Applaus
  • 0:57 - 1:01
    Michael Steigerwald: Hallo. Heute geht's
    um die Glühbirne. Naja eigentlich nicht
  • 1:01 - 1:05
    nur um die Glühbirne, sondern es geht um
    fast alle Smart Home Geräte die man sich
  • 1:05 - 1:11
    vorstellen kann, weil eigentlich in fast
    allem das Gleiche drin steckt. Und warum
  • 1:11 - 1:14
    habe ich mir gerade die Glühbirne
    ausgesucht? Das ist ganz einfach, die
  • 1:14 - 1:17
    Glühbirne ist so der einfachste Gegenstand
    den man sich vorstellen kann, das ist
  • 1:17 - 1:23
    einfach ein Verbrauchsmaterial. Früher war
    es einfach nur ne Glühbirne, heute muss
  • 1:23 - 1:27
    alles smart sein und überall muss Internet
    drin sein und Cloud. Und wenn das sogar
  • 1:27 - 1:31
    schon in der Glühbirne drin ist, können
    wir uns überlegen, wo das sonst noch
  • 1:31 - 1:40
    überall drin ist. Jeder hat Angst vor
    Geräten mit Kamera und Mikrofon. Warum man
  • 1:40 - 1:43
    aber vielleicht auch mal schauen muss
    welche Gefahren in so einer Glühbirne
  • 1:43 - 1:50
    stecken,das erfahren wir heute in meinem
    Vortrag. Weiter geht es darum, dass es
  • 1:50 - 1:57
    viele IT-Cloud-Anbieter gibt, wo man ganz
    einfach jegliches Gerät in die Cloud
  • 1:57 - 2:02
    bringen kann und dazu gar kein know-how
    braucht und so einen Anbieter, den habe
  • 2:02 - 2:06
    ich mir ein bisschen genauer angeschaut.
    Und mal geschaut, wie sicher das ist und
  • 2:06 - 2:11
    dann auch ein proof of concept
    verschiedener Angriffszenarien gemacht und
  • 2:11 - 2:23
    werde euch noch sagen, welche Konsequenzen
    das für den User hat. Genau. In der Presse
  • 2:23 - 2:29
    liest man ständig irgendwelche Sachen über
    Smart Home und über die Gefahren, was da
  • 2:29 - 2:34
    alles passieren kann und so weiter und
    selbst die Bundesnetzagentur hat vor
  • 2:34 - 2:40
    Weihnachten gewarnt vor smarten
    Weihnachtsgeschenken. Besonders vor
  • 2:40 - 2:47
    Kameras und Geräten mit Mikrofonen drin.
    Und weil eben Weihnachten war hab ich
  • 2:47 - 2:50
    gedacht, ich habe auch noch eine smarte
    Glühbirne die ich jetzt einfach mal
  • 2:50 - 2:55
    irgendjemandem hier vorne schenken möchte.
    Bitteschön. Sehr gut gefangen.
  • 2:55 - 3:00
    Applaus
  • 3:00 - 3:04
    Zu meiner Person: Mein Name ist Michael
    Steigerwald. Ich bin Hard- und
  • 3:04 - 3:10
    Softwareentwickler. Besonders bin ich
    tätig im Bereich Security Research und
  • 3:10 - 3:15
    habe Mitte des Jahres ein Startup
    gegründet die VTRUST GmbH, bei der wir uns
  • 3:15 - 3:22
    auch um IT-Sicherheit kümmern. Die
    Motivation zu meinem Vortrag war so, dass
  • 3:22 - 3:28
    ein Kunde auf uns zukam, der sein smartes
    Gerät an die Cloud anbinden wollte und
  • 3:28 - 3:32
    gesagt hat: Das ist nicht unsere
    Expertise. Wir kennen uns mit unserem
  • 3:32 - 3:36
    Produkt aus, aber nicht mit der Cloud und
    nicht mit der Sicherheit, die damit
  • 3:36 - 3:40
    verbunden ist und hat gefragt, ob wir
    denen helfen können das in die Cloud
  • 3:40 - 3:44
    anzubinden. Und wie man das natürlich
    immer so macht, man schaut sich mal um.
  • 3:44 - 3:47
    Was gibt's so? Gibt es schon fertige
    Lösungen? Gibt's irgendwas im Markt was
  • 3:47 - 3:54
    man dafür benutzen kann? Und da bin ich
    auf einen Anbieter gestoßen der ganz
  • 3:54 - 3:59
    tolle, ja, der über 11.000 verschiedene
    Produkte schon in die Cloud gebracht hat.
  • 3:59 - 4:06
    Mit über 10 000 Herstellern und das in 200
    Ländern und mit über 20 Milliarden
  • 4:06 - 4:15
    Requests am Tag. Die Versprechen dieses
    Herstellers sind auch sehr groß, also er
  • 4:15 - 4:19
    spricht von rapid development und dass man
    schon in sechs Stunden eine Demo haben
  • 4:19 - 4:23
    kann und die Massenproduktion auch schon
    nach 15 Tagen starten kann. Das hört sich
  • 4:23 - 4:27
    sehr wenig an, aber tatsächlich habe ich
    mir das ein bisschen angeguckt und ist es
  • 4:27 - 4:34
    auch wirklich so. Man kann sehr schnell
    seine Geräte mit der Technik ins Internet
  • 4:34 - 4:39
    bringen. Und was mir noch sehr gefallen
    hat natürlich, war, dass sie Military-
  • 4:39 - 4:48
    Grade security versprechen und dazu kommen
    wir später nochmal. So, der erste Schritt
  • 4:48 - 4:52
    ist, man meldet sich an. Das geht in fünf
    Minuten und danach kann man schon anfangen
  • 4:52 - 4:59
    und kann seine Geräte anlegen oder aus
    einem großen Portfolio auswählen. Eine OEM
  • 4:59 - 5:04
    App zu installieren ist auch ganz einfach.
    Man kann einfach die vorhandene App mit
  • 5:04 - 5:08
    seinen Logos personalisieren und seinen
    Farben und hat die dann innerhalb
  • 5:08 - 5:16
    kürzester Zeit im Internet und in den Play
    Stores und Apple Store. Das war vor einem
  • 5:16 - 5:19
    halben Jahr noch kostenlos. Jetzt kostet
    es 1.500 Dollar oder so in dem
  • 5:19 - 5:24
    Preisrahmen, aber für das Geld kann man
    definitiv keine App programmieren. Wenn
  • 5:24 - 5:30
    man das gemacht hat, kann man einfach
    fertige Module bestellen und oder auch
  • 5:30 - 5:36
    direkt fertige Geräte. Also zum Beispiel
    auch diese Glühbirnen kann man direkt
  • 5:36 - 5:43
    bestellen, sein eigenes Label drauf
    drucken und ist danach IoT-Anbieter.
  • 5:43 - 5:51
    Genau. So. Jetzt hab ich bei dem
    Durchklicken in diesem Webformular aber
  • 5:51 - 5:56
    auch eine Seite gefunden, die mich ein
    bisschen stutzig gemacht hat. Zwar gab's
  • 5:56 - 6:04
    Firmware-updates und da gab es die Punkte
    Silent Upgrade und Forced Upgrade. Wo ich
  • 6:04 - 6:09
    gedacht habe, okay, ja, wie macht man ein
    upgrade an einer Glühbirne? Generell geht
  • 6:09 - 6:12
    es vielleicht über die App oder sowas,
    aber was da wirklich in der Glühbirne
  • 6:12 - 6:17
    passiert, das weiß ja niemand. Und ich
    hatte mir zwar schon 20 Module zum Spielen
  • 6:17 - 6:21
    bestellt, aber bis die aus Fernost
    geliefert werden, dachte ich mir, ich
  • 6:21 - 6:26
    nehme einfach mal einen großen
    Versandanbieter, die liefern am Folgetag
  • 6:26 - 6:33
    und hab mir mal verschiedene Glühbirnen
    und auch smarte Steckdosen bestellt.
  • 6:33 - 6:42
    Genau. Dann: Wie funktioniert das? Das ist
    ganz einfach. Man registriert die
  • 6:42 - 6:48
    Glühbirne mit seinem Handy. Das geht ganz
    schnell. Man bringt ihn in den
  • 6:48 - 6:55
    Einrichtungsmodus und danach wird die
    Konfiguration übertragen und die Glühbirne
  • 6:55 - 6:59
    verbindet sich dann selbst mit der Cloud
    des Herstellers über HTTP und MQTT. Und
  • 6:59 - 7:06
    schon kann man sie aus- und anschalten.
