< Return to Video

Casa Inteligente- Hack Inteligente

  • 0:00 - 0:17
    *35C3 Musica de Abertura*
  • 0:17 - 0:24
    Herald: Então, a próxima palestra se chama
    “Smart Home - Smart Hacks"
  • 0:24 - 0:28
    Não sei vocês, sempre tenho
    esses problemas de casa
  • 0:28 - 0:32
    mesmo assim, não tenho nada desses aparelhos
    mesmo que meus dedos formiguem por isso.
  • 0:32 - 0:37
    Eu adoraria comprá-las, tem ótimas
    coisas por aí. Mas não me atrevo
  • 0:37 - 0:41
    e por isso fiquei muito feliz por
    poder anunciar esta palestra hoje.
  • 0:41 - 0:45
    Assim eu saberei. Então,
    este é Michael Steigerwald e peço
  • 0:45 - 0:49
    que dêem uma grande
    salva de palmas. Obrigado.
  • 0:49 - 0:57
    *Aplausos*
  • 0:57 - 1:01
    Michael Steigerwald: Olá. hoje é sobre a lâmpada.
    Bem, na verdade não se trata apenas da lâmpada,
  • 1:01 - 1:05
    mas de quase todos os dispositivos
    domésticos inteligentes
  • 1:05 - 1:11
    que você possa imaginar,
    porque quase tudo contém a mesma coisa. Então
  • 1:11 - 1:14
    por que escolhi a lâmpada É muito simples,
  • 1:14 - 1:17
    a lâmpada é o objeto mais simples
    como você pode imaginar,
  • 1:17 - 1:23
    é simplesmente um consumível. Antes
    costumava ser só uma lâmpada, hoje
  • 1:23 - 1:27
    tudo tem que ser inteligente e tem que
    ter internet e nuvem em tudo.
  • 1:27 - 1:31
    Se isso já estiver na lâmpada,
    você pode pensar:
  • 1:31 - 1:40
    Onde mais isso está? . Todo mundo tem medo
    de aparelhos com câmeras e microfones.
  • 1:40 - 1:43
    Descobriremos quais os perigos que
  • 1:43 - 1:50
    existem em tal lâmpada. É também sobre o fato de que
  • 1:50 - 1:57
    muitos provedores de nuvem onde você pode facilmente
  • 1:57 - 2:02
    trazer qualquer dispositivo para a nuvem e não precisa de nenhum conhecimento
  • 2:02 - 2:06
    eu dei uma olhada mais de perto em um provedor.
    E vamos ver o quão seguro é
  • 2:06 - 2:11
    depois também fazer uma
    prova de conceito de vários
  • 2:11 - 2:23
    cenários de ataque e dizer quais consequências
    isso tem para o usuário. Certo! Lê na imprensa
  • 2:23 - 2:29
    sobre isso o tempo todo,
    casa inteligente e sobre os perigos,
  • 2:29 - 2:34
    o que pode acontecer e
    assim por diante e até a Agência de Cybersegurança
  • 2:34 - 2:40
    alertou sobre presentes inteligentes de Natal
    antes do Natal. Principalmente
  • 2:40 - 2:47
    na frente de câmeras e dispositivos com microfones.
    E como é Natal, pensei que
  • 2:47 - 2:50
    também tinha uma lâmpada inteligente
  • 2:50 - 2:55
    que gostaria de dar a alguém aqui.
    Por favor. Agarrou bem.
  • 2:55 - 3:00
    *Aplausos*
  • 3:00 - 3:04
    Sobre minha pessoa: Meu nome é Michael
    Steigerwald. Eu sou Desenvolvedor de Hardware
  • 3:04 - 3:10
    e software. Sou particularmente activo
    na área da investigação em segurança
  • 3:10 - 3:15
    e a meio do ano fundei uma startup,
    a VTRUST GmbH, onde também
  • 3:15 - 3:22
    cuidamos da segurança informática.
    A motivação para a minha apresentação
  • 3:22 - 3:28
    foi que um cliente que veio até nós
    querendo conectar seu dispositivo inteligente à nuvem
  • 3:28 - 3:32
    e disse:
    Essa não é a nossa especialidade. Conhecemos
  • 3:32 - 3:36
    nosso produto, mas não a nuvem e
    não com a segurança associada e ela
  • 3:36 - 3:40
    e perguntamos se poderíamos
    ajudá-los a conectá-lo à nuvem.
  • 3:40 - 3:44
    E, claro, como sempre faz,
    você dá uma olhada ao redor.
  • 3:44 - 3:47
    E aí? Já existem soluções prontas?
    Existe algo no mercado que você
  • 3:47 - 3:54
    possa usar pra isso? E então me
    deparei com um fornecedor que era ótimo,
  • 3:54 - 3:59
    sim, que já havia trazido mais
    de 11 mil produtos diferentes para a nuvem.
  • 3:59 - 4:06
    Com mais de 10.000 fabricantes
    em 200 países e mais de 20 bilhões
  • 4:06 - 4:15
    de solicitações por dia. As promessas
    deste fabricante também são muito grandes,
  • 4:15 - 4:19
    ele fala de um desenvolvimento rápido
    e que você pode fazer uma demonstração
  • 4:19 - 4:23
    em apenas seis horas e iniciar
    a produção em massa em apenas 15 dias.
  • 4:23 - 4:27
    Isso parece muito pouco, mas na verdade
    eu investiguei um pouco e realmente é.
  • 4:27 - 4:34
    Podem usar a tecnologia para conectar
    seus dispositivos à Internet muito rapidamente.
  • 4:34 - 4:39
    E o que eu realmente gostei, claro,
    foi que eles prometem segurança de
  • 4:39 - 4:48
    nível militar e falaremos disso mais tarde.
    Então, o primeiro passo é se cadastrar.
  • 4:48 - 4:52
    Isso foi feito em 5 minutos
    e depois, você pode começar
  • 4:52 - 4:59
    e criar seus dispositivos ou
    escolher entre um grande portfólio. Um App OEM
  • 4:59 - 5:04
    para instalar é também bem fácil.
    Você pode simplesmente personalizar o aplicativo existente
  • 5:04 - 5:08
    com seus logotipos e cores
    e colocá-lo na Internet e
  • 5:08 - 5:16
    nas Play Stores e Apple Store em pouco tempo.
    Isso era gratuito há seis meses.
  • 5:16 - 5:19
    Agora custa US$ 1.500 ou mais,
    mas você definitivamente
  • 5:19 - 5:24
    não pode programar um aplicativo
    com esse dinheiro. Depois de fazer isso,
  • 5:24 - 5:30
    você pode simplesmente solicitar
    módulos prontos e/ou dispositivos prontos diretamente.
  • 5:30 - 5:36
    Por exemplo, você pode encomendar
    essas lâmpadas diretamente,
  • 5:36 - 5:43
    imprimir sua própria logo nelas e
    então se tornar um fornecedor de IoT.
  • 5:43 - 5:51
    Certo. Então. Agora,
    quando cliquei neste formulário da web,
  • 5:51 - 5:56
    encontrei uma página que
    me deixou um pouco desconfiado.
  • 5:56 - 6:04
    Tem atualizações de firmware e tem
    os pontos de atualização silenciosa e atualização forçada.
  • 6:04 - 6:09
    Então pensei, ok, como faz pra
    atualizar para uma lâmpada? Em geral,
  • 6:09 - 6:12
    pode ser possível através do aplicativo
    ou algo assim,mas ninguém
  • 6:12 - 6:17
    sabe o que realmente acontece na lâmpada.
