< Return to Video

38C3 - Dialing into the Past: RCE via the Fax Machine – Because Why Not?

  • 0:00 - 0:05
    Translated by Robert Ylitalo
    (KYBS2001 course assignment at JYU.FI)
  • 0:05 - 0:14
    ♪ (38C3 intromusiikki) ♪
  • 0:20 - 0:22
    Korvaamme jo menetettyä aikaa.
  • 0:22 - 0:28
    Tervetuloa kaikki meidän esitykseen:
    "Matka menneisyyteen: RCE faksikoneen kautta, koska miksei?"
  • 0:28 - 0:35
    Tämä projekti vaati paljon enemmän työtä kuin osasimme odottaa,
    joten toivottavasti olette valmiita hyppäämään kyytiin.
  • 0:35 - 0:40
    Nimeni on Rick de Jaeger ja vieressäni on kollegani Carla Meyer tässä 80-luvun henkisessä kuvassa.
  • 0:41 - 0:46
    Ja ennen kuin menemme liian pitkälle, haluamme aloittaa kiitoksella.
  • 0:46 - 0:49
    Suurin osa tästä työstä on saanut inspiraationsa aiemmasta CCC-esityksestä.
  • 0:49 - 0:53
    Fax-laitteiden hakkeroimisesta, jonka pitivät Eyal Itkin ja Yannif Balmas.
  • 0:53 - 0:58
    He tekivät hienoa työtä, ja se todella laittoi ajatuksen päähämme:
  • 0:58 - 1:04
    jos löydämme kirjan, jonka voi lukea faksin kautta, katsotaan kuinka vaikeaa se olisi ja hauskaa.
  • 1:04 - 1:11
    Eli vaikka uutuuden viehätys ei ollutkaan varsinainen motivaattori, miksi sitten juuri faksikone?
  • 1:11 - 1:18
    No, tämä kaunis faksilaite on ollut yksi Pwn2Own-kilpailun kohteista jo neljän vuoden ajan.
  • 1:18 - 1:23
    Olemme osallistuneet Pwn2Own-kilpailuun jo kolmena niistä vuosista.
  • 1:23 - 1:32
    Pwn2Own on nollapäiväkilpailu, jossa yritys julkaisee kohdelistan, ja kolme kuukautta
    etukäteen kilpailijat alkavat etsiä uusia haavoittuvuuksia.
  • 1:32 - 1:38
    Kilpailijat yrittävät löytää uusia nollapäivähaavoittuvuuksia, joilla saa ajettua koodia.
  • 1:38 - 1:41
    Pwn2Ownissa on eri kilpailusarjoja.
  • 1:41 - 1:46
    On työpöytäohjelmistoja kuten selaimet, virtuaalikoneet.
  • 1:46 - 1:48
    On autoihin liittyvä sarja, esimerkiksi autohakkerointi.
  • 1:48 - 1:54
    Ja sitten on IoT-sarja, jossa me kilpailimme, pääasiassa kulutuselektroniikkaa.
  • 1:54 - 2:03
    Syy miksi päätimme tutkia tulostimia oli se, että näimme jotain ZDI-blogissa.
  • 2:03 - 2:07
    Jos hakkeroit reitittimen ja siirryt toiseen laitteeseen,
  • 2:07 - 2:10
    kuten tulostimeen, saat 100K palkinnon.
  • 2:10 - 2:15
    Ajattelimme, että 100K, kuulostaa hyvältä, otetaanpa se kohteeksi.
  • 2:16 - 2:17
    Mutta palkintoraha ei lopu siihen.
  • 2:17 - 2:19
    Se ei ole pelkkä kiinteä 100K.
  • 2:19 - 2:22
    Pwn2Ownissa palkkio pienenee huomattavasti,
  • 2:22 - 2:25
    jos sinulla on sama haavoittuvuus kuin jollain toisella.
  • 2:25 - 2:28
    Ja tulostimilla on suuri hyökkäyspinta-ala.
  • 2:28 - 2:32
    Joten on epätodennäköisempää, että joku muu löytää saman bugin.