    Weil jetzt immer wieder MQTT fällt und das
  • 7:06 - 7:11
    vielleicht nicht jedem ein Begriff ist:
    MQTT ist ein Message Queuing Telemetry
  • 7:11 - 7:17
    Transport Protocol. Das ist eigentlich,
    wird es in jedem IoT-Gerät verwendet. Das
  • 7:17 - 7:24
    ist einfach ein Protokoll, wie man eine
    Lampe, die irgendwo im privaten Netzwerk
  • 7:24 - 7:31
    ist von außen auch steuern kann. Das
    heißt, die Lampe selbst verbindet sich mit
  • 7:31 - 7:39
    dem MQTT-Broker und kann danach, ja, Daten
    an Geräte pushen wie den Zustand oder kann
  • 7:39 - 7:46
    auch darüber geschaltet werden. So, jetzt
    war der erste Punkt: Was steckt denn da
  • 7:46 - 7:50
    überhaupt drin? Ich habe mal ein paar
    verschiedene aufgemacht. Eigentlich hab
  • 7:50 - 7:54
    ich immer so ein ESP8266 gefunden. Der
    wird den meisten hier bekannt sein. Das
  • 7:54 - 8:00
    ist ein sehr, sehr günstiger 32-Bit
    Prozessor mit einem WLAN integriert und es
  • 8:00 - 8:05
    war 1 MB Flash drin und der ist auch sehr,
    sehr einfach auslesbar. Das heißt, ich
  • 8:05 - 8:12
    habe einfach die fünf Lötstellen, also
    fünf Lötpunkte, gesetzt und hab den mal an
  • 8:12 - 8:16
    einen seriellen Port gehängt. Und dann
    kann man das mit dem esp tool einfach
  • 8:16 - 8:23
    auslesen und hat ein Binary, ja, die
    Firmware. Was sehr wichtig ist, ist, dass
  • 8:23 - 8:30
    man da aufpasst, dass die Produzenten aus
    Fernost es nicht immer so mit der
  • 8:30 - 8:37
    Bezeichnung halten. Das heißt, es kann
    auch mal auf dem DC-Ground eine Phase sein
  • 8:37 - 8:43
    und das musste ich auch schmerzlich mal
    feststellen. Also ganz wichtig: Achtung,
  • 8:43 - 8:51
    230 Volt. So. Das Flash hab ich jetzt
    ausgelesen. Generell ist es so, das hat
  • 8:51 - 8:54
    verschiedene Partitionen, erst einmal ein
    Bootloader, der an Stelle 0 sitzt. Und
  • 8:54 - 8:59
    dann gibt's zweimal zwei user Partitions,
    in denen die Firmware sitzt. Das liegt
  • 8:59 - 9:03
    daran, dass es eine Upgrade-Funktionalität
    gibt und wenn dann z.B. user 1 gebootet
  • 9:03 - 9:08
    ist, kann user 2 überschrieben werden und
    umgedreht und dann gibt es noch eine
  • 9:08 - 9:14
    Konfigurationspartition, bei der, ja, die
    Konfiguration erhalten bleibt, auch bei
  • 9:14 - 9:23
    einem Upgrade. Und was mir dann
    aufgefallen ist, ist, dass mein WLAN-SSID
  • 9:23 - 9:30
    und mein Passwort unverschlüsselt in der
    Konfigurationspartition abgelegt sind. So
  • 9:30 - 9:36
    viel nochmal zum Thema Military-Grade
    security. Man kann auch denken: Ja, was
  • 9:36 - 9:40
    ist jetzt da so schlimm daran? Aber ich
    kenne Leute, die benutzen solche
  • 9:40 - 9:43
    Glühbirnen in ihrem Garten zu Hause. Da
    kann der Nachbar einfach mal die Glühbirne
  • 9:43 - 9:50
    holen und weiß danach die WLAN Passwörter.
    Und es gibt noch mehrere Anwendungsfälle
  • 9:50 - 9:53
    wo das eigentlich nicht so sein sollte und
    es gibt eigentlich überhaupt keinen Grund
  • 9:53 - 9:59
    sowas unverschlüsselt im Flash abzulegen.
    Des Weiteren habe ich noch diverse Keys
  • 9:59 - 10:05
    gefunden und Schlüssel. Also einmal zum
    Beispiel ist die Seriennummer die drin
  • 10:05 - 10:11
    liegt, die bildet sich auch aus der MAC-
    Adresse und noch ein Prefix, dann gibts
  • 10:11 - 10:16
    den AUZ-Key, das ist ein Schlüssel der
    verwendet wird, dass der Hersteller weiß
  • 10:16 - 10:22
    oder der Cloud-Anbieter weiß, dass es auch
    ein wirkliches Modul von ihm ist. Und dann
  • 10:22 - 10:29
    gibts noch eine Product ID. Diese Product
    ID wird generiert beim Anlegen des
  • 10:29 - 10:33
    Produkts in der Cloud. Das heißt, vorhin
    hab ich diese Oberfläche gezeigt, wo man
  • 10:33 - 10:38
    einfach Produkte anlegen kann. Und wenn
    ich die anlege, wird diese Produkt ID
  • 10:38 - 10:41
    generiert und die wird danach vom
    Hersteller in das Modul rein programmiert.
  • 10:41 - 10:47
    Es gibt auch noch einen local Key und
    einen sec Key, also der wurde auch genau
  • 10:47 - 10:52
    so genannt in dem Jason-File im Flash. Die
    sind für die Verschlüsselung und
  • 10:52 - 10:59
    Signierung von der Kommunikation
    zuständig. Da ich jetzt ja eigentlich nur
  • 10:59 - 11:04
    gekaufte Produkte von einem Fremdanbieter
    hatte, hab ich mir überlegt: Wie kann ich
  • 11:04 - 11:09
    das denn kapern? Und das Einzigste was mir
    eingefallen ist, das Erste war, ich
  • 11:09 - 11:15
    schreib doch mal ins Flash an der Stelle wo
    die Product ID steht, meine Product ID
  • 11:15 - 11:20
    rein und danach musste man noch die
    Checksumme korrigieren - das geht auch mit
  • 11:20 - 11:25
    dem esp tool, oder die standard esp-
    Checksumme - und hab's zurück geflasht in
  • 11:25 - 11:33
    die Glühbirne und siehe da: Die gekaufte
    Glühbirne war in meinem Account. Jetzt hat
  • 11:33 - 11:38
    es mich doch sehr verwundert, dass ich
    direkt gesehen habe, dass... ach ja genau:
  • 11:38 - 11:43
    auch nochmal soviel zum Thema Military-
    Grade security. Aber mich hat sehr
  • 11:43 - 11:49
    verwundert, warum da die E-Mail-Adresse,
    die ich zum Registrieren benutzt habe mit
  • 11:49 - 11:54
    drinsteht in der Sache. Und dann habe ich
    gesehen, dass wenn man auf die Details
  • 11:54 - 12:00
    geht, gibt's noch viel mehr Informationen.
    Also es steht die binding E-Mail-Adresse
  • 12:00 - 12:05
    drin mit den Seriennummern und so weiter.
    Wobei das auch sehr oft eine Handynummer
  • 12:05 - 12:10
    ist, wenn man sich mit dem Handy
    registriert hat. Oder es stehen zum
  • 12:10 - 12:16
    Beispiel auch die Koordinaten drin und wo
    man sich befindet. Jetzt weiß ich nicht,
  • 12:16 - 12:22
    warum der Hersteller oder der Reseller von
    meiner Glühbirne wissen muss, wo die
  • 12:22 - 12:30
    eingesetzt wird. Aber dafür gibts
    wahrscheinlich auch Gründe. Die Anschalt-
  • 12:30 - 12:37
    und Ausschaltvorgänge: weiß auch jeder
    wann wer zuhause ist und schaltet. Das
  • 12:37 - 12:42
    bekommt auch jeder raus. Und standardmäßig
    bekommt man nur 7 Tage Logs seiner Kunden.
  • 12:42 - 12:49
    Wenn man aber mehr will, muss man einfach
    nur fragen. Dann gibt es noch schöne
  • 12:49 - 12:54
    Auswertungen, wo man sieht, wie viele
    Kunden wann welche Geräte aktiviert haben,
  • 12:54 - 13:01
    dass man einfach den Markt besser nutzen
    kann. Für mich war das ein bisschen
  • 13:01 - 13:06
    komisch und meine Kundennachfrage war
    eigentlich auch so, dass es gerade darum
  • 13:06 - 13:11
    ging, den Kunden und seine Daten zu
    schützen. Und weil ich überhaupt keine
  • 13:11 - 13:15
    Ahnung habe, wer auf die Daten alles
    zugreifen kann, habe ich doch einfach mal
  • 13:15 - 13:21
    an den Hersteller eine E-Mail geschrieben
    und hab gefragt, ob man deren Technik auch
  • 13:21 - 13:26
    benutzen kann, ohne dass die Daten an die
    Cloud geschickt werden. Weil, wie gesagt,
  • 13:26 - 13:31
    auch für meinen Kunden nicht gut ist, wenn
    die Koordinaten seiner Kunden in der Cloud
  • 13:31 - 13:39
    gespeichert werden. Die Antwort war: Nein.