    E eu já tinha encomendado 20 módulos para brincar,
  • 6:17 - 6:21
    mas até que sejam entregues da China,
    pensei em usar apenas
  • 6:21 - 6:26
    uma grande transportadora,
    eles entregam no dia seguinte e
  • 6:26 - 6:33
    encomendei várias lâmpadas
    e também tomadas inteligentes
  • 6:33 - 6:42
    Certo. Então: como funciona?
    Isso é simples. Você registra
  • 6:42 - 6:48
    a lâmpada com seu celular. Isso é bem
    rápido. Você o coloca no modo
  • 6:48 - 6:55
    de configuração e então
    transfere a configuração
  • 6:55 - 6:59
    e a lâmpada se conectará à nuvem
    do fabricante via HTTP e MQTT. E
  • 6:59 - 7:06
    você pode desligá-la e ligá-la
    porque o MQTT continua rodando
  • 7:06 - 7:11
    e talvez vocês não estejam familiarizados com ele:
    MQTT protocolo de mensagens baseado em padrões
  • 7:11 - 7:17
    ou conjunto de regras. Na verdade,
    ele é usado em todos os dispositivos IoT.
  • 7:17 - 7:24
    Este é um protocolo sobre controlar
    remotamente uma lâmpada que está em
  • 7:24 - 7:31
    algum lugar em uma rede privada. Isso significa
    que a própria lâmpada se conecta
  • 7:31 - 7:39
    ao servidor MQTT e pode então, sim,
    enviar dados para dispositivos como o status ou
  • 7:39 - 7:46
    também pode ser comutada por meio dele. Então,
    agora o primeiro ponto era: o que
  • 7:46 - 7:50
    realmente há nisso? Eu desmontei
    alguns diferentes.Na verdade,
  • 7:50 - 7:54
    sempre encontrei um ESP8266. A maioria
    das pessoas aqui conhece. É um
  • 7:54 - 8:00
    microcontrolador de 32 bits muito,
    muito barato,com WLAN integrado
  • 8:00 - 8:05
    e com 1 MB de flash e também é muito,
    muito fácil de ler. Isso significa
  • 8:05 - 8:12
    que simplesmente encontrei os cinco
    pontos de contatos, soldei,
  • 8:12 - 8:16
    e conectei-os a uma porta serial. E então
    pode-se simplesmente lê-lo com a ferramenta esp e
  • 8:16 - 8:23
    extrair o binário, sim, o firmware.
    O que é muito importante é você ficar atento,
  • 8:23 - 8:30
    pois nem sempre os fabricantes da China fazem dessa forma.
  • 8:30 - 8:37
    Isso significa, pode
    ter uma fase no terra CC
  • 8:37 - 8:43
    e eu tive que descobrir isso
    da maneira mais difícil. Também bem importanta: Atenção,
  • 8:43 - 8:51
    são 230 Volts. Então. Agora li o flash.
    Em geral é assim, tem partições
  • 8:51 - 8:54
    diferentes, no começo um
    bootloader que está na posição 0.
  • 8:54 - 8:59
    Há duas partições de usuário,
    em que está o firmware. Isso ocorre
  • 8:59 - 9:03
    porque há uma função de atualização,
    e se então por exemplo: user 1 é
  • 9:03 - 9:08
    inicializado, o usur 2 pode
    ser sobrescrito e revertido
  • 9:08 - 9:14
    então há uma partição de configuração
    onde, a configuração é mantida,
  • 9:14 - 9:23
    mesmo numa atualização. E então
    o que percebi é que meu SSID WiFi
  • 9:23 - 9:30
    e minha senha são armazenadas
    sem criptografia na partição de configuração. Então
  • 9:30 - 9:36
    novamente usaram segurança de nível militar.
    Você também pode pensar:
  • 9:36 - 9:40
    O que há de tão ruim nisso??
    Pessoas que usam smart-lâmpadas
  • 9:40 - 9:43
    no jardim de casa. O vizinho pode
    simplesmente pegar a lâmpada
  • 9:43 - 9:50
    e saber as senhas do WiFi.
    Há outros usos e
  • 9:50 - 9:53
    não há razão alguma para
    armazenar algo assim
  • 9:53 - 9:59
    não criptografado no flash.
    Também encontrei várias chaves e códigos.
  • 9:59 - 10:05
    Por exemplo, tem o número de série,
    que também é formado a partir
  • 10:05 - 10:11
    do endereço MAC e um prefixo,
    depois tem a chave AUZ,
  • 10:11 - 10:16
    que é uma chave que é
    usada e que o fabricante conhece
  • 10:16 - 10:22
    o ou o provedor de nuvem sabe que é também
    é um verdadeiro módulo dele. E há
  • 10:22 - 10:29
    um ID do produto. Este ID do
    produto é gerado quando o produto
  • 10:29 - 10:33
    é criado na nuvem. Ou seja,
    anteriormente mostrei esta interface
  • 10:33 - 10:38
    que pode criar produtos facilmente. E
    quando eu crio, esse ID do produto
  • 10:38 - 10:41
    é gerado e depois programado
    no módulo pelo fabricante.
  • 10:41 - 10:47
    Há também uma chave local e uma chave sec,
    que é exatamente como foi chamada
  • 10:47 - 10:52
    no arquivo Jason no Flash. Eles são
    responsáveis ​​por criptografar e
  • 10:52 - 10:59
    assinar as comunicações.
    Como na verdade só comprei produtos
  • 10:59 - 11:04
    de um fornecedor terceirizado,
    pensei sobre isso: Como posso
  • 11:04 - 11:09
    roubar isso? E o que eu pensei foi,
    escrever meu ID do produto no Flash
  • 11:09 - 11:15
    no local onde está o ID do produto
    e então você tinha que corrigir
  • 11:15 - 11:20
    o CheckSum - você também pode
    fazer isso com a ferramenta da esp,
  • 11:20 - 11:25
    ou aquela checksum esp padrão
    e coloquei-a de volta na lâmpada
  • 11:25 - 11:33
    e eis que: A lâmpada que comprei
    estava na minha conta.Agora fiquei
  • 11:33 - 11:38
    muito surpreso por ter
    visto diretamente isso... sim, perfeito!
  • 11:38 - 11:43
    outra vez usaram a segurança de
    nível militar. Mas fiquei muito
  • 11:43 - 11:49
    surpreso porque o endereço de
    e-mail que usei para me cadastrar
  • 11:49 - 11:54
    foi incluído no assunto. E aí eu
    vi que se você entrar em detalhes
  • 11:54 - 12:00
    tem muito mais informação.Portanto,
    há o endereço de e-mail vinculativo
  • 12:00 - 12:05
    com os números de série e assim por diante.
    Geralmente é um número de telefone celular,
  • 12:05 - 12:10
    caso você tenha se registrado com seu
    telefone celular.
  • 12:10 - 12:16
    Também há as coordenadas
    e onde você esta. Agora não sei o porque
  • 12:16 - 12:22
    o fabricante ou o revendedor
    Preciso saber onde minha lâmpada
  • 12:22 - 12:30
    será usada?! Mas provavelmente
    também há razões para isso.Assim se
  • 12:30 - 12:37
    conhece quem liga e desliga
    e em que horario faz. Todos
  • 12:37 - 12:42
    conseguem ver isso também. E por padrão
    você recebe apenas 7 dias de registros de seus clientes.
  • 12:42 - 12:49
    Mas se você quiser mais, você só precisa
    pedir. Depois, há ótimas estatísticas
  • 12:49 - 12:54
    onde você pode ver quantos
    clientes ativaram quais dispositivos
  • 12:54 - 13:01
    e quando, para que você possa
    simplesmente aproveitar melhor o mercado.