  • 2:32 - 2:37
    Voimme siis valita vaikeamman kohteen,
  • 2:37 - 2:41
    kuten muistinkorruptiobugin, vähentääksemme
    kilpailua
  • 2:41 - 2:48
    Moni voi tehdä "Command Injection"-bugin, mutta muistinkorruptio on tarkempi ja vaatii enemmän työtä.
  • 2:48 - 2:51
    Joten toiset eivät välttämättä tee samaa.
  • 2:51 - 2:59
    Meillä oli useita tulostimia valittavana, mutta valitsimme sellaisen, joka oli halpa mutta käytti salattua laiteohjelmistoa.
  • 2:59 - 3:02
    Joten sisääntulokynnys oli korkeampi.
  • 3:02 - 3:06
    Ensin piti ostaa laite, purkaa se ja samoin myös itse firmware.
  • 3:06 - 3:08
    Toivoimme, että muut kilpailijat...
  • 3:09 - 3:12
    valitsisivat helpomman kohteen eivätkä tekisi samaa kuin me.
  • 3:14 - 3:16
    Joten tässä on meidän päähenkilömme.
  • 3:16 - 3:19
    Lexmark 331 -sarja.
  • 3:19 - 3:23
    Se on ollut Pwn2Own-kohteena vuodesta 2021.
  • 3:23 - 3:29
    Aloitimme osallistumaan Pwn2Owniin vuonna 2022 ja olemme tehneet exploitin tähän jo kolme kertaa.
  • 3:29 - 3:32
    Se perustuu Yocto Linuxiin.
  • 3:32 - 3:35
    Kyseessä on varsin raskas käyttöjärjestelmä.
  • 3:35 - 3:38
    Siinä pyörii Rust-komponentteja ja Qt-sovelluksia.
  • 3:38 - 3:40
    Se on aika hieno.
  • 3:40 - 3:44
    Ja verrattuna muihin tulostimiin, sanoisin että Lexmark on tehnyt kohtalaista työtä
  • 3:44 - 3:46
    turvallisuuden suhteen.
  • 3:46 - 3:48
    Järjestelmässä on useita käyttäjiä.
  • 3:48 - 3:50
    Kaikki on melko hyvin ajan tasalla.
  • 3:50 - 3:55
    On myös yritetty käyttää sandboxausta systemd-komponenteilla.
  • 3:55 - 3:57
    Kaiken kaikkiaan suoriutuvat melko hyvin.
  • 3:58 - 4:01
    Silti hakkeroimme sen kolme kertaa, joten se ei ole täydellinen.
  • 4:02 - 4:10
    Ja mikä tärkeintä tälle päivälle, tässä laitteessa on faksituki, mitä emme valinneet tarkoituksella, mutta se vain sattui olemaan...
  • 4:10 - 4:11
    Sattumalta huomasimme sen.
  • 4:12 - 4:13
    Joten...
  • 4:13 - 4:15
    Rahan lisäksi, tekisimmekö tätä silti?
  • 4:15 - 4:20
    No, faksien kulta-aika taisi olla vuoteen 1999 asti.
  • 4:21 - 4:26
    Itse olen 25-vuotias, joten tuntuu että jäin fax-aikakaudesta paitsi.
  • 4:27 - 4:29
    En ollut koskaan lähettänyt faksia ennen tätä projektia.
  • 4:29 - 4:32
    Tässä vaiheessa niitä on varmaan satoja takana.
  • 4:32 - 4:33
    Jep.
  • 4:34 - 4:37
    Joten miten tätä oikein lähestyisi käytännössä?
  • 4:37 - 4:38
    No niin.
  • 4:38 - 4:45
    Ensimmäinen asia mitä tarvitaan on tietenkin firmware-kuva.
  • 4:45 - 4:48
    Ilman sitä tämä olisi täysin arvailua.
  • 4:49 - 5:00
    Sen jälkeen tarvitaan debuggausmahdollisuus, koska muistinkorruptiobugin hyväksikäyttöön
    tarvitsee näkymän ohjelman sisäiseen tilaan ja toimintaan.
  • 5:01 - 5:09
    Suunnitelmana on siis saada hyvä debuggauskyvykkyys joko koodin ajolla tai JTAG-debuggerilla.