    Also es ist nicht möglich diese ... Ja
  • 13:39 - 13:47
    ...IoT-Geräte ohne die Cloud, nein ohne
    die Daten zu betreiben. Und sie haben mir
  • 13:47 - 13:54
    aber versichert, sie beschützten die Daten
    "sehr gut". Und was sie auch noch gemacht
  • 13:54 - 13:59
    haben in diesem Kontext war: sie haben mir
    direkt noch ein Dokument mitgeschickt, das
  • 13:59 - 14:06
    mir zeigt, wie ich die Nutzerdaten besser
    für mich ausnutzen kann. Vom Prinzip ist
  • 14:06 - 14:10
    es so, dass in den Apps immer
    Datenschutzrichtlinien drin sind, die sind
  • 14:10 - 14:16
    aber sehr, sehr ... erstens mal lang und
    auch verwirrend. Und wenn ich jetzt da
  • 14:16 - 14:19
    drüber sprechen würde, bräuchte ich noch
    eine Stunde länger. Das heißt, da könnten wir
  • 14:19 - 14:22
    nochmal einen kompletten anderen Talk
    draus machen und da will ich jetzt nicht
  • 14:22 - 14:31
    weiter darauf eingehen. Das
    Bundesministerium für Sicherheit hat einen
  • 14:31 - 14:35
    Lagebericht zur IT-Sicherheit 2018
    rausgebracht und hat dann das in
  • 14:35 - 14:43
    verschiedene Gefährdungslagen aufgeteilt.
    Erstens: die Gefährdungslage, wo der User
  • 14:43 - 14:48
    der IoT-Geräte das Ziel ist und den
    Schaden hat. Und da gibt es Punkte wie die
  • 14:48 - 14:54
    Manipulation von Daten, das Ausspähen von
    Daten, Sabotage und IoT-Geräte als
  • 14:54 - 15:01
    Hintertür. Und als zweite Gefährdungslage
    hat er die Gefährdungslage genannt, bei
  • 15:01 - 15:06
    der andere Personen dadurch zu Schaden
    kommen können, wie zum Beispiel der Aufbau
  • 15:06 - 15:10
    von Bot-Netzwerken, Identitäts-
    Verschleierung, Crypto-Mining, Klick-
  • 15:10 - 15:15
    Betrug bei Werbebannern und so weiter. Und
    ich muss sagen, das sind die
  • 15:15 - 15:21
    Gefährdungslagen die das BSI genannt hat,
    die sind alle mit der Glühbirne machbar.
  • 15:21 - 15:25
    Crypto-Mining ist zwar ein bisschen
    schlecht, weil die Performance nicht
  • 15:25 - 15:34
    ausreichend ist aber theoretisch würde das
    auch funktionieren. Jetzt habe ich mal mir
  • 15:34 - 15:39
    überlegt, was könnte denn ein mögliches
    Angriffs-Szenario sein beim Benutzen einer
  • 15:39 - 15:44
    Glühbirne. Und generell ist es ja so, dass
    die Glühbirne als Netzwerk-Teilnehmer auf
  • 15:44 - 15:49
    das komplette, lokale Netzwerk zugreifen
    kann und auch ganz oft auf Urlaubsbilder
  • 15:49 - 15:52
    und so weiter oder auch irgendwelche
    anderen Daten durch ARP-Spoofing und so
  • 15:52 - 16:02
    weiter abgreifen könnte und dann einfach
    zu einem Server nach außen schicken kann.
  • 16:02 - 16:08
    Und das hab ich auch dann gemacht. Also
    vom Prinzip die erste Idee war: Ich hab
  • 16:08 - 16:11
    mir einfach mal die WLAN Daten selbst
    rausgeschickt und hab das mit reingemacht
  • 16:11 - 16:20
    und das funktioniert ohne Probleme. So,
    ganz kurz zwischendurch: Jeder kann
  • 16:20 - 16:22
    Hersteller und Reseller werden. Also es
    geht wirklich innerhalb von fünf Minuten
  • 16:22 - 16:26
    oder man kann auch irgendwelche Geräte
    kaufen, kann die mit der eigenen Produkt-
  • 16:26 - 16:32
    ID verbinden und dann hat man sie in der
    eigenen Cloud, um auf die Daten komplett
  • 16:32 - 16:38
    zugreifen zu können. Und danach kann
    wirklich der Cloud-Anbieter selbst kann
  • 16:38 - 16:41
    auf die Daten zugreifen, der Hersteller
    und auch die Lieferanten, wenn die das
  • 16:41 - 16:46
    wollen Die haben alle auch Zugriff auf die
    Firmware. Man kann die Firmware auch
  • 16:46 - 16:52
    während des Betriebes ändern und ganz
    schlimm natürlich ist, dass dann auf alle
  • 16:52 - 16:57
    User-Daten zugreifen kann. Und das
    Datensammeln ist wirklich in einem extrem
  • 16:57 - 17:03
    hohen Ausmaß: also mit Koordinaten und so
    weiter; das muss eigentlich bei der
  • 17:03 - 17:07
    Glühbirne alles gar nicht sein. Das
    Datensammeln kann nicht abgestellt werden,
  • 17:07 - 17:14
    wurde mir ja gesagt, weil es, ja, nicht
    möglich ist. Und ja auch ein großer Punkt.
  • 17:14 - 17:18
    Das heißt: Eigentlich kann man als
    deutscher Hersteller solche Anbieter
  • 17:18 - 17:22
    überhaupt nicht verwenden. Das
    Inverkehrbringen von solchen Geräten ist
  • 17:22 - 17:27
    auch sehr einfach: Man kann die ganz einfach
    verkaufen: Man kann sich viele kaufen und
  • 17:27 - 17:32
    die Retouren zurückgehen lassen. Man kann
    ... im Gebrauchtmarkt muss man sehr
  • 17:32 - 17:35
    aufpassen ,weil man nie weiß was drin ist.
    Und der junge Herr zum Beispiel hat von
  • 17:35 - 17:40
    mir eine geschenkt bekommen. Das ist
    natürlich noch eine andere Möglichkeit
  • 17:40 - 17:49
    auch, solche Geräte in den Verkehr zu
    bringen. Jetzt war eigentlich für mich die
  • 17:49 - 17:54
    Arbeit beendet, weil meinem Kunden konnte
    ich natürlich nicht mehr helfen oder nicht
  • 17:54 - 18:00
    sagen, okay wir nehmen einen tollen
    Military-Grade Anbieter aus Fernost,
  • 18:00 - 18:04
    sondern wir müssen was Eigenes machen.
    Trotzdem hatte ich eine eigene, neue
  • 18:04 - 18:08
    Motivation. Und zwar erstens mal, ist es
    denn möglich, diese ganzen Geräte, wie sie
  • 18:08 - 18:15
    alle hier sind, auch ohne die Cloud zu
    betreiben. Und zweitens wollte ich
  • 18:15 - 18:21
    natürlich auch noch mal den wirklichen
    Proof of Concept von dem Trojaner haben.
  • 18:21 - 18:27
    Und das heißt es ging jetzt für mich
    nochmal eine Runde weiter. So, dafür habe
  • 18:27 - 18:32
    ich mir ein kleines Testsetup aufgebaut.
    Ich habe einfach einen Raspberry Pi mit
  • 18:32 - 18:37
    einem Kali Linux benutzt und da einen
    Software-Access Point laufen lassen, einen
  • 18:37 - 18:43
    hostapd. Dann brauchte ich meine eigenen
    DNS-Server, um auch Anfragen umleiten zu
  • 18:43 - 18:50
    können. Hab den eigenen HTTP-Server
    gebraucht, Und den MQTT-Broker und zum
  • 18:50 - 18:54
    Analysieren habe ich Wireshark benutzt und
    man-in-the-middle-Attacken mit bettercap
  • 18:54 - 19:00
    gemacht. Ja, dann ging es erst einmal zur
    Netzwerkanalyse, Ich habe mir erst einmal
  • 19:00 - 19:05
    angeguckt, was geht denn da rein und raus
    auf der Netzwerk Seite. Es ist ganz
  • 19:05 - 19:10
    einfach. Es gibt eigentlich drei Sachen:
    Es gibt DNS-Requests. Es gibt HTTP
  • 19:10 - 19:15
    Anfragen. Die sind eigentlich meistens
    unverschlüsselt bzw. auch die wichtigen
  • 19:15 - 19:21
    Sachen, die zum Beispiel Schlüssel
    enthalten, sind dann unverschlüsselt. Und
  • 19:21 - 19:28
    MQTT ist auch vorhanden und verschlüsselt.