  • 13:01 - 13:06
    Para mim isso foi um pouco estranho e o
    meu cliente só precisava proteger
  • 13:06 - 13:11
    os dados dos seus clientes.
    E como não tenho ideia de quem
  • 13:11 - 13:15
    pode acessar os dados, simplesmente
    escrevi um e-mail para o fabricante
  • 13:15 - 13:21
    e perguntei se você poderia
    usar a tecnologia deles sem
  • 13:21 - 13:26
    que os dados fossem enviados
    para a nuvem. Porque, como eu disse,
  • 13:26 - 13:31
    também não é bom para o meu cliente
    as coordenadas de seus clientes serem
  • 13:31 - 13:39
    armazenadas na nuvem. A resposta foi:
    Que não é possível usar esses
  • 13:39 - 13:47
    dispositivos IoT sem a nuvem e a troca
    de dados. E eles me garantiram
  • 13:47 - 13:54
    que estavam protegendo os dados
    "muito bem". E o que eles também
  • 13:54 - 13:59
    fizeram foi: Imediatamente
    me enviaram um documento
  • 13:59 - 14:06
    de como cuidam dos dados do usuário. O princípio é
  • 14:06 - 14:10
    que nos aplicativos sempre
    Existem diretrizes de proteção de dados,
  • 14:10 - 14:16
    mas são muito, muito...
    longas e confusas.E se eu falasse
  • 14:16 - 14:19
    disso agora, ainda precisaria disso
    mais uma hora. Assim isso pode virar uma
  • 14:19 - 14:22
    conversa completamente diferente
    e não quero falar mais disso.
  • 14:22 - 14:31
    O Ministério Alemão de CyberSegurança
    publicou um relatório de situação
  • 14:31 - 14:35
    em 2018 e depois dividiu-o em
    diferentes situações de risco.
  • 14:35 - 14:43
    Primeiro: a situação de ameaça,
    onde o usuário dos
  • 14:43 - 14:48
    dispositivos IoT é o alvo e sofre o dano.
    E há pontos como manipulação de dados,
  • 14:48 - 14:54
    espionagem de dados,
    sabotagem e backdoor em IoT.
  • 14:54 - 15:01
    E a segunda situação de
    perigo que ele mencionou foi a situação
  • 15:01 - 15:06
    em que um grupo de pessoas poderiam
    ser prejudicadas como resultado,
  • 15:06 - 15:10
    ex a criação de botsnets, roubo de
    identidade,Ofuscação, mineração de criptomoeda,
  • 15:10 - 15:15
    fraude de cliques em banners e
    assim vai.. E devo dizer destas
  • 15:15 - 15:21
    situações de perigo,
    todas podem ser feitas com uma lâmpada.
  • 15:21 - 15:25
    A mineração de criptografia é
    um pouco ruim porque o desempenho
  • 15:25 - 15:34
    não é suficiente, mas teoricamente seria
    possível. Agora pensei sobre
  • 15:34 - 15:39
    qual poderia ser um possível
    cenário de ataque ao usar uma lâmpada.
  • 15:39 - 15:44
    E em geralmente acontece que a lâmpada,
    como participante da rede, tem
  • 15:44 - 15:49
    acesso a toda a rede local
    e pode até mesmo acessar fotos
  • 15:49 - 15:52
    de férias ou quaisquer
    outros dados por meio
  • 15:52 - 16:02
    de envenenamento da tabela ARP e
    e enviá-los para um servidor externo.
  • 16:02 - 16:08
    E foi isso que eu fiz então. Então,
    basicamente, a primeira ideia era:
  • 16:08 - 16:11
    obter os dados da rede WiFi somente
    com o dispositivo, depois envia-los.
  • 16:11 - 16:20
    Fiz e funcionou sem problemas. Então,
    resumidamente: qualquer pessoa
  • 16:20 - 16:22
    pode se tornar fabricante e revendedor.
    Então, isso demora cinco minutos
  • 16:22 - 16:26
    ou você pode comprar qualquer dispositivo,
    conectá-lo ao seu próprio produto e
  • 16:26 - 16:32
    colocá-lo em sua própria
    nuvem para poder acessar
  • 16:32 - 16:38
    totalmente os dados. E então,
    o próprio provedor de nuvem
  • 16:38 - 16:41
    pode acessar os dados, o
    fabricante e também os fornecedores,
  • 16:41 - 16:46
    se quiserem. Todos eles também
    têm acesso ao firmware. Você também pode
  • 16:46 - 16:52
    alterar o firmware durante a operação
    O ruim, claro, é que você poderá
  • 16:52 - 16:57
    acessar todos os dados do usuário. E a
    coleta de dados é realmente em
  • 16:57 - 17:03
    altíssima escala: com coordenadas GPS
    e assim vai; Na verdade, não precisa
  • 17:03 - 17:07
    ser o caso de uma lâmpada. Disseram-me
    que a obtenção de dados não
  • 17:07 - 17:14
    pode ser interrompida porque não é possível.
    E isso também é um grande ponto.
  • 17:14 - 17:18
    Isto significa: Como um fabricante
    alemão, não se pode usar
  • 17:18 - 17:22
    esses fornecedores. Colocar
    esses dispositivos no mercado
  • 17:22 - 17:27
    também é muito fácil: É fácil
    vendê-los: você pode comprar
  • 17:27 - 17:32
    muitos e pegar o lucro. Você
    que ter muito cuidado no
  • 17:32 - 17:35
    mercado de usados ​​porque você
    nunca sabe o que tem dentro.
  • 17:35 - 17:40
    E esse jovem, recebeu um de presente meu.
    Esta é, naturalmente, outra maneira
  • 17:40 - 17:49
    de colocar tais dispositivos
    em circulação.Agora terminou meu
  • 17:49 - 17:54
    trabalho, pois eu não podia mais
    ajudar meu cliente ou dizer
  • 17:54 - 18:00
    ok, nós temos um ótimo fornecedor
    de nível Militar da Asia, então
  • 18:00 - 18:04
    devemos fazer por conta própria.
    Com isso, eu tive minha nova
  • 18:04 - 18:08
    motivação. Em primeiro lugar,
    é possível usar todos esses
  • 18:08 - 18:15
    dispositivos, como estão aqui,
    sem nuvem. E em segundo lugar,
  • 18:15 - 18:21
    é claro, eu também queria ter uma
    prova real de conceito do Trojan.
  • 18:21 - 18:27
    E isso significa que agora era
    mais uma rodada para mim. Então,
  • 18:27 - 18:32
    fiz uma testesetup para isso.
    Usei um Raspberry Pi
  • 18:32 - 18:37
    com Kali Linux e fiz um
    ponto de acesso por software,
  • 18:37 - 18:43
    um hostapd. Então eu precisei
    de meus servidores DNS para poder
  • 18:43 - 18:50
    redirecionar solicitações. Precisei também
    de um servidor HTTP, e um Broker MQTT e para
  • 18:50 - 18:54
    análise tenho usado Wireshark e para o
    ataque man-in-the-middle usei o bettercap.
  • 18:54 - 19:00
    Então primeiro fui para a análise
    da rede.Primeiro observei
  • 19:00 - 19:05
    o que entra e sai do
    lado da rede. É bem
  • 19:05 - 19:10
    simples. Na verdade, existem três coisas:
    Tem DNS-Requests. Há requisições HTTP
  • 19:10 - 19:15
    Na verdade, eles são em sua maioria
    não criptografados.