  • 5:09 - 5:15
    Ja sitten näiden avulla etsitään haavoittuvuus, exploitataan sitä ja kerätään palkinto,
  • 5:15 - 5:21
    niin kuin juuri sanoin.
  • 5:21 - 5:27
    Ja siirretään tämä haavoittuvuus faksin kautta toimivaksi ja pidetään hieno CCC-esitys.
  • 5:28 - 5:29
    Tässä siis ollaan nyt.
  • 5:30 - 5:30
    Hyvä on.
  • 5:30 - 5:33
    Keskitytään nyt siihen, miten saadaan firmware-kuva.
  • 5:33 - 5:37
    Ensimmäinen paikka josta etsiä on tietenkin Lexmarkin verkkosivut.
  • 5:37 - 5:40
    Sieltä voi ihan vain ladata firmware-kuvan.
  • 5:41 - 5:43
    Ja kun sen laittaa binwalkin läpi,
  • 5:44 - 5:49
    sieltä tulee vain sekasotkua, joten mietimme: mitä täällä oikein tapahtuu?
  • 5:49 - 5:53
    Kävi ilmi, että entropia oli aika korkea.
  • 5:53 - 5:55
    Sanoisin, että järjettömän korkea.
  • 5:55 - 5:59
    Tämä on selkeä merkki siitä, että tiedosto on salattu.
  • 6:00 - 6:00
    Valitettavasti.
  • 6:00 - 6:11
    Joten tässä vaiheessa oli selvää, että kuvan tutkiminen on turhaa,
    koska se on salattu eikä meillä ole avaimia, joten täytyy...
  • 6:12 - 6:14
    palata suunnittelupöydälle.
  • 6:14 - 6:19
    Hauska fakta: tulostimen firmware-päivitys itse asiassa tulostetaan.
  • 6:19 - 6:27
    Se on upotettu PostScript-dokumenttiin — tulostat sen tulostimeen,
    ja se aloittaa itse päivityksen.
  • 6:28 - 6:34
    Seuraava vaihe oli siis hankkia itse laite.
  • 6:34 - 6:39
    Tässä on kuva tulostimesta autoni takakontissa.
  • 6:40 - 6:45
    Eli ostimme laitteen käytettynä ja se meni suunnilleen näin:
  • 6:45 - 6:52
    Juttelin hetken myyjän kanssa, ja hän ystävällisesti kysyi:
    "Oletko varma, että haluat ostaa tämän tulostimen?"
  • 6:52 - 6:56
    Sanoin, että totta kai, miksi en haluaisi?
  • 6:56 - 6:59
    No, mustekasetit ovat loppumassa.
  • 6:59 - 7:03
    Jos haluat tulostaa, ne ovat kalliita ja loppuvat pian.
  • 7:04 - 7:07
    Joten ehkä kannattaisi etsiä toista.
  • 7:07 - 7:08
    Tulostaa?
  • 7:08 - 7:09
    Miksi ihmeessä tekisin niin?
  • 7:15 - 7:18
    Hyvä, nyt kun tulostin oli hallussamme...
  • 7:18 - 7:20
    öh...
  • 7:21 - 7:24
    Meillä oli uusi lelu käytössämme.
  • 7:24 - 7:31
    Tutkimme piirilevyä ja huomasimme siinä olevan JTAG-merkinnät —
    loistavaa, se helpottaa elämäämme huomattavasti.
  • 7:31 - 7:42
    Jos JTAG ei ole tuttu: se on rajapinta, jolla voi tutkia laitteen muistia,
    asettaa keskeytyspisteitä, muokata rekistereitä —
  • 7:42 - 7:46
    käytännössä unelmatyökalu exploit-kehittäjälle.
  • 7:46 - 7:48
    Se olisi siis kultainen standardi.
  • 7:48 - 7:51
    Joten elämästämme oli tulossa todella helppoa.
  • 7:51 - 7:55
    Ajattelimme vain, että okei, mennään taas.
  • 7:55 - 7:57
    Ja niin teimmekin.
  • 7:57 - 7:59
    Kytkimme sen Raspberry Pi:hin.
  • 7:59 - 8:01
    Raspberry Pi:ssä on GPIO-portit.