    Aber es wird auch, wenn in der Lampe
  • 19:28 - 19:40
    selbst https und die MQTTs implementiert
    sind, einfach nicht benutzt. Und das ist
  • 19:40 - 19:43
    wieder "sehr sicher". Wie gesagt, in dem
    Feld. man sieht es hier nicht, aber da ist
  • 19:43 - 19:51
    auch der local Key in clear drin, in der
    Anfrage. Und dann habe ich eine kleine
  • 19:51 - 19:56
    Crypto Analyse gemacht, um auch zu sehen
    was sonst noch so alles in den
  • 19:56 - 20:01
    verschlüsselten Nachrichten drin steckt
    und dadurch dass der ESP verwendet wird
  • 20:01 - 20:08
    und diesen Tensilica XTENSA Core hat, ist
    das Disassemblieren sehr mühselig von dem
  • 20:08 - 20:12
    Binary, weil es eben keine guten Plugins
    gibt und auch keine guten Disassembler.
  • 20:12 - 20:18
    Und dann hab ich mich mal ein bisschen
    umgeschaut. Und es gibt von dem Cloud-
  • 20:18 - 20:23
    Anbieter eine sehr gute API Dokumentation,
    die zwar auch sehr viele Fehler hat, aber
  • 20:23 - 20:27
    da drin sind auch sehr wichtige Teile wie
    Verschlüsselungen teilweise dokumentiert.
  • 20:27 - 20:34
    Und es gibt noch ein SDK das habe ich
    angefragt aber bevor ich es geschickt
  • 20:34 - 20:37
    bekommen habe, habe ich es auch im Internet
    gefunden, ist eigentlich auch öffentlich
  • 20:37 - 20:44
    zugänglich und mit dem SDK waren pre-
    compiled Libraries drin, die ich dann auch
  • 20:44 - 20:48
    analysieren konnte und wenn ich meine
    eigene Firmware damit kompiliert habe,
  • 20:48 - 20:53
    hatte ich ein Sample Output und brauchte
    kein wirkliches Disassembling. Das
  • 20:53 - 21:00
    Ergebnis der Crypto-Analyse war, dass ich
    dann in einem kleinen 60 Zeilen Skript ja
  • 21:00 - 21:06
    alle verwendeten Verschlüsselungen drin
    hatte und es wird eigentlich nur ein
  • 21:06 - 21:13
    AES-128 verwendet mit dem Local Key und
    die MD5 Check-Summe teilweise über gewisse
  • 21:13 - 21:19
    Teile davon gebildet, auch als Sicherheit
    und signiert werden die Daten auch mit
  • 21:19 - 21:29
    einem MD5. So, dann hab ich erst mal
    geguckt wie funktioniert denn so eine
  • 21:29 - 21:33
    Registrierung. Also die Registrierung
    selbst einer Lampe an der Cloud
  • 21:33 - 21:41
    funktioniert so, dass die Mobile-App einen
    Token anfragt an der Cloud, schickt den
  • 21:41 - 21:48
    über Morse Protokoll namens SmartConfig
    mit den Wifi-Credentials zur Lampe, die
  • 21:48 - 21:56
    meldet sich im WLAN an und schickt dann
    den Token zurück an die Cloud und bekommt
  • 21:56 - 22:06
    die MQTT-Login Daten und fragt nach der
    Activation. Das ist eine HTTP-Anfrage
  • 22:06 - 22:11
    auch, bei der dann der Local Key und der
    Security Key in clear zurückkommen. Der
  • 22:11 - 22:16
    Local Key geht auch zur App und danach
    kann sich die Lampe anmelden an der Cloud
  • 22:16 - 22:26
    und kommuniziert weiterhin mit der Cloud
    und kann verwendet werden. Was mich viel
  • 22:26 - 22:30
    mehr interessiert hat war das Upgrade weil
    ich ja eigentlich meine eigene Firma
  • 22:30 - 22:35
    reinbringen wollte und dazu hatte
    ich eine Lampe, die hat eine neue
  • 22:35 - 22:42
    Firmware, ein Firmware-Upgrade gehabt und
    das funktioniert im Endeffekt so, auf dem
  • 22:42 - 22:47
    Handy wird gefragt, ob das Upgrade
    durchgeführt werden soll. Dann wird ein
  • 22:47 - 22:52
    Trigger ausgelöst und der Trigger wird an
    die Lampe gesendet und die Lampe fragt
  • 22:52 - 23:01
    über HTTP, wo gibt's die neue Firmware und
    welche Version hat die, und so weiter.
  • 23:01 - 23:07
    Dann lädt sich die Lampe einfach von einem
    HTTP-Server das Binary und installiert es
  • 23:07 - 23:13
    in die nicht genutzte User Partition. Für
    mich war es ganz einfach, ich habe mir als
  • 23:13 - 23:21
    allererstes mal einen eigenen MQTT-Server
    genommen und hab dann versucht das Trigger
  • 23:21 - 23:28
    selbst zu generieren. Und danach habe ich
    mit einer Man-in-the-Middle Attack den HTTP
  • 23:28 - 23:32
    Request verändert und hab der Glühbirne
    eben gesagt, dass sie von meinem eigenen
  • 23:32 - 23:38
    Server die Firmware laden soll.
    Funktionieren tut das ganz einfach so, der
  • 23:38 - 23:44
    eigene MQTT-Server wird benutzt. Dafür
    musste ich einfach den DNS-Server
  • 23:44 - 23:51
    umbiegen, dass eben nicht mehr auf den
    MQTT-Server des Cloud Anbieters geschaut
  • 23:51 - 23:57
    wird sondern auf meinen Lokalen. Man sieht
    dass sich die Lampe anmeldet und
  • 23:57 - 24:05
    irgendwelche Nachrichten ausgetauscht
    werden. Das Nächste war eigentlich so das
  • 24:05 - 24:12
    kniffligste. Das war der Upgrade-Trigger,
    den hab ich erst mal analysiert, der kommt
  • 24:12 - 24:17
    tatsächlich verschlüsselt und wurde dann
    entschlüsselt mit einem Local Key und dann
  • 24:17 - 24:23
    hat man darin gesehen dass das Protokoll
    15 quasi das Upgrade triggert und man kann
  • 24:23 - 24:30
    sich dann einfach mit meinen Skripts die
    Trigger generieren. Beim Timestamp der
  • 24:30 - 24:34
    verwendet wird ist es auch so, dass es die
    Lampe sehr sehr gnädig ist. Der kann auch
  • 24:34 - 24:37
    gerne mal ein bisschen älter sein oder man
    kann das auch öfter verwenden. Das
  • 24:37 - 24:46
    funktioniert dann auch immer wieder und so
    konnte man einfach über den Moskito Befehl
  • 24:46 - 24:50
    das Upgrade triggern. Ja, ich habe dann
    noch ein bisschen automatisiert, dass
  • 24:50 - 24:56
    alles mit einem Klick passiert quasi, das
    hab ich auch eigentlich gemacht für euch
  • 24:56 - 24:59
    alle, weil ich es dann später alles
    veröffentlichen werde.