  • 19:15 - 19:21
    O mais importante, por exemplo, as chaves
    são descriptografados. E o
  • 19:21 - 19:28
    MQTT também está disponível e descriptografado.
    Mas mesmo que https e MQTTs sejam
  • 19:28 - 19:40
    implementados na própria lâmpada,
    eles não são usados. E isto é
  • 19:40 - 19:43
    novamente "muito seguro". Como disse,
    você não pode ver, mas a chave local
  • 19:43 - 19:51
    também está legível na solicitação.
    E então fiz uma pequena
  • 19:51 - 19:56
    análise criptográfica para ver
    o que havia nas dados
  • 19:56 - 20:01
    criptografados e, como o ESP é usado,
    tem esse core Tensilica XTENSA,
  • 20:01 - 20:08
    fazer o Disassembler do binário
    é muito difícil porque
  • 20:08 - 20:12
    não há bons plugins nem
    bons apps de Disassembler.
  • 20:12 - 20:18
    E então olhei um pouco em volta.
    E o provedor de nuvem tem uma
  • 20:18 - 20:23
    documentação de API muito boa,
    que contém muitos erros,
  • 20:23 - 20:27
    mas também documenta parcialmente
    partes muito importantes, como criptografia.
  • 20:27 - 20:34
    E tem outro SDK que eu pedi
    mas antes de receber
  • 20:34 - 20:37
    também achei na internet
    pois está disponível publicamente
  • 20:37 - 20:44
    e com ele havia bibliotecas pré-compiladas
    nele, que eu poderia então
  • 20:44 - 20:48
    analisar e quando compilei meu próprio
    firmware com ele, tive uma saída de amostra
  • 20:48 - 20:53
    e não precisei fazer Disassembling.
    O resultado da análise criptográfica
  • 20:53 - 21:00
    foi que tinha todas as criptografias
    usadas em um pequeno
  • 21:00 - 21:06
    script de 60 linhas,
    e ele na verdade usa apenas
  • 21:06 - 21:13
    AES-128 com a chave local, e a soma de
    verificação MD5 é parcialmente criada usando
  • 21:13 - 21:19
    certas partes dela, também como segurança,
    e os dados também são assinados
  • 21:19 - 21:29
    com MD5. Então, primeiro
    eu pesquisei como funciona
  • 21:29 - 21:33
    o registro. Então o registro de uma
    lâmpada na nuvem funciona assim:
  • 21:33 - 21:41
    o aplicativo móvel solicita
    um token da nuvem, envia via
  • 21:41 - 21:48
    protocolo Morse chamado SmartConfig
    com as credenciais WiFi para a lâmpada,
  • 21:48 - 21:56
    que faz login na WLAN e então
    envia o token de volta para a nuvem e recebe
  • 21:56 - 22:06
    os dados de login MQTT e pede
    a Ativação. Esta também é uma solicitação HTTP,
  • 22:06 - 22:11
    aonde a chave local e a chave de segurança
    são retornadas em texto simples. A
  • 22:11 - 22:16
    A chave local também vai para o aplicativo e
    depois disso a lâmpada pode fazer login na nuvem
  • 22:16 - 22:26
    e continuar a se comunicar
    com ela e pode ser usada. O que me
  • 22:26 - 22:30
    interessou muito foi a atualização, porque
    eu queria trazer minha própria empresa
  • 22:30 - 22:35
    e para isso eu tinha uma
    lâmpada que tinha um novo
  • 22:35 - 22:42
    firmware, uma atualização de firmware
    e no final funciona assim:
  • 22:42 - 22:47
    o telefone pergunta se a
    atualização deve ser feita.
  • 22:47 - 22:52
    Então um trigger é acionado e o
    trigger é enviado para a lâmpada e a lâmpada pergunta
  • 22:52 - 23:01
    via HTTP onde está o novo firmware e
    qual versão é ele, e assim por diante.
  • 23:01 - 23:07
    Em seguida, a lâmpada simplesmente baixa
    o binário de um servidor HTTP e o instala
  • 23:07 - 23:13
    na partição de usuário não utilizada.
    Para mim foi bem simples, primeiro
  • 23:13 - 23:21
    criei meu próprio servidor MQTT
    e depois tentei gerar um gatilho
  • 23:21 - 23:28
    para iniciar. E então usei um ataque do
    tipo man-in-the-middle para modificar
  • 23:28 - 23:32
    a solicitação HTTP e disse
    à lâmpada para carregar o firmware
  • 23:32 - 23:38
    do meu próprio servidor.
    Funciona de forma bem simples:
  • 23:38 - 23:44
    seu próprio servidor MQTT é usado.
    Para fazer isso, eu tive que redirecionar
  • 23:44 - 23:51
    o servidor DNS para que ele não olhasse
    mais para o servidor MQTT do provedor de nuvem,
  • 23:51 - 23:57
    mas para o meu servidor local. Você
    pode ver que a lâmpada está
  • 23:57 - 24:05
    registrando e algumas mensagens estão
    sendo trocadas. O próximo foi o mais
  • 24:05 - 24:12
    complicado. Esse foi o gatilho
    da atualização, que analisei
  • 24:12 - 24:17
    primeiro. Na verdade, ele vem criptografado
    e depois foi descriptografado com uma chave local.
  • 24:17 - 24:23
    Então você pode ver que o protocolo 15
    essencialmente aciona a atualização.
  • 24:23 - 24:30
    Você pode então simplesmente gerar os
    gatilhos com meus scripts. O Timestamp
  • 24:30 - 24:34
    que é usado na atualização
    também é muito tolerante.Ele também
  • 24:34 - 24:37
    pode ser um pouco mais antigo ou você
    pode usá-lo com mais frequência. Isso
  • 24:37 - 24:46
    funciona repetidamente
    você poderia simplesmente acionar a atualização
  • 24:46 - 24:50
    usando o comando do Mosquito.Então automatizei um pouco as coisas para que tudo
  • 24:50 - 24:56
    acontecesse com um clique, por assim
    dizer. Na verdade, fiz isso
  • 24:56 - 24:59
    para todos vocês, porque
    publicarei tudo mais tarde.
  • 24:59 - 25:07
    *Aplausos*
  • 25:07 - 25:12
    O objetivo era mudar a fonte de atualização;
    Para isso usei uma ferramenta pronta
  • 25:12 - 25:19
    chamada bettercap; Ela permite que
    altere solicitações HTTP em tempo real. E
  • 25:19 - 25:26
    E como eu estava usando o Kali
    como ponto de acesso de qualquer maneira,
  • 25:26 - 25:33
    consegui acessá-lo com relativa facilidade
    e simplesmente escrevi os dados do meu novo
  • 25:33 - 25:43
    firmware na URL e no MD5. E isso pode ser feito
    com alguns pequenos scripts. Isso significa,
  • 25:43 - 25:50
    fala-se que a atualização esta pronta
    por Strings em respostas-HTTP então
  • 25:50 - 25:55
    simplesmente substitui e então
    basta rodar ser servidor
  • 25:55 - 26:02
    HTTP para instalar e a Lampada
    tem o Upgrade iniciado do Binario
  • 26:02 - 26:10
    que esta no meu servidor. Agora estamos
    falando do nosso próprio firmware.