  • 8:01 - 8:05
    Voit käyttää OpenOCD:tä puhumaan JTAGia kohteelle.
  • 8:05 - 8:09
    Tuki toimii suoraan — kaikki toimi kauniisti.
  • 8:09 - 8:11
    Pystyimme lähettämään ID-koodipyynnön.
  • 8:11 - 8:14
    Se vastasi takaisin ARM limitediltä.
  • 8:14 - 8:15
    Tiesimme olevamme oikeilla jäljillä.
  • 8:15 - 8:18
    Signaalissa ei ollut mitään ongelmaa.
  • 8:18 - 8:20
    Eli emme ole hulluja.
  • 8:20 - 8:25
    Päivän säätämisen jälkeen tajusimme, ettei se vastannut enää mihinkään muuhun.
  • 8:25 - 8:27
    Mitään kiinnostavaa ei tapahtunut.
  • 8:27 - 8:32
    He olivat luultavasti kytkeneet jotain pois päältä jossain ei-haihtuvassa asetuksessa.
  • 8:32 - 8:35
    Joten taas palattiin suunnittelupöydälle.
  • 8:35 - 8:42
    Seuraava vaihtoehto firmware-kuvan saamiseksi oli yksinkertaisesti juottaa tallennuspiiri irti piirilevyltä.
  • 8:42 - 8:44
    Tämä on aika suoraviivaista.
  • 8:44 - 8:50
    Viedään se kuumailmajuottimelle ja irrotetaan siru.
  • 8:51 - 8:55
    Sen jälkeen laitetaan se yleismalliseen EEPROM-lukijaan.
  • 8:55 - 8:58
    Käytimme tähän B-PROG C -laitetta.
  • 8:59 - 9:00
    Tämä oli...
  • 9:00 - 9:06
    muutaman vuoden takaa, kun olin vielä opiskelija ja leikin tämän parissa — laite on yhä tallessa.
  • 9:07 - 9:15
    Kävi ilmi, että tämä lukija todella pitää omista, suljetuista TSOP48-sovittimistaan.
  • 9:16 - 9:20
    Ja tietenkin meillä oli halpa kopio eBaysta, jota se ei sitten hyväksynyt.
  • 9:20 - 9:28
    Ei mitään, mitä ohjelmistopaikka ei voisi korjata, mutta en kyllä suosittele tätä
    lähestymistapaa – ota mieluummin jotain vähemmän...
  • 9:28 - 9:32
    valitse laite, jossa on vähemmän kiristyksen kaltaisia vaatimuksia.
  • 9:32 - 9:37
    Onneksi lopulta saimme sen toimimaan ja saimme firmware-dumpin ulos.
  • 9:38 - 9:39
    Sehän on mukavaa.
  • 9:40 - 9:44
    Kävi ilmi, että he käyttävät UBI:a, eikä UBI ole kovin jännittävä.
  • 9:44 - 9:46
    Se on lohkonhallintajärjestelmä.
  • 9:46 - 9:51
    Eli vialliset lohkot, kulumantasoitus – kaikki hoidetaan ohjelmallisesti.
  • 9:51 - 9:56
    Se on kehys, joka on kirjoitettu erityisesti Linuxille, tietääkseni.
  • 9:57 - 10:01
    Siellä on squashfs-tiedostojärjestelmä, jonka voi suoraan purkaa.
  • 10:01 - 10:09
    Purku onnistui, ja jäljelle jäi siisti root-tiedostojärjestelmä kaikilla binääreillä ja muulla sisällöllä.
  • 10:09 - 10:12
    Tässä vaiheessa meillä oli siis firmware-kuva.
  • 10:13 - 10:16
    Se on purettu, mutta entä jos Lexmark julkaisee firmware-päivityksen?
  • 10:16 - 10:17
    Se olisi huono juttu.
  • 10:17 - 10:20
    Pitäisi tehdä koko homma uudelleen.
  • 10:20 - 10:26
    Joten löysimme myös laiteohjelmiston salausavaimet ja teimme oman purkutyökalun.