  • 24:59 - 25:07
    Applaus
  • 25:07 - 25:12
    Punkt war das Ändern der Upgrade-Quelle;
    hierzu habe ich ein fertiges Tool benutzt
  • 25:12 - 25:19
    das heißt bettercap; damit kann man HTTP-
    Requests einfach in Realtime ändern. Und
  • 25:19 - 25:26
    da ich ja eh Kali Linux als Access Point
    benutzt habe, konnte ich auch relativ gut
  • 25:26 - 25:33
    dran und habe quasi dann in die URL und in
    den MD5 einfach die Daten meiner neuen
  • 25:33 - 25:43
    Firmware geschrieben. Und das geht auch
    mit ein paar kleinen Skripts. Das heißt,
  • 25:43 - 25:50
    man gibt an, dass er irgendwelche fertigen
    Strings in den HTTP-Replies sucht und dann
  • 25:50 - 25:55
    einfach ersetzt und danach ging es
    eigentlich nur noch darum einen eigenen
  • 25:55 - 26:02
    HTTP-Server zu installieren und die Lampe
    hat nach dem Upgrade Trigger das Binary
  • 26:02 - 26:10
    von meinem Server gezogen. Ja, jetzt
    geht's noch zum Thema eigene Firmware. Ich
  • 26:10 - 26:17
    habe euch ja schon gesagt - ach genau -
    die hab ich ja schon erwähnt, dass ich da
  • 26:17 - 26:21
    verschiedene Versionen machen wollte unter
    anderem die eine die eigentlich nur das
  • 26:21 - 26:27
    WLAN Passwort mal raus pusht. Und dann hab
    ich die einfach mal eingespielt. Generell
  • 26:27 - 26:30
    ist es so, ich hab jetzt hier verschiedene
    Terminal Windows auf, das kann man
  • 26:30 - 26:35
    natürlich noch alles vereinfachen, ganz
    oben in der ersten Zeile sehen wir den
  • 26:35 - 26:41
    Access Point, dann den Moskito Server auf
    der anderen Seite, hab ich ein HTTP-Server
  • 26:41 - 26:46
    gestartet auf dem mein Binary liegt und
    ein Script, das mir alle Kommandos in
  • 26:46 - 26:54
    Realtime entschlüsselt. Dann gibt's noch
    das bettercap, das eben die Anfragen
  • 26:54 - 27:00
    verändert und unten rechts sehen wir ein
    Terminal, in dem wir eigentlich nur die
  • 27:00 - 27:08
    die seriellen Ausgaben der Lampe sieht und
    die hab ich jetzt gestartet und danach
  • 27:08 - 27:15
    sende ich mit dem letzten Befehl unten
    noch einfach mal den Trigger Request. Und
  • 27:15 - 27:24
    dann sollte man sehen wie die, ja genau
    jetzt kommt der Request und jetzt kommen
  • 27:24 - 27:29
    überall Anfragen und die Lampe bootet neu
    und es ist eine neue Firmware drauf, also
  • 27:29 - 27:39
    geht ganz schnell. Genau so jetzt ging es
    um die Firmware, die draufgeht. Ich habe
  • 27:39 - 27:45
    euch gesagt, ich wollte ein Proof-of-
    Concept machen von einem Trojaner. Was
  • 27:45 - 27:48
    macht der Trojaner? Ganz einfach, der
    verbindet sich zu meinem eigenen Server
  • 27:48 - 27:54
    der irgendwo extern im Internet steht,
    schickt die WLAN Credentials und öffnet
  • 27:54 - 28:00
    noch einen Reverse Tunnel über den ich
    dann zurück in das lokale Netzwerk gehe.
  • 28:00 - 28:04
    Der agiert bei mir in meiner
    Implementation einfach als HTTP oder Socks
  • 28:04 - 28:11
    Proxy, d.h. man kann einfach irgendeinen
    Browser nehmen, gibt die von meinem
  • 28:11 - 28:20
    externen Server die IP-Adresse ein und den
    Port und ist dann im lokalen Netzwerk des
  • 28:20 - 28:25
    Lampenbetreibers. Das Ganze war mir noch
    sehr wichtig, dass es transparent ist,
  • 28:25 - 28:31
    d.h. der Nutzer der Lampe bekommt das
    überhaupt nicht mit und die ganz normale
  • 28:31 - 28:37
    Lampenfunktion ist noch genauso gegeben
    wie vorher. Hier habe ich auch eine kleine
  • 28:37 - 28:43
    Demo davon. Oben habe ich wieder das
    Terminal der Lampe selbst; dann hab ich
  • 28:43 - 28:48
    mal auf meinem Server selbst einen Proxy
    Forwarder, ist auch ein kleines Python
  • 28:48 - 28:55
    Script, und unten hab ich irgendwo im
    Internet dann einen Rechner, das sehen wir
  • 28:55 - 29:00
    jetzt gleich. Dann hab ich einfach mal
    eine IP-Abfrage gemacht. Genau. Jetzt
  • 29:00 - 29:08
    verbindet sich die Lampe zu meinem Server
    und ich mache unten eine Abfrage der IP,
  • 29:08 - 29:14
    dass ist also die externe IP, ist in dem
    Fall 213 irgendwas; jetzt mache ich das
  • 29:14 - 29:23
    Gleiche mit dem Proxy, genau da habe ich
    jetzt einfach meinen eigenen Proxy noch
  • 29:23 - 29:27
    mit reingesetzt und sehe auf einmal dass
    bei der Lampe selbst die Anfrage kommt und
  • 29:27 - 29:33
    auf einmal die lokale IP der Lampe
    gesendet wird, und dann wollte ich noch
  • 29:33 - 29:40
    zum Test mal im internen Netzwerk was
    zugreifen und habe jetzt einfach mal auf
  • 29:40 - 29:48
    fritz.box eine Abfrage gestellt und konnte
    somit sehen dass in dem Netzwerk auch eine
  • 29:48 - 29:56
    Fritzbox drin ist. Also das heißt, man
    kann mit dem Proxy nicht nur den Internet
  • 29:56 - 30:02
    Account des Opfers benutzen für Bot-Netze
    und so weiter, oder für alles andere,
  • 30:02 - 30:05
    sondern man kann sich ja auch im lokalen
    Netzwerk ganz einfach bewegen.
  • 30:05 - 30:14
    Applaus
  • 30:14 - 30:21
    Die große Frage ist: Warum ist es so
    gefährlich? Es ist eigentlich so, man weiß
  • 30:21 - 30:26
    nie was in so einem Gerät drin steckt und
    gerade auch dieser Button "Silent Upgrade"
  • 30:26 - 30:31
    hat mich sehr verwundern lassen und in
    meinem Fall war es noch nicht einmal so,
  • 30:31 - 30:36
    dass dass zum Upgraden der Firmware der
    Lampe irgendeine Bestätigung vom User
  • 30:36 - 30:41
    kommen musste oder so weiter. Das heißt
    man, man bekommt es nicht mit und man kann
  • 30:41 - 30:46
    einfach Trojaner in irgendwelche Lampen
    rein flashen und das halt auch im ganz
  • 30:46 - 30:51
    großen Bereich. Das heißt, wenn ich jetzt
    20 000 Lampen verkauft hab, dann kann ich
  • 30:51 - 30:56
    einfach mich durch meine Web-Applikationen
    klicken, lade das neue Binary mit dem
  • 30:56 - 31:00
    Trojaner hoch und gestern war es noch eine
    sichere Lampe und morgen ist es einfach
  • 31:00 - 31:05
    der Trojaner und der Nutzer selbst bekommt
    es einfach überhaupt nicht mit. Und, ja,
  • 31:05 - 31:12
    wie gesagt, ich habe das Flashen selbst
    gemacht durch, durch Löten am Anfang, es
  • 31:12 - 31:15
    geht aber auch mit der ganz normalen Man-
    in-the-Middle-Attack, oder der Cloud
  • 31:15 - 31:23
    Provider kann das einfach mit seinen ganz
    normalen Tools jederzeit durchführen. Was
  • 31:23 - 31:28
    auch noch ein Thema war für mich, war
    eben: Kann ich das Ding auch ohne Cloud
  • 31:28 - 31:35
    betreiben? Wenn ich jetzt so eine
    Lampe zuhause hab, dann hab ich gedacht,
  • 31:35 - 31:41
    Ok, es gibt verschiedene Open Source
    Software die auch sehr viele tolle
  • 31:41 - 31:47
    Funktionen haben sogar danach noch mehr
    können und so weiter und der normale
  • 31:47 - 31:52
    Workflow, das zu flashen ist einfach dass
    man wirklich die Lampe aufbricht und dann
  • 31:52 - 31:57
    die Kontakte anlötet und so weiter und da
    hört bei den meisten Leuten auf. Jetzt
  • 31:57 - 32:03
    können wir aber auch mit der Methode wie
    ich sie gezeigt habe natürlich auch eine
  • 32:03 - 32:07
    andere Firmware in die Lampe flashen um
    sie eben ohne die Cloud betreiben zu
  • 32:07 - 32:11
    können. Und wie gesagt,ich werde es dann
    auch veröffentlichen da kann dann jeder
  • 32:11 - 32:20
    damit machen was er möchte. Ja, zum Fazit.
    Das Sicherheitslevel von diesen Geräten
  • 32:20 - 32:27
    ist tatsächlich minimal. Also es ist
    wirklich so, dass alles was ich
  • 32:27 - 32:33
    probiert habe hat direkt funktioniert. Es
    gab keinerlei Verschlüsselung von Daten
  • 32:33 - 32:41
    die in dem Gerät selbst abgelegt werden.