  • 26:10 - 26:17
    Eu já disse a você - ah,
    já mencionei que queria fazer
  • 26:17 - 26:21
    versões diferentes, incluindo
    uma que apenas envia
  • 26:21 - 26:27
    a senha do WiFi.E então
    eu só gravei. Geralmente
  • 26:27 - 26:30
    é assim, agora tenho diferentes
    terminais abertos, claro que
  • 26:30 - 26:35
    naturalmente pode simplificar, no
    topo da primeira linha vemos
  • 26:35 - 26:41
    o ponto de acesso, então o Moskito-server e no
    outro lado, tem um HTTP-Server
  • 26:41 - 26:46
    iniciado e que meu binário está localizado e
    um script que descriptografa todos os
  • 26:46 - 26:54
    comandos em tempo real. Depois, há o
    bettercap, que altera as solicitações,
  • 26:54 - 27:00
    e no canto inferior direito vemos um
    terminal no qual, na verdade, vemos
  • 27:00 - 27:08
    a saída serial da lâmpada, e eu o
    iniciei agora, e então enviarei
  • 27:08 - 27:15
    a solicitação de gatilho com o
    último comando abaixo. E
  • 27:15 - 27:24
    então você deve ver como,
    agora mesmo a solicitação está
  • 27:24 - 27:29
    chegando e agora as solicitações estão
    chegando de todos os lugares e a lâmpada está reiniciando
  • 27:29 - 27:39
    e há um novo firmware nela, então bem rápido.Agora
    esta rodando... Eu disse
  • 27:39 - 27:45
    que queria fazer uma prova
    de conceito de um Trojan.O que
  • 27:45 - 27:48
    faz um Trojan? Bem simples, Ele
    se conecta ao meu próprio servidor,
  • 27:48 - 27:54
    que está localizado em algum lugar
    externo na Internet, envia as credenciais
  • 27:54 - 28:00
    da WLAN e abre um túnel reverso
    pelo qual então retorno à rede local.
  • 28:00 - 28:04
    Na minha implementação, ele simplesmente
    atua como um proxy HTTP ou Socks,
  • 28:04 - 28:11
    ou seja, você pode simplesmente
    usar qualquer navegador,
  • 28:11 - 28:20
    digitar o endereço IP e a porta do meu
    servidor externo e então estará na rede local
  • 28:20 - 28:25
    da lâmpada. Também era muito importante
    para mim que tudo fosse transparente,
  • 28:25 - 28:31
    ou seja, que o usuário da lâmpada
    não percebesse nada e a função normal
  • 28:31 - 28:37
    da lâmpada continuasse a mesma de antes.
    Também tenho um pequeno demo aqui.
  • 28:37 - 28:43
    Acima tenho o terminal da própria lâmpada;
  • 28:43 - 28:48
    Então eu tenho um proxy forwarder no meu
    servidor, que também é um pequeno
  • 28:48 - 28:55
    script Python, e abaixo eu tenho um computador
    em algum lugar na Internet, veremos isso
  • 28:55 - 29:00
    em breve. Então eu fiz uma
    simples consulta de IP. Agora
  • 29:00 - 29:08
    a lâmpada se conecta ao meu servidor
    e faço uma consulta do IP abaixo,
  • 29:08 - 29:14
    isso é também um IP externo,
    neste caso 213 é alguma coisa;agora faço
  • 29:14 - 29:23
    o mesmo com o proxy, Foi exatamente
    aí que eu adicionei meu próprio proxy e,
  • 29:23 - 29:27
    de repente, posso ver que a solicitação está vindo
    da própria lâmpada e, de repente, o
  • 29:27 - 29:33
    IP local da lâmpada está sendo enviado,
    e então eu queria acessar algo na rede
  • 29:33 - 29:40
    interna para testá-lo e agora
    simplesmente mudei para o fritz.box
  • 29:40 - 29:48
    fiz uma consulta e consegui
    ver que também havia um Fritzbox na rede.
  • 29:48 - 29:56
    Fritzbox na rede. Isso significa que,
    com o proxy, você não só pode usar a
  • 29:56 - 30:02
    conta de internet da vítima para
    botnets e assim por diante, ou
  • 30:02 - 30:05
    para qualquer outra coisa, mas também
    pode se mover facilmente pela rede local.
  • 30:05 - 30:14
    *Aplausos*
  • 30:14 - 30:21
    A grande pergunta é: Por que
    é tão perigoso? Na verdade, você nunca sabe
  • 30:21 - 30:26
    o que há dentro de um dispositivo
    como este e esse botão "Silent Upgrade"
  • 30:26 - 30:31
    em particular realmente me surpreendeu
    e no meu caso nem sequer houve
  • 30:31 - 30:36
    qualquer confirmação ao usuário para
    atualizar o firmware da lâmpada.
  • 30:36 - 30:41
    Isso significa que você
    não vê e pode lançar
  • 30:41 - 30:46
    trojans em qualquer lâmpada,
    o que pode ser feito em grande escala.
  • 30:46 - 30:51
    Isso significa que se eu tiver
    vendido 20.000 lâmpadas,
  • 30:51 - 30:56
    posso clicar em meus aplicativos da web,
    carregar o novo binário com o Trojan,
  • 30:56 - 31:00
    e ontem o que era uma lâmpada segura,
    amanhã terá o Trojan,
  • 31:00 - 31:05
    e o usuário simplesmente
    não notará isso. E, sim,
  • 31:05 - 31:12
    como eu disse, eu fiz, de início, flashing por meio de soldagem,
  • 31:12 - 31:15
    mas isso também pode ser feito com o
    ataque do tipo man-in-the-middle, ou o
  • 31:15 - 31:23
    provedor de nuvem pode fazer
    isso a qualquer momento . Outra
  • 31:23 - 31:28
    questão feita pra mim foi:
    Posso fazer isso sem a Nuvem?
  • 31:28 - 31:35
    Agora que tenho uma lampada
    como essa em casa, penso:
  • 31:35 - 31:41
    "Ok, existem vários softwares de
    código aberto que têm muitos
  • 31:41 - 31:47
    recursos excelentes e
    podem fazer ainda mais",
  • 31:47 - 31:52
    e o fluxo de trabalho normal para instalá-la é simplesmente abrir a lâmpada e
  • 31:52 - 31:57
    soldar os contatos...
    Mas isso é muito difícil para a maioria. Agora
  • 31:57 - 32:03
    também podemos usar o método
    que mostrei para instalar
  • 32:03 - 32:07
    um firmware diferente na lâmpada
    para que possamos operá-la sem a nuvem.
  • 32:07 - 32:11
    E como eu disse, vou publicá-lo
    para que cada um possa fazer
  • 32:11 - 32:20
    o que quiser com ele. Para a conclusão.
    O nível de segurança desses dispositivos
  • 32:20 - 32:27
    é realmente mínimo. Então é
    realmente verdade que tudo
  • 32:27 - 32:33
    que tentei funcionou imediatamente.
    Não havia criptografia nos dados
  • 32:33 - 32:41
    armazenados no próprio dispositivo.
    O firmware não foi assinado
  • 32:41 - 32:46
    nem as atualizações foram. Então posso
    fazer atualizações diretamente.
  • 32:46 - 32:52
    O armazenamento de dados não é
    criptografado e a transmissão de dados
  • 32:52 - 32:58
    também não é criptografada nos
    casos mais críticos. E onde havia,
  • 32:58 - 33:06
    onde estava criptografado, não havia
    Obstáculo. O que é muito mais assustador,
  • 33:06 - 33:14
    no entanto, é a coleta massiva de dados.