  • 10:26 - 10:31
    Seuraavalla kerralla kun Lexmark julkaisee päivityksen, voimme vain ladata sen,
    purkaa – ja kaikki toimii.
  • 10:31 - 10:35
    Saatat nyt miettiä, mitä tulostimelle tapahtui?
  • 10:35 - 10:38
    Koska siru oli irrotettu.
  • 10:38 - 10:40
    Tietysti juotin sen takaisin kiinni.
  • 10:43 - 10:47
    Ja tämä voi yllättää sinut – mutta se toimii edelleen.
  • 10:55 - 11:03
    Nyt kun meillä on firmware-kuva, seuraava asia, mitä tarvitsemme, on debuggauskyvykkyys.
  • 11:04 - 11:13
    Kävi ilmi, että laitteessa on Secure Boot, joten emme voi vain muokata muistisirua
    ja lisätä siihen takaovea.
  • 11:13 - 11:25
    Lisäksi Lexmark ei pidä siitä, että loppukäyttäjät SSH-yhteydellä säätävät laitteen sisuskaluja,
    joten tarvitsimme exploitin.
  • 11:25 - 11:34
    Kävi ilmi, että NCC Group oli löytänyt exploitin jo vuotta aiemmin ja lähettänyt sen
    Pwn2Owniin sekä kirjoittanut siitä blogipostauksen.
  • 11:34 - 11:38
    Mutta siitä puuttui muutama tärkeä yksityiskohta.
  • 11:38 - 11:42
    Mutta pystyimme täydentämään puuttuvat kohdat juuri saamallamme firmware-kuvalla.
  • 11:42 - 11:46
    Tällä tavalla saimme root shellin itsellemme.
  • 11:46 - 11:48
    Jep, olimme aika tyytyväisiä siihen.
  • 11:49 - 11:56
    Nyt voimme tutkia firmwarea, debugata prosesseja esimerkiksi ajamalla GDB-palvelimen.
  • 11:56 - 11:59
    Joo, tämä on aika hyvä juttu.
  • 11:59 - 12:04
    Totta kai NCC Groupin bugi korjattiin uusimmassa firmware-päivityksessä.
  • 12:04 - 12:11
    Joten emme käyttäneet uusinta firmwarea — heti kun sen päivittää, bugi häviää
    ja joudut aloittamaan alusta.
  • 12:11 - 12:18
    Mutta sillä välin voimme käyttää tätä kyvykkyyttä löytääksemme haavoittuvuuksia,
    jotka toivottavasti ovat yhä olemassa seuraavassa versiossa.
  • 12:19 - 12:29
    Nyt kun meillä on debuggauskyky, on aika alkaa etsiä sitä varsinaista haavoittuvuutta,
    jonka haluamme lähettää Pwn2Owniin.
  • 12:31 - 12:33
    No niin, aluksi...
  • 12:34 - 12:39
    Ensimmäinen asia tällaisessa tilanteessa on kartoittaa koko hyökkäyspinta-ala.
  • 12:39 - 12:42
    Kuten diasta näkee, se on melko laaja.
  • 12:43 - 12:46
    On olemassa erilaisia protokollia, joita voi käyttää.
  • 12:46 - 12:50
    On kymmeniä ja kymmeniä skriptejä ja binäärejä, joita voi kutsua suoraan.
  • 12:50 - 12:55
    Vaikuttava määrä tuettuja tiedostomuotoja.
  • 12:55 - 12:58
    Eikä tämä edes ole koko lista, muuten.
  • 12:59 - 13:06
    PDF mahdollistaa myös kaikenlaisten kuvien ja tiedostojen, jopa fonttien upottamisen.
  • 13:06 - 13:13
    Lopulta valitsimme jbg2-purkajan, joka on saavutettavissa PDF:n kautta.
  • 13:13 - 13:20
    Voit siis syöttää sisältöä siihen koodiin PDF:n kautta — tai myös faksin kautta.
  • 13:22 - 13:24
    Tässä vertailun vuoksi:
  • 13:24 - 13:36
    Tässä ovat tapaukset, jotka tiedämme viimeisten kolmen vuoden ajalta — muiden tiimien,
    ja ei pelkästään muiden vaan myös meidän hyökkäämät kohteet.