    Die Firmware war weder signiert noch die
  • 32:41 - 32:46
    Updates waren signiert. Also ich kann
    direkt Änderungen direkt daran machen. Die
  • 32:46 - 32:52
    Datenspeicherung ist unverschlüsselt und
    die Datenübertragung war auch eigentlich
  • 32:52 - 32:58
    in den kritischsten Fällen
    unverschlüsselt. Und da war, wo sie
  • 32:58 - 33:06
    verschlüsselt war es ja keine
    Hürde. Das viel Erschreckendere jedoch ist
  • 33:06 - 33:14
    das große Datensammeln. Für mich ist es
    völlig unklar warum der Hersteller und der
  • 33:14 - 33:20
    Reseller oder wer auch immer Zugriff auf
    den Account hat, wissen muss wo genau
  • 33:20 - 33:23
    diese Lampe sich befindet und das war
    wirklich so, dass die GPS-Koordinaten die
  • 33:23 - 33:28
    waren über das Handy ermittelt, bei der
    Registrierung. Aber die waren sehr genau
  • 33:28 - 33:34
    und ich habe quasi den Schreibtisch an dem
    ich gesessen habe quasi in den Koordinaten
  • 33:34 - 33:40
    wiedergefunden und da sehe ich keinen
    Grund dafür. Und es ist natürlich auch
  • 33:40 - 33:46
    erschreckend wer alles darauf Zugriff hat.
    Die Datenweitergabe und -Speicherung ist
  • 33:46 - 33:54
    auch äußerst undurchsichtig. Also es wird
    zwar teilweise gesagt, dass die Daten mit
  • 33:54 - 33:59
    auch in Deutschland gehostet werden aber
    auch jederzeit nach Fernost übertragen
  • 33:59 - 34:05
    werden können. Und wer wirklich darauf
    Zugriff hat, das weiß natürlich keiner und
  • 34:05 - 34:16
    ist auch nicht bekannt. Und. Ja. Das große
    Problem für mich ist, dass es die
  • 34:16 - 34:19
    einfachsten Verbrauchsgegenstände, weil
    eine Glühbirne ist ja wirklich eigentlich
  • 34:19 - 34:27
    nur dazu da ein bisschen Licht zu machen,
    und für mich vergleichbar zu Klopapier ein
  • 34:27 - 34:31
    einfacher Verbrauchsgegenstand. Und jetzt
    wird nach und nach alles Smart und wenn
  • 34:31 - 34:37
    selbst so kleine Geräte, die so normal für
    uns alle sind, weil jeder hat eine
  • 34:37 - 34:41
    Glühbirne zuhause, auf einmal smart sein
    müssen dann bringt man natürlich auch
  • 34:41 - 34:45
    viele Gefahren mit in seinen eigenen
    Haushalt. Und den meisten Leuten ist es
  • 34:45 - 34:49
    einfach nicht bewusst weil sie denken: Ok.
    Wenn jemand die Glühbirne hackt, was will
  • 34:49 - 34:55
    er machen? Das Licht an-ausschalten? Aber
    die tatsächliche Konsequenz ist natürlich
  • 34:55 - 35:04
    ganz anders, dass auf einmal das komplette
    lokale Netzwerk von außen offen ist und
  • 35:04 - 35:10
    auch auf private Daten und so weiter zu
    zugegriffen werden kann. Das einzig
  • 35:10 - 35:14
    Positive jedoch aus dem, aus meinen
    Erkenntnissen ist eben, dass man die
  • 35:14 - 35:20
    Hersteller-Cloud doch recht gut abschalten
    kann. Das zeigt aber auch wieder, dass es
  • 35:20 - 35:24
    eigentlich überhaupt nicht notwendig ist,
    weil man kann die Lampe mit den anderen
  • 35:24 - 35:28
    Firrmwaren noch viel besser benutzen und
    so weiter, ohne dass eben diese Daten
  • 35:28 - 35:33
    gespeichert werden. Und eigentlich ist es
    von meiner Seite ein Appell an die IoT-
  • 35:33 - 35:39
    Hersteller eben, dass diese gute Technik
    und schöne Technik und bequeme Technik den
  • 35:39 - 35:45
    Usern bereitzustellen ohne diese ganzen
    Daten zu sammeln. Und wenn der Anbieter zu
  • 35:45 - 35:52
    mir sagt: "it is avoidless", auf die Frage
    ob die Daten denn nicht gespeichert werden
  • 35:52 - 36:01
    können, ist es tatsächlich eine Lüge und
    auch nicht, ja, notwendig. Ja. Ich habe
  • 36:01 - 36:09
    schon angekündigt, ich werde noch weitere
    Infos auf der, auf unserer Website zum
  • 36:09 - 36:15
    Download bereit geben. Unter anderem halt
    auch Skripte mit denen man dann andere
  • 36:15 - 36:18
    Firmware auf solche Geräte flashen kann
  • 36:18 - 36:21
    und bin leider noch nicht dazu
    gekommen das alles fertig
  • 36:21 - 36:29
    zu machen aber das wird in Kürze folgen.
    Ja, jetzt sind wir beim Fragenteil
  • 36:29 - 36:37
    angekommen und ich glaube jetzt kommt
    jemand auch auf die Bühne zum Fragen.
  • 36:37 - 36:48
    Applaus
  • 36:48 - 36:55
    Herald: Ja, vielen lieben Dank Micha. Ich
    bin immer noch beunruhigt und fühle mich
  • 36:55 - 37:00
    überhaupt nicht Military-Grade-Irgendwas.
    Frage an den jungen Mann oder den jungen
  • 37:00 - 37:06
    Besucher der vorhin die Lampe bekommen
    hat. Willst du sie noch behalten? Bist du
  • 37:06 - 37:13
    sicher? Okay, gut. Haben wir denn Fragen?
    Geht schon los. Fangen wir da an.
  • 37:13 - 37:18
    Mikro 2 bitte.
    Mikro 2: Ist MQTT jetzt verschlüsselt,
  • 37:18 - 37:20
    oder nicht ? Ich habe es nicht ganz
    verstanden.
  • 37:20 - 37:26
    Michael: MQTT ist verschlüsselt. Ist mit
    AES verschlüsselt und mit dem Local-Key,
  • 37:26 - 37:30
    den man über den HTTP Befehl in Klartext
    angezeigt bekommt.
  • 37:30 - 37:35
    Gelächter
    Herald: Dankeschön. Wir machen gleich bei
  • 37:35 - 37:41
    Dir weiter. Ihr mommt dann als nächster.
    Deine Frage bitte.
  • 37:41 - 37:45
    Mikrofon: Wie lösen die alternativen
    Firmwares [unverständlich] Problem von dem
  • 37:45 - 37:50
    Klartextpassword fürs WLAN?
    Michael: Um ehrlich zu sein habe ich da
  • 37:50 - 37:52
    nicht weiter geschaut. Ich habe nur..
    Dadurch dass es Open-Source ist kann
  • 37:52 - 37:59
    natürlich jeder da reinprogrammieren was
    er möchte und hat da volle Kontrolle. Und
  • 37:59 - 38:03
    ob das jetzt in Klar abgespeichert wird
    oder nicht kann ich jetzt nicht direkt sagen.
  • 38:03 - 38:11
    Herald: Okay, vielen Dank.
    So, nächste Frage, Mikro 1 bitte.
  • 38:11 - 38:14
    Mikro 1: Wenn die Lampen so populär sind
  • 38:14 - 38:20
    könnte man nicht eine Stiftung haben die
    zehn Millionen Lampen verkauft auf denen
  • 38:20 - 38:25
    wir dann zehn Millionen Tor-Exit-Nodes
    laufen lassen?
  • 38:25 - 38:33
    Gelächter & Applaus
  • 38:33 - 38:35
    Michael: Das ist natürlich eine sehr
  • 38:35 - 38:40
    interessante Idee und man kann da noch
    viel mehr damit machen. Theoretisch könnte
  • 38:40 - 38:45
    man auch sagen, man macht nur einen
    Katalog aus verschiedenen Firmwaren die
  • 38:45 - 38:48
    für verschiedene Modelle eben
    funktionieren und macht da eben solche
  • 38:48 - 38:54
    Sachen mit rein. Und dann könnte man das
    sehr gut betreiben wobei aber die ja die
  • 38:54 - 38:59
    Power oder die CPU Power doch sehr
    limitiert ist.
  • 38:59 - 39:09
    Herald: Ok, Ich denke mal wir nehmen jetzt die
    nächste Frage Mikro 1 nochmal.
  • 39:09 - 39:14
    Mikro 1: Du hattest am Anfang des Vortrags
    gesagt, das ist ein sehr bekannter und
  • 39:14 - 39:19
    namhafter Hersteller, was allein die
    Cloud-Plattform und die Dashboards
  • 39:19 - 39:23
    hergegeben haben. Kannst du uns vielleicht
    ein bisschen mehr dazu sagen welche
  • 39:23 - 39:27
    Produkte der Hersteller noch herstellt und
    verkauft außer von Glühbirnen.