    Para mim, não está completamente claro
  • 33:14 - 33:20
    por que o fabricante e o revendedor ou quem quer
    que tenha acesso à conta precisa saber exatamente onde
  • 33:20 - 33:23
    esta lâmpada está localizada e isso foi
    realmente para que as coordenadas GPS
  • 33:23 - 33:28
    fossem determinadas através do telemóvel, no
    Registro. Mas eles foram muito precisos
  • 33:28 - 33:34
    e consegui encontrar a mesa em que
    estava sentado nas coordenadas
  • 33:34 - 33:40
    e não vejo razão para isso. E, claro,
  • 33:40 - 33:46
    também é assustador quem tem acesso a ele.
    O compartilhamento e armazenamento de dados
  • 33:46 - 33:54
    também são extremamente opacos. Por isso,
    às vezes é dito que os dados são hospedados
  • 33:54 - 33:59
    na Alemanha, mas também podem ser
    transferidos para o Oriente
  • 33:59 - 34:05
    a qualquer momento. E é claro que
    ninguém sabe quem realmente tem
  • 34:05 - 34:16
    acesso a ele.
    O grande problema para mim
  • 34:16 - 34:19
    e que eles são os consumíveis mais simples,
    porque uma lâmpada está ali apenas para
  • 34:19 - 34:27
    emitir um pouco de luz, e para mim
    eles são um consumível simples,
  • 34:27 - 34:31
    comparável ao papel higiênico. E agora
    tudo está se tornando inteligente e
  • 34:31 - 34:37
    se até mesmo pequenos dispositivos
    que são tão normais para todos nós porque
  • 34:37 - 34:41
    todo mundo tem uma lâmpada em casa,
    de repente têm que ser inteligentes,
  • 34:41 - 34:45
    então isso traz muitos perigos para a sua
    própria casa. E a maioria das pessoas
  • 34:45 - 34:49
    não tem consciência disso pois pensam: Ok.
    Se alguém hackear a lâmpada, o que essa pessoa
  • 34:49 - 34:55
    pode fazer? Ligar/desligar a luz? Mas
    a consequência real é, obviamente,
  • 34:55 - 35:04
    bem diferente: de repente, toda
    a rede local fica acessível
  • 35:04 - 35:10
    do lado de fora e dados privados
    podem ser acessados. A única coisa
  • 35:10 - 35:14
    positiva da minha experiência, no
    entanto, é que você pode desligar
  • 35:14 - 35:20
    a nuvem do fabricante facilmente.
    Mas isso mostra que
  • 35:20 - 35:24
    não é necessário, porque você pode usar
    a lâmpada muito melhor com outro
  • 35:24 - 35:28
    firmware aberto
    sem que esses dados
  • 35:28 - 35:33
    sejam salvos. E da minha parte,
    faço um apelo aos fabricantes de IoT
  • 35:33 - 35:39
    para que forneçam essa tecnologia
    boa , bonita e conveniente
  • 35:39 - 35:45
    aos usuários sem coletar todos esses dados.
    E se o provedor me disser:
  • 35:45 - 35:52
    "é evitável", quando perguntado
    se os dados não podem ser
  • 35:52 - 36:01
    salvos é na verdade uma mentira
    e não, não é necessário.
  • 36:01 - 36:09
    Já anunciei que adicionarei mais
    informações para download
  • 36:09 - 36:15
    em nosso site. Entre outras coisas,
    também há scripts com os quais pode instalar outro
  • 36:15 - 36:18
    firmware nesses dispositivos.
    Infelizmente,
  • 36:18 - 36:21
    ainda não terminei tudo isso,
  • 36:21 - 36:29
    mas isso acontecerá em breve.
    Agora chegamos à parte das perguntas
  • 36:29 - 36:37
    e acho que alguém subirá ao
    palco para fazer perguntas...
  • 36:37 - 36:48
    *Aplausos*
  • 36:48 - 36:55
    Herald: Sim, muito obrigado Micha.
    Continuo preocupado e
  • 36:55 - 37:00
    não vejo nada de segurança militar.
    Pergunta ao rapaz
  • 37:00 - 37:06
    que recebeu a lâmpada.
    Você ainda quer mantê-los?
  • 37:06 - 37:13
    Tem certeza? OK bom. Temos alguma dúvida?
    Vamos. Vamos começar por aí.
  • 37:13 - 37:18
    microfone 2 por favor.
    microfone 2: O MQTT agora é criptografado
  • 37:18 - 37:20
    ou não? Não entendi muito bem.
  • 37:20 - 37:26
    Michael: O MQTT é criptografado. É
    criptografado com AES e com a chave local,
  • 37:26 - 37:30
    que é exibido em texto simples por meio
    do comando HTTP.
  • 37:30 - 37:35
    *Gelächter*
    Herald: Obrigado. Vamos direto ao assunto
  • 37:35 - 37:41
    Você mais adiante. Você vem em seguida.
    Sua pergunta por favor
  • 37:41 - 37:45
    Microfonefone 1: Como firmwares alternativos resolvem
    o problema [inaudível] da senha
  • 37:45 - 37:50
    em texto simples do Wi-Fi?
    Michael: Para ser sincero,
  • 37:50 - 37:52
    não procurei mais. Eu só..
    Como é de código aberto, qualquer um
  • 37:52 - 37:59
    pode programar o que quiser e
    tem controle total. E se
  • 37:59 - 38:03
    isso será salvo em claro ou
    não, não posso dizer agora.
  • 38:03 - 38:11
    Herald: Ok, muito obrigado.
    Próxima pergunta, Microfone 1 por favor.
  • 38:11 - 38:14
    Microfone 1: e as lâmpadas são tão populares,
  • 38:14 - 38:20
    não poderíamos ter uma fundação que
    vendesse dez milhões de lâmpadas
  • 38:20 - 38:25
    nas quais então executaríamos
    dez milhões de nós de saída Tor?
  • 38:25 - 38:33
    *Risadas* & *Aplausos*
  • 38:33 - 38:35
    Michael: É claro que essa é uma
  • 38:35 - 38:40
    ideia muito interessante e possível.
    Teoricamente, pode
  • 38:40 - 38:45
    dizer que faz apenas uma
    Catálogo de diferentes firmwares
  • 38:45 - 38:48
    que funcionam para diferentes
    modelos e inclui coisas assim.
  • 38:48 - 38:54
    E então você poderia usa-lo
    muito bem, embora a
  • 38:54 - 38:59
    velocidade ou a potência da
    CPU sejam muito limitadas.
  • 38:59 - 39:09
    Herald: Ok, acho que vamos pegar o
    próxima pergunta, microfone 1 novamente.
  • 39:09 - 39:14
    Microfone 1: Você disse no início da
    apresentação que este é um fabricante
  • 39:14 - 39:19
    muito conhecido e respeitável,
    com base apenas na plataforma de nuvem
  • 39:19 - 39:23
    e nos painéis. Você poderia nos
    contar um pouco mais sobre outros
  • 39:23 - 39:27
    produtos que o fabricante produz
    e vende além de lâmpadas?
  • 39:27 - 39:31
    Michael: Então realmente tem de
    tudo. Não é apenas um fabricante,
  • 39:31 - 39:35
    é exatamente isso que é ruim,
    é por isso que você não pode simplesmente
  • 39:35 - 39:38
    chamá-lo assim, eles estão apenas
    usando essa tecnologia e ela está
  • 39:38 - 39:44
    realmente em todo lugar do mundo,
    o que significa que há fabricantes
  • 39:44 - 39:47
    alemães que usam essa tecnologia e
    você acha que está comprando um produto alemão.
  • 39:47 - 39:54
    Mas é isso que realmente tem lá dentro. E
    os produtos também estão disponíveis. Tem
  • 39:54 - 40:00
    eletrodomésticos de cozinha, geladeiras etc
    O fabricante lista 30 categorias diferentes.