  • 13:36 - 13:39
    Kuten näette, ryhmittymiä muodostuu.
  • 13:39 - 13:43
    Jotkut tutkivat web-komponentteja ja CGI-skriptejä.
  • 13:43 - 13:49
    Jotkut taas keskittyvät PostScriptiin ja saavat siitä paljon irti.
  • 13:49 - 13:53
    Me suuntasimme JPX-dekooderiin, eli JPEG 2000:een.
  • 13:53 - 14:02
    Olemme kuulleet, että he aikovat poistaa koko komponentin tänä vuonna,
    koska JPEG 2000:lla on murrettu laite jo kolme kertaa peräkkäin.
  • 14:03 - 14:04
    öö...
  • 14:04 - 14:05
    Okei.
  • 14:07 - 14:09
    Hyökkäyspinta-ala on siis käsitelty.
  • 14:09 - 14:11
    Siirrytäänpä pieneen yhteenvetoon.
  • 14:11 - 14:15
    Koska olemme murtaneet tämän laitteen nyt kolmena vuotena peräkkäin.
  • 14:15 - 14:17
    Halusimme antaa pienen yhteenvedon.
  • 14:17 - 14:27
    Ensimmäisenä vuotena teimme kaiken pohjatyön: purimme firmwaren, teimme purkutyökalun,
    ja hankimme pysyvyyden tulostimeen, jotta päivitys ei estäisi koodin suorittamista.
  • 14:27 - 14:29
    Eli saimme pysyvän pääsyn.
  • 14:29 - 14:35
    Mutta ensimmäisenä vuonna käytimme tulostinbugia osana ketjua, jossa ensin hakkeroitiin reititin,
    ja sitten tulostin.
  • 14:35 - 14:45
    Valitettavasti reititinbugimme "murskattiin" päivityksessä — bugi oli yhä olemassa,
    mutta päivitys muutti koodia niin paljon, ettei exploit enää toiminut vakaasti.
  • 14:45 - 14:45
    Ja valitettavasti...
  • 14:45 - 14:49
    se epäonnistui lavalla, mutta opimme silti paljon tulostimen hakkeroinnista.
  • 14:49 - 14:52
    Käytimme siihen paljon tunteja, eikä työ mennyt hukkaan.
  • 14:52 - 15:02
    Seuraavana vuonna palasimme takaisin, ja tiesimme että JPEG 2000 on heikko komponentti.
    Jos vain ajamme AFL:ää viisi minuuttia, löydämme uuden bugin.
  • 15:03 - 15:05
    Mahtavaa, meillä on bugi.
  • 15:05 - 15:07
    Olimme siis valmiita Pwn2Owniin.
  • 15:07 - 15:15
    Täytin lomaketta kilpailuun, ja muutamaa tuntia ennen lähetyksen deadlinea huomasimme,
    että uusi päivitys oli julkaistu.
  • 15:15 - 15:22
    Paniikissa asensin päivityksen — ja huomasimme, että se sisälsi täysin uuden kryptauksen.
  • 15:22 - 15:28
    Vanha purkutyökalu ei toiminut, ja mikä pahinta — emme voineet palauttaa vanhaa versiota.
  • 15:28 - 15:30
    Joten olimme jumissa.
  • 15:30 - 15:32
    Esitimme vain lomakkeessa, että meillä on exploit.
  • 15:32 - 15:34
    Jep, kyllä meillä on exploit...
  • 15:35 - 15:39
    Se toimi edelleen, mutta offsetit olivat täysin erilaisia muistinkorruption vuoksi.
  • 15:40 - 15:44
    Meillä oli käytännössä kaksi, kolme päivää aikaa ratkaista ongelma.
  • 15:44 - 15:48
    Tajusin nopeasti, ettei meillä ole mitään mahdollisuutta murtaa sitä kryptoa kolmessa päivässä.
  • 15:48 - 15:55
    Joten sen sijaan otin yhteyttä Blastieen, koska tiesin, että hänellä oli tämä tulostin
    viime vuoden Pwn2Ownissa.
  • 15:55 - 15:57
    Tänä vuonna hän ei aikonut hyökätä siihen.