  • 39:27 - 39:31
    Michael: Also es gibt wirklich alles. Es
    ist nicht ein Hersteller das ist eben
  • 39:31 - 39:35
    genau das Schlimme daran deswegen kann man
    ja auch nicht einfach so nennen das sind
  • 39:35 - 39:38
    10000 verschiedene Hersteller die eben
    genau diese Technologie einfach einsetzen
  • 39:38 - 39:44
    und die sind wirklich weltweit überall das
    heißt es gibt deutsche Hersteller, die
  • 39:44 - 39:47
    diese Technologie benutzen und man denkt
    man kauft ein deutsches Produkt.
  • 39:47 - 39:54
    Tatsächlich steckt aber das drin. Und
    Produkte gibts auch alles. Ich habe von
  • 39:54 - 40:00
    Küchengeräten, Kühlschränke und so weiter.
    Der Hersteller nennt 30 verschiedene
  • 40:00 - 40:05
    Kategorien. Es ist tatsächlich fast
    überall drin. Für mich war die Glühbirne
  • 40:05 - 40:11
    das einfachste und auch diese elektrischen
    Steckdosen weil sie einfach sehr populär
  • 40:11 - 40:17
    sind und überall eingesetzt werden.
    Herald: Ich würde jetzt gern mit Mikro
  • 40:17 - 40:22
    Nummer 3 weitermachen da stehen nämlich
    auch schon zwei Leute. Ihre Frage bitte.
  • 40:22 - 40:27
    Mikro 3: Die Frage ist ob ihr auch die
    Shelleys angeguckt hat. Haben ja diese
  • 40:27 - 40:32
    Jumperkabelansteckmöglichkeit aber die
    haben auch die Cloud ausgeschaltet. Weißt
  • 40:32 - 40:36
    Du da was zu?
    Michael: Nee, das weiß ich nicht aber ich
  • 40:36 - 40:42
    weiß auch nicht ob die von Haus aus diese
    Cloud benutzen. Hab ich nicht gemacht. Ich
  • 40:42 - 40:48
    glaube dass es einfach nur eine Open-
    Source Hardware ist auf der jetzt nichts
  • 40:48 - 40:53
    von dem Anbieter selbst läuft.
    Herald: Ok danke, dann nehmen wir das
  • 40:53 - 41:00
    nächste Mikro Nr. 2 bitte.
    Mikro 2: Ich bin kein Programmierer, meine
  • 41:00 - 41:05
    Nächte werden deswegen aber auch nicht
    besser und deswegen meine Frage einmal
  • 41:05 - 41:09
    raus in die Welt an die Bildschirme,
    welchen Tipp gibst du? Nicht im fernen
  • 41:09 - 41:13
    Osten kaufen? Nur Markenware?
    Michael: Es ist natürlich relativ
  • 41:13 - 41:19
    schwierig was zu nennen weil man weiß
    natürlich nie was drin steckt und wie ich
  • 41:19 - 41:24
    gesagt habe es gibt auch deutsche
    Hersteller die das benutzen. Ich hab mir
  • 41:24 - 41:29
    die Konkurrenzprodukte noch nicht
    angeschaut und kann deswegen auch nicht
  • 41:29 - 41:33
    sagen was man kaufen soll aber für mich
    ist natürlich auch ein Tipp eigene
  • 41:33 - 41:38
    Firmware zu verwenden und auch namhafte
    Hersteller weil die ganz andere Sachen zu
  • 41:38 - 41:45
    verlieren haben. Also wenn jetzt eine
    kleine Firma aus Fernost die machen
  • 41:45 - 41:48
    einfach unter verschiedenen Namen Firmen
    auf und danach ist es egal ob da
  • 41:48 - 41:54
    irgendwelche Hacks oder Sachen rauskommen.
    Wenn da große Namen hinten dran stehen ist
  • 41:54 - 42:00
    das natürlich eine andere Sache. Deswegen
    lieber was mit einem bekannten Namen kaufen.
  • 42:00 - 42:06
    Herald: Ok, danke. Ich sehe ein Licht. Ein
    Licht sagt mir das Internet hat ne Frage.
  • 42:06 - 42:08
    Lieber Signalengel.
  • 42:08 - 42:12
    Signalengel: Ja die Frage: Welche
    Alternative zur Klartextablage des Wlan-
  • 42:12 - 42:16
    Passworts bzw. des relevanten Schlüssels
    siehst du?
  • 42:16 - 42:21
    Michael: Naja, in Wirklichkeit rausfinden
    tut mans immer das ist mir auch bewusst
  • 42:21 - 42:26
    aber es muss natürlich nicht so obvious
    sein weil wenn man wirklich nur das Binary
  • 42:26 - 42:31
    ausliest und danach den Klartext Schlüssel
    hat dann ist es natürlich sehr verdächtig
  • 42:31 - 42:35
    und man findet schon beim Durchscrollen
    durchs Binary oder wenn man einfach
  • 42:35 - 42:41
    strings eingibt. Wenn man alleine nur was
    drüber xored hätte wäre es schon nicht so
  • 42:41 - 42:48
    auffällig wie es tatsächlich wirklich ist.
    Herald: Ok, Dankeschön. Ich nehme erst mal
  • 42:48 - 42:52
    das Mikro Nr. 7. Da wartet schon jemand
    länger. Die Frage bitte.
  • 42:52 - 42:55
    Mikro 7: Ja das ist jetzt fast eher eine
    Anmerkung. Zudem...
  • 42:55 - 42:59
    Herald: Das tut mir leid aber wir nehmen
    leider keine Anmerkungen. Wenn du eine
  • 42:59 - 43:03
    Frage hast dann melde dich bitte mit einer
    Frage. Kommentare möchten wir bitte nicht.
  • 43:03 - 43:07
    Dankeschön. Dann Mikro Nummer 8.
    Bitteschön, danke.
  • 43:07 - 43:13
    Mikro 8: Der MQTT-Request geht ja direkt
    an den Cloudhersteller oder?
  • 43:13 - 43:19
    Michael: Genau, also die MQTT ist im
    Endeffekt das Protokoll das verwendet wird
  • 43:19 - 43:24
    um aus dem Internet ins lokale Netzwerk zu
    kommen und da wird quasi ein MQTT Tunnel
  • 43:24 - 43:30
    aufgestellt und es gibt ein Topic das
    quasi subscribed wird von der Lampe selbst
  • 43:30 - 43:35
    wo es quasi Befehle annimmt. Und einer der
    verwendet wird um Publishes zu machen wo
  • 43:35 - 43:40
    Statusmeldung rausgehen.
    Herald: Ok danke, wir haben noch eine
  • 43:40 - 43:45
    Frage auf der 5, die wartet schon
    länger, Bitteschön.
  • 43:45 - 43:50
    Mikro 5: Danke sehr, gibt es irgendwelche
    Einschränkungen wenn ich ein Internet of
  • 43:50 - 43:53
    Things WLAN aufbaue mit sehr
    eingeschränktem Internetzugang?
  • 43:53 - 44:01
    Michael: Es ist tatsächlich möglich auch
    mit der Firmware die drauf ist einen
  • 44:01 - 44:05
    lokalen Betrieb zu machen. Ich glaube
    nicht mit allen Geräten die ich getestet
  • 44:05 - 44:13
    habe, aber die Lampe ist noch auf dem Port
    6668 offen; nimmt da sehr ähnliche Befehle
  • 44:13 - 44:19
    an und man kann sie quasi auch damit
    selbst steuern. Auch mit dem selben local
  • 44:19 - 44:24
    key werden die Daten dann verschlüsselt
    und das heißt ist es auch möglich wenn man
  • 44:24 - 44:29
    der Lampe selbst das Internet abstellt die
    lokal mit dem Handy zu steuern.
  • 44:29 - 44:36
    Herald: Ok, Dankeschön. Ich würde sagen
    drei Fragen machen wir noch.
  • 44:36 - 44:39
    Michael: ja gerne.
    Herald: Ok, dann hier vorne die 1 bitte.
  • 44:39 - 44:43
    Mikro 1: Hast du dir angeschaut wie die
    Sicherheit auf der Serverseite von diesem
  • 44:43 - 44:47
    Cloud-Anbieter ist. Also ob man da was
    machen kann, ob man in die Daten von
  • 44:47 - 44:52
    Fremdgeräten kommt und ob man
    potentiell über das MQTT mit fremden
  • 44:52 - 44:56
    Devices sprechen kann.
    Michael: Also ich hab mal probiert einen
  • 44:56 - 45:00
    MQTT zu einem anderen Device zu schicken.
    Das hat nicht funktioniert aber ich habe
  • 45:00 - 45:06
    auch nicht weiter geschaut, also nicht so
    genau und auch nicht probiert um
  • 45:06 - 45:09
    irgendwelche Accounts zu kapern.
    Mikro 1: Danke.