  • 40:00 - 40:05
    Na verdade, está em quase tudo.
    Para mim, a lâmpada foi
  • 40:05 - 40:11
    a mais fácil e também esses soquetes
    elétricos porque eles são bem
  • 40:11 - 40:17
    populares e usados ​​em todos os lugares.
    Herald: Ich würde jetzt gern mit microfone
  • 40:17 - 40:22
    Nummer 3 weitermachen da stehen nämlich
    auch schon zwei Leute. Ihre Frage bitte.
  • 40:22 - 40:27
    microfone 3: A questão é se você também
    viu os Shelleys. Haben ja diese
  • 40:27 - 40:32
    Eles têm essa opção de conexão por cabo s,
    mas também desativaram a nuvem.Você
  • 40:32 - 40:36
    sabe alguma coisa sobre isso?
    Michael: Não, não sei, mas também não
  • 40:36 - 40:42
    sei se eles usam essa nuvem por padrão.
    Eu não fiz isso.
  • 40:42 - 40:48
    Acho que é apenas hardware de
    código aberto que não executa nada
  • 40:48 - 40:53
    do próprio fornecedor.
    Herald: Ok obrigado, então vamos para a próxima
  • 40:53 - 41:00
    pergunta, número 2, por favor.
    microfone 2: Não sou programador,
  • 41:00 - 41:05
    mas isso não melhora minhas noites,
    então minha pergunta é:
  • 41:05 - 41:09
    no mundo das telas,
    que conselho você tem? Não compra
  • 41:09 - 41:13
    da China? Somente produtos de marca?
    Michael: Obviamente é muito
  • 41:13 - 41:19
    difícil dizer o que tem nele porque
    você nunca sabe o que tem nele e,
  • 41:19 - 41:24
    como eu disse, também há fabricantes
    alemães que o usam. Ainda não olhei
  • 41:24 - 41:29
    para os produtos dos concorrentes
    só esse, assim, não posso dizer o que comprar,
  • 41:29 - 41:33
    mas para mim é claro que
    é bom usar seu próprio
  • 41:33 - 41:38
    firmware e também o fabricante ser conhecido,
    porque eles têm muito mais
  • 41:38 - 41:45
    a perder do que uma
    pequena empresa Asiatica
  • 41:45 - 41:48
    que cria empresas com nomes diferentes
    e não importa se elas causam algum
  • 41:48 - 41:54
    tipo de hack ou outras coisas.
    Se há grandes nomes por trás disso,
  • 41:54 - 42:00
    é outra história, claro. É por isso
    que é melhor comprar algo com um nome bem conhecido.
  • 42:00 - 42:06
    Herald: Ok, obrigado. Eu vejo a luz. Uma
    luz me diz que a internet tem uma pergunta.
  • 42:06 - 42:08
    Caro Signalengel.
  • 42:08 - 42:12
    Signalengel: Sim, a pergunta é:
    qual alternativa ao
  • 42:12 - 42:16
    armazenamento
    da senha do Wi-Fi em texto simples?
  • 42:16 - 42:21
    Michael:Bem, na realidade você sempre
    pode descobrir, mas é claro que não
  • 42:21 - 42:26
    precisa ser tão óbvio,eu sei disso,
    porque se você realmente apenas ler
  • 42:26 - 42:31
    o binário e tiver a chave de texto simples,
    é claro que é muito suspeito e
  • 42:31 - 42:35
    você o encontrará ao percorrer
    o binário ou quando simplesmente
  • 42:35 - 42:41
    inserir strings. Se você tivesse
    apenas passado algo por cima,
  • 42:41 - 42:48
    não seria tão perceptível quanto realmente é.
    Herald: Ok, Dankeschön. Ich nehme erst mal
  • 42:48 - 42:52
    das microfone Nr. 7. Alguém está esperando
    há mais tempo. A pergunta, por favor.
  • 42:52 - 42:55
    microfone 7: Sim, isso é quase
    um comentário. Além disso...
  • 42:55 - 42:59
    Herald: Desculpe, mas infelizmente
    não aceitamos comentários.Caso
  • 42:59 - 43:03
    tenha alguma dúvida, entre em contato conosco.
    Não queremos comentários.
  • 43:03 - 43:07
    Obrigado. Dann microfone Nummer 8.
    Bitteschön, danke.
  • 43:07 - 43:13
    microfone 8: A solicitação MQTT vai diretamente
    para o provedor de nuvem, certo?
  • 43:13 - 43:19
    Michael: Exatamente, então o MQTT é,
    em última análise, o protocolo usado
  • 43:19 - 43:24
    para transferir dados da Internet para a
    rede local e há basicamente um túnel MQTT
  • 43:24 - 43:30
    configurado e há um tópico que é
    basicamente assinado pela própria
  • 43:30 - 43:35
    lâmpada, onde ela basicamente aceita comandos.
    E um que é usado para fazer publicações
  • 43:35 - 43:40
    onde as mensagens de status são enviadas.
    Herald: Ok obrigado, nós temos uma
  • 43:40 - 43:45
    pergunta nº 5, obrigado por esperar
    tanto.
  • 43:45 - 43:50
    microfone 5: Muito obrigado. Há alguma
    restrição se eu configurar uma WLAN
  • 43:50 - 43:53
    de Internet das Coisas com
    acesso muito limitado à Internet?
  • 43:53 - 44:01
    Michael: Na verdade, é possível rodar
    localmente, mesmo com o firmware
  • 44:01 - 44:05
    instalado nele. Não creio que seja
    assim com todos os dispositivos
  • 44:05 - 44:13
    que testei, mas a lâmpada ainda está
    aberta na porta 6668; aceita comandos m
  • 44:13 - 44:19
    uito semelhantes e você pode controlá-lo
    sozinho. Os dados são então criptografados
  • 44:19 - 44:24
    com a mesma chave local
    Isso significa que se você desligar
    a internet da própria lâmpada,
  • 44:24 - 44:29
    também será possível controlá-la l
    ocalmente com seu celular.
  • 44:29 - 44:36
    Herald: Ok, obrigado. Eu diria que
    temos mais três perguntas.
  • 44:36 - 44:39
    Michael: Sim, por favor
    Herald: Ok, então o 1 aqui na frente, por favor.
  • 44:39 - 44:43
    Microfone 1: Você já observou a s
    egurança no lado do servidor deste
  • 44:43 - 44:47
    provedor de nuvem? Então, se
    pode fazer algo a respeito, se
  • 44:47 - 44:52
    pode acessar os dados de dispositivos
    de terceiros e se pode potencialmente
  • 44:52 - 44:56
    falar com dispositivos de terceiros via MQTT.
    Michael: Então tentei enviar um MQTT para
  • 44:56 - 45:00
    falar com dispositivos de terceiros
    via MQTT. Isso não funcionou,
  • 45:00 - 45:06
    mas não procurei muito, nem
    muito de perto, e não tentei
  • 45:06 - 45:09
    sequestrar nenhuma conta.
    Microfone 1: Obrigado.
  • 45:09 - 45:14
    Herald: Certo, temos um pouco mais de tempo.
    É por isso que faremos mais algumas perguntas,
  • 45:14 - 45:18
    se estiver tudo bem para você.
    Michael. Ok, eu deixo o
  • 45:18 - 45:20
    Signalengel brilhar novamente.