  • 15:57 - 15:57
    öhm...
  • 15:57 - 15:59
    Ehkä hän voisi auttaa meitä.
  • 15:59 - 16:01
    Pahimmassa tapauksessa hän sanoisi ei, eikö niin?
  • 16:01 - 16:04
    Joten otin yhteyttä ja sanoin: exploitimme meni rikki.
  • 16:04 - 16:06
    Pwn2Owniin on vain muutama tunti aikaa.
  • 16:06 - 16:07
    Voisitko auttaa meitä?
  • 16:07 - 16:10
    Blastie, kunnon tyyppi kun on, sanoi: totta kai.
  • 16:10 - 16:11
    Mitä tarvitsette?
  • 16:11 - 16:16
    Sanoin: minulla on tämä backdoor, jolla saa pysyvyyden — voin antaa sen sinulle.
  • 16:16 - 16:19
    Jos vain asennat sen tulostimeesi.
  • 16:19 - 16:22
    Se saattaa rikkoa laitteen — siinä tapauksessa ostamme sinulle uuden.
  • 16:22 - 16:26
    Mutta se saattaa myös antaa sinulle shellin uusimmalla firmwarella.
  • 16:26 - 16:34
    Ja jos se toimii, voisitko vain lähettää meille kansion /usr/bin sisällön,
    koska emme halunneet vielä kertoa, mitä binääriä olimme murtamassa.
  • 16:34 - 16:39
    Lähetä vain kaikki järjestelmän binäärit — me kyllä selvitetään loput.
  • 16:39 - 16:44
    Blastie oli vähän niin kuin, okei, nyt te kyllä pyydätte aika paljon.
  • 16:44 - 16:45
    Mitä minä saan tästä?
  • 16:46 - 16:50
    Vastasin, että no, se pysyvyys on varmasti hyödyllinen sulle ensi vuonna.
  • 16:50 - 16:56
    Saat meidän ikuisen kiitollisuutemme ja me ostetaan sulle drinkkejä Pwn2Ownissa.
  • 16:57 - 17:01
    No, vähän huijasimme Blastieta — hän sanoi, että kuulostaa hyvältä.
  • 17:01 - 17:04
    Koska Pwn2Ownissa on ilmainen baari.
  • 17:04 - 17:09
    Joten emme oikeastaan ostaneet Blastielle kovin montaa juomaa.
  • 17:15 - 17:21
    Mutta jatkaaksemme aikajanaa: Blastie pelasti meidät, exploit toimi, saimme siitä 20 000.
  • 17:21 - 17:26
    Ja seuraavana vuonna Blastie ei näköjään kantanut kaunaa, vaan liittyi meidän tiimiin Pwn2Ownissa.
  • 17:28 - 17:32
    Blastie hermostui uudesta kryptosta ja murtautui siihen ihan huvikseen.
  • 17:33 - 17:40
    Tämän vuoden Pwn2Ownissa julkaisimme kaksi uutta exploittia — toinen niistä
    on juuri se, jonka lähetämme faksin kautta nyt.
  • 17:42 - 17:48
    Kuten sanottu, exploit liittyy jbg2:een.
  • 17:48 - 17:51
    jbg2 on saavutettavissa sekä faksin että PDF:n kautta.
  • 17:51 - 17:54
    Se on alun perin tarkoitettu fakseille.
  • 17:54 - 18:01
    Lexmark teki siihen oman kirjastonsa, mikä tarkoittaa käytännössä sitä,
    että siinä on todennäköisesti reippaasti bugeja.
  • 18:01 - 18:12
    Suunnitelma oli siis kirjoittaa exploit, laittaa se PDF:ään — se oli suht helppoa,
    vei noin viikon — tienata rahaa Pwn2Ownista ja portata se faksille.
  • 18:12 - 18:13
    Koska kuinka vaikeaa se nyt voi olla?
  • 18:14 - 18:21
    Itse bugin yksityiskohdista en voi vielä puhua, koska valmistajalla on vielä muutama viikko aikaa julkaista korjaus.
  • 18:21 - 18:25
    Mutta haluan nopeasti puhua jbg2:n heap shapingista.