  • 45:09 - 45:14
    Herald: Ok, wir haben dann ein bisschen
    Zeit. Deswegen wir machen noch ein paar
  • 45:14 - 45:18
    Fragen mehr wenn Dir das recht ist
    Michael. Ok, dann würde ich jetzt den
  • 45:18 - 45:20
    Signalengel nochmal einen leuchten
    lassen.
  • 45:20 - 45:25
    Signalengel: Die Frage was wäre in der
    Praxis Update best practices für IOT-
  • 45:25 - 45:30
    Devices? Wenn du Autoupdates machst bist
    du angreifbar, wenn du keine Autoupdates
  • 45:30 - 45:35
    machst bist du nie gepatched.
    Michael: Ja also eigentlich ist das eine
  • 45:35 - 45:41
    sehr schwere Frage weil man wirklich das
    schlecht realisieren kann aber trotzdem
  • 45:41 - 45:45
    denke ich dass es Möglichkeiten gibt wo
    dann zum Beispiel das Update von der App
  • 45:45 - 45:50
    kommt und die dann so ist dass der User
    definitiv Kontrolle darüber hat und das
  • 45:50 - 45:55
    auch mitbekommt. Natürlich ist es immer
    eine Implementationsache und relativ
  • 45:55 - 46:01
    schwierig Updates anzubieten für solche
    Geräte.
  • 46:01 - 46:08
    Herald: Ok, ich glaube Mikro 7 ist noch
    jemand. Deine Frage bitte.
  • 46:08 - 46:10
    Mikro 7: Es war die gleiche Frage.
    Michael: Ja okay.
  • 46:10 - 46:14
    Herald: Es war die gleiche Frage ok dann
    Mikro 8.
  • 46:14 - 46:19
    Michael: Ich glaub da vorne im Eck sind
    noch ganz viele.
  • 46:19 - 46:20
    Lachen
    Herald: Hat jemand aufgegeben. Okay es
  • 46:20 - 46:23
    blinkt noch, hab ich das richtig gesehen?
    Michael: Ja, hier vorne.
  • 46:23 - 46:30
    Herald: Ah ok, die 3 Bitteschön, danke.
    Mikrofon 3: Thank you, so this cleartext
  • 46:30 - 46:38
    local key of HTTP how often is it sent?
    Only the first time or does it send more
  • 46:38 - 46:41
    often?
    Michael: This is basically only during the
  • 46:41 - 46:50
    registration but there's more clear
    messages. I mean HTTP in general is not
  • 46:50 - 46:58
    encrypted when the cloud sends something
    to the bulb. But the keys are only
  • 46:58 - 47:07
    transmitted during activation.
    Herald: Ok, vielen Dank. Wir haben da noch
  • 47:07 - 47:16
    ein Licht. Deine Frage bitte noch.
    Signalangel: Ist der Sprecher bereits
  • 47:16 - 47:26
    einem sicheren IOT-Gegenstand begegnet?
    Michael: Vielleicht aber nicht meines Wissens.
  • 47:26 - 47:35
    Lachen & Applaus
  • 47:35 - 47:36
    Herald: Mikro 3 Bitteschön.
  • 47:36 - 47:44
    Mikro 3: Gibt es Anzeichen dass die Daten
    der User verkauft werden? Und wenn nein
  • 47:44 - 47:49
    wie leicht könnte man das rauskriegen?
    Also ich denke an einen Talk den es hier Mal
  • 47:49 - 47:54
    gab, der hieß build your own NSA. Da
    hat ne Fakefirma die Daten versucht zu
  • 47:54 - 47:59
    kaufen. Also das wär ja möglich.
    Michael: Also alles was ich jetzt sagen
  • 47:59 - 48:04
    würde wär Spekulation und das will ich
    eigentlich nicht, aber es ist sehr
  • 48:04 - 48:09
    auffällig wie viel Geld hinter den Firmen
    steckt und wie viele Geräte sie verkaufen
  • 48:09 - 48:14
    und irgendwie geht bei mir die Mathematik
    nicht auf. Und es geht für mich um mehr
  • 48:14 - 48:18
    Geld als man mit solchen Geräten verdienen
    kann. Aber wie gesagt es ist alles
  • 48:18 - 48:22
    Spekulation und dazu kann ich dann weiter
    nichts sagen.
  • 48:22 - 48:24
    Herald: Wär doch mal eine gute Idee für
    einen neuen Talk.
  • 48:24 - 48:26
    Michael: Ja.
    Herald: Vielleicht mag das ja mal jemand
  • 48:26 - 48:29
    eruieren. Eine Frage haben wir noch an der
    7. Bitteschön.
  • 48:29 - 48:35
    Mikro 7: Bin ich richtig in der Annahme
    dass Zigbee-Geräte nicht betroffen sind?
  • 48:35 - 48:44
    Michael: Das kommt drauf an ob der Zigbee-
    Server der es dann ans Internet ankuppelt
  • 48:44 - 48:49
    damit betroffen ist. Weil das gibt's
    natürlich auch, also wenn die Bridge
  • 48:49 - 48:55
    selbst diese Technologie z.B. benutzt dann
    ist es das gleiche Spiel weil dann ist das
  • 48:55 - 49:01
    Opfer nicht mehr die Glühbirne selbst
    sondern die Bridge.
  • 49:01 - 49:06
    Herald: Mmh. Mikro 1 haben wir noch eine
    Frage. Bitteschön.
  • 49:06 - 49:10
    Mikro 1: Ich hätte eine kleine Frage zu
    dem smartconfig. Bei dem smartconfig ist
  • 49:10 - 49:14
    es ja so das die Konfiguration über SSID
    usw. zu dem IOT device geschickt wird.
  • 49:14 - 49:16
    Michael: Ja.
    Mikro 1: Inwiefern kann ich einfach in,
  • 49:16 - 49:22
    sagen wir mal, einem großen Wohnblock
    einfach selber ein Expressif-Gerät
  • 49:22 - 49:25
    simulieren und die Informationen abgreifen
    die das dann rumschickt.
  • 49:25 - 49:30
    Michael: Man muss das gar nicht groß
    simulieren weil das Protokoll ist ja auch
  • 49:30 - 49:38
    sehr offen und im Endeffekt ist es sehr
    einfach diese Aktivierungsprozesse
  • 49:38 - 49:43
    mitzuhören und im Klartext auszugeben. Das
    heißt man kann einfach die WLAN
  • 49:43 - 49:46
    Zugangsdaten und auch den Token sehr sehr
    einfach entschlüsseln.
  • 49:46 - 49:52
    Herald: Ok, wir haben noch eine Frage aus
    dem Internet. Bitte noch die Frage stellen
  • 49:52 - 49:54
    Signalengel.
    Signalengel: Entschuldigung, nein keine
  • 49:54 - 49:58
    weitere Frage aus dem Internet.
    Herald: Ok, dann würde ich sagen wir haben
  • 49:58 - 50:02
    auf der 1 noch eine Frage und dann kann
    man auch langsam Schluss machen. Deine
  • 50:02 - 50:05
    Frage bitte.
    Mikro 1: Es wurde ja gesagt das es auch
  • 50:05 - 50:10
    deutsche Anbieter gibt die diesen Service
    nutzen. Ist es denn überhaupt legal nach
  • 50:10 - 50:14
    deutschem Datenschutzrecht, jetzt auf
    diesem Recht auf das Löschen von Daten.
  • 50:14 - 50:18
    Michael: Also ich bin kein Fachmann was
    das angeht. Mein Kollege hat sich damit
  • 50:18 - 50:26
    ein bisschen mehr beschäftigt im Laufe
    des.. also als ich die ganzen Sachen
  • 50:26 - 50:32
    analysiert habe und vielleicht kriege ich
    ihn ja noch dazu ermuntert das er auch
  • 50:32 - 50:36
    noch einen Talk darüber hält. Weil da
    gibt's wirklich viele Sachen und ich
  • 50:36 - 50:40
    glaube auch da kann man sehr sehr lange
    und sehr viel drüber sprechen weil da sehr
  • 50:40 - 50:43
    groteske Sachen auch mit den
    Datenschutzbestimmungen stehen.
  • 50:43 - 50:48
    Herald: Klingt nach einem interessanten
    Follow up. Ok.
  • 50:48 - 50:50
    Applaus
  • 50:50 - 50:52
    Herald: Das ist Dein Applaus
  • 50:52 - 50:58
    Applaus
  • 50:58 - 51:18
    35c3 closing music plays
  • 51:18 - 51:22
    Untertitel erstellt von c3subtitles.de
    im Jahr 2020. Mach mit und hilf uns!
Title:
35C3 - Smart Home - Smart Hack
Description:

more » « less
Video Language:
German
Duration:
51:22

German subtitles

Revisions