  • 45:20 - 45:25
    Signalengel: A questão é: quais
    seriam as melhores práticas para atualizar
  • 45:25 - 45:30
    dispositivos IoT? Se você fizer atualizações
    automáticas, você estará vulnerável; se não
  • 45:30 - 45:35
    fizer, nunca será corrigido.
    Michael: Sim, na verdade essa é uma
  • 45:35 - 45:41
    spergunta muito difícil porque é muito
    difícil de implementar, mas ainda acho
  • 45:41 - 45:45
    que há possibilidades onde, por exemplo,
    a atualização vem do aplicativo e então
  • 45:45 - 45:50
    é tal que o usuário definitivamente
    tem controle sobre ela e está
  • 45:50 - 45:55
    ciente disso. Claro, é sempre uma
    questão de implementação e
  • 45:55 - 46:01
    relativamente difícil oferecer
    atualizações para esses dispositivos.
  • 46:01 - 46:08
    Herald: Ok, acho que o microfone 7
    está com uma pessoa. Sua pergunta, por favor.
  • 46:08 - 46:10
    microfone 7: Foi a mesma pergunta.
    Michael: Ok.
  • 46:10 - 46:14
    Herald: Foi a mesma pergunta dele.
    microfone 8.
  • 46:14 - 46:19
    Michael:Acho que ainda há muitos
    deles no canto.
  • 46:19 - 46:20
    *Lachen*
    Herald: Alguém desistiu. Ok
  • 46:20 - 46:23
    ainda está piscando, vi corretamente?
    Michael: Sim, aqui em cima.
  • 46:23 - 46:30
    Herald: Ah, ok, aqui estão os 3, obrigado.
    microfonefon 3: Obrigado, que frequência
  • 46:30 - 46:38
    essa chave local em texto simples do HTTP é enviada?
    Só na primeira vez ou ele envia
  • 46:38 - 46:41
    com mais frequência?
    Michael: Isso acontece basicamente
  • 46:41 - 46:50
    apenas durante o registro, mas há
    mensagens mais claras. Quero dizer que
  • 46:50 - 46:58
    o HTTP em geral não é criptografado quando
    a nuvem envia algo para a lâmpada.
  • 46:58 - 47:07
    Mas as chaves só são transmitidas durante a ativação.
    Herald:Certo, obrigado. Ainda temos
  • 47:07 - 47:16
    uma luz lá. Sua pergunta, por favor.
    Signalangel: O palestrante
  • 47:16 - 47:26
    já encontrou um objeto IoT seguro?
    Michael: Talvez, mas não que eu saiba.
  • 47:26 - 47:35
    *Lachen* & *Aplausos*
  • 47:35 - 47:36
    Herald: microfone 3 por favor.
  • 47:36 - 47:44
    microfone 3: Há alguma indicação de que os
    dados estão sendo vendidos? E se não,
  • 47:44 - 47:49
    quão fácil seria descobrir?
    Então estou pensando em uma palestra
  • 47:49 - 47:54
    que aconteceu chamada "construa sua própria NSA".
    Uma empresa falsa tentou comprar os dados.
  • 47:54 - 47:59
    Então isso seria possível.
    Michael: Então, qualquer coisa que dissesse
  • 47:59 - 48:04
    agora seria especulação e realmente
    não quero isso, mas é impressionante
  • 48:04 - 48:09
    quanto dinheiro está por trás das empresas
    e quantos dispositivos elas vendem
  • 48:09 - 48:14
    e, de alguma forma, a matemática não
    faz sentido para mim. E para mim trata-se de
  • 48:14 - 48:18
    mais dinheiro do que você pode ganhar
    com esses dispositivos. Mas como eu disse,
  • 48:18 - 48:22
    é tudo especulação e não posso
    dizer mais nada sobre isso.
  • 48:22 - 48:24
    Herald: É uma boa idéia para
    uma nova palestra.
  • 48:24 - 48:26
    Michael: Sim.
    Herald: Talvez alguém queira descobrir.
  • 48:26 - 48:29
    Temos mais uma pergunta no
    número 7. Aqui vai.
  • 48:29 - 48:35
    microfone 7: Estou correto em supor
    que os dispositivos Zigbee não são afetados?
  • 48:35 - 48:44
    Michael: Isso depende se o servidor Zigbee
    que o conecta à Internet é afetado.
  • 48:44 - 48:49
    Porque é claro que isso também acontece,
    então se a própria ponte usa essa
  • 48:49 - 48:55
    tecnologia, por exemplo, então é
    o mesmo jogo, porque então a vítima
  • 48:55 - 49:01
    não é mais a lâmpada em si, mas a ponte.
  • 49:01 - 49:06
    Herald: Mmh. Microfone 1 tem mais uma
    pergunta. Por favor.
  • 49:06 - 49:10
    Microfone 1: Tenho uma pequena dúvida .
    Com smartconfig, na configuração,
  • 49:10 - 49:14
    o SSID, senha, IP etc
    é enviado para o dispositivo IOT.
  • 49:14 - 49:16
    Michael: Sim.
    Microfone 1: Até que ponto posso
  • 49:16 - 49:22
    simplesmente simular um dispositivo Expressif,
    digamos, para meu vizinho do apartamentos
  • 49:22 - 49:25
    e coletar as informações que ele envia.
  • 49:25 - 49:30
    Michael: Você não precisa
    simular muito porque o protocolo é
  • 49:30 - 49:38
    todo aberto e no final é
    muito fácil escutar esses processos
  • 49:38 - 49:43
    de ativação e exibi-los em texto simples. Isso
    significa que pode-se descriptografar
  • 49:43 - 49:46
    facilmente os dados de acesso
    WLAN e também o token.
  • 49:46 - 49:52
    Herald: Ok, temos mais uma pergunta
    da Internet. Por favor faça a pergunta,
  • 49:52 - 49:54
    Signalengel.
    Signalengel: Desculpe, não,
  • 49:54 - 49:58
    não é outra pergunta da internet.
    Herald: Certo, então eu diria
  • 49:58 - 50:02
    que temos mais uma pergunta sobre o
    número 1 e então podemos finalmente encerrar o dia.
  • 50:02 - 50:05
    Sua pergunta por favor.
    Microfone 1: Foi dito que também
  • 50:05 - 50:10
    existem prestadores alemães que
    utilizam este serviço. É legal,
  • 50:10 - 50:14
    de acordo com a lei alemã de proteção
    de dados, ter esse direito de excluir dados?
  • 50:14 - 50:18
    Michael: Então não sou especialista
    nisso. Meu colega trabalhou nisso
    de..
  • 50:18 - 50:26
    um pouco mais ao longo do
    tempo.. Então quando eu
  • 50:26 - 50:32
    analisei todas as coisas e talvez
    eu o encoraje a dar uma palestra
  • 50:32 - 50:36
    sobre isso também. Porque
    há realmente muitas coisas e
  • 50:36 - 50:40
    acho que você pode falar por muito e muito tempo
    disso e porque há coisas
  • 50:40 - 50:43
    grotescas sobre os
    regulamentos de proteção de dados
  • 50:43 - 50:48
    Herald: Parece uma interessante
    continuação. Ok.
  • 50:48 - 50:50
    *Aplausos*
  • 50:50 - 50:52
    Herald: Este é o seu aplauso
  • 50:52 - 50:58
    *Aplausos*
  • 50:58 - 51:18
    *35c3 Musica Encerramento*
  • 51:18 - 51:22
    Legendas criadas por
    Guilherme em 2024.
Title:
Casa Inteligente- Hack Inteligente
Description:

more » « less
Video Language:
German
Duration:
51:22

Portuguese, Brazilian subtitles

Revisions Compare revisions