  • 18:26 - 18:33
    jbg2:lla on maine todella monimutkaisena formaattina — ja tavallaan se onkin.
  • 18:33 - 18:39
    NSO Group käytti sitä yhdessä exploitissaan, jossa jouduttiin rakentamaan jopa oma CPU.
  • 18:39 - 18:44
    Mutta koska meidän suojaukset eivät ole kovin vahvat, meidän ei tarvinnut tehdä mitään sen kaltaista.
  • 18:44 - 18:47
    JPEG 2 on oikeastaan aika mukava formaatti heap shapingiin.
  • 18:47 - 18:56
    Se ei ole yhtä hyvä kuin PostScript — siinä ei ole tulkkia — mutta se mahdollistaa joustavan koon allokaatiot
    ja tarkan hallinnan objektien elinkaaresta, voit varata ja vapauttaa mielesi mukaan.
  • 18:56 - 18:58
    Se antaa paljon vapautta.
  • 19:00 - 19:05
    Ja jos haluat tehdä massiivisen heap sprayn, voit käyttää toista pakkausformaatia pakkausformaatin sisällä.
  • 19:06 - 19:08
    Kuulostaa loogiselta, eikö?
  • 19:09 - 19:16
    Voit siis pakata kaiken sprayattavan datasi, lähettää sen JPEG-pakatussa streamissa,
    ja se puretaan kohdelaitteessa — näin säästät siirtodatassa.
  • 19:16 - 19:17
    dataa.
  • 19:17 - 19:21
    Me emme itse käyttäneet tätä, mutta se voisi auttaa, jos tarvitset valtavan sprayn.
  • 19:21 - 19:23
    Me käytimme lähinnä laajennuksia.
  • 19:23 - 19:32
    Laajennukset ovat valmistajakohtaisia segmenttejä, joita voi käyttää minkä tahansa ei-standardiin
    tarkoitukseen JPEG-virrassa.
  • 19:32 - 19:34
    Lexmark ei käytä mitään ei-standardeja ominaisuuksia.
  • 19:34 - 19:38
    He toteuttavat vain kommentin, mikä on hyvin yleinen tapa...
  • 19:38 - 19:40
    laittaa debug-dataa jbg-virtaan.
  • 19:41 - 19:44
    Nämä ovat hyviä, koska ne ovat selkeitä ja hallittuja allokaatioita.
  • 19:44 - 19:52
    Käytännössä jos sanot, että tässä on kommentti ja tässä on data, tuo data päätyy suoraan heapille,
    eikä sinun tarvitse tehdä juuri mitään sen eteen.
  • 19:52 - 19:54
    Se on myös helppo toteuttaa.
  • 19:54 - 19:55
    Kirjaimellisesti yksi yhteen -malli.
  • 19:55 - 20:00
    Ei tarvitse tehdä rasterointia, outoa matematiikkaa tai pakkausta.
  • 20:00 - 20:03
    Todella mukava työskennellä.
  • 20:03 - 20:06
    Tältä näyttävät rakenteet Lexmarkin kirjastossa.
  • 20:06 - 20:11
    Ne sisältävät tyypin, osoittimen dataan ja koon.
  • 20:11 - 20:20
    Ja jokainen segmentti — ei vain kommentit, vaan myös vaikka bitmapin piirto — sisältää tällaisen otsakkeen.
  • 20:20 - 20:23
    Tärkeintä meille: ne sisältävät paljon pointtereita.
  • 20:23 - 20:27
    Jos teet muistinkorruptiota, tämä on todella kätevä tapa tehdä sitä.
  • 20:28 - 20:31
    Tältä näytti meidän oma kirjastomme rakenteeltaan.
  • 20:31 - 20:35
    Todellisuudessa exploitin toteutus oli paljon monimutkaisempi.
  • 20:36 - 20:37
    Mutta siitä lisää myöhemmin.
  • 20:37 - 20:43
    Nyt esimerkiksi: kirjoitimme pienen funktiokirjaston, jolla luotiin kommentti tietyllä ID:llä.
  • 20:43 - 20:48
    Jäsentäjä näkee sen vain kommenttina, jossa on ID leads ja mukana tuleva data.
  • 20:49 - 20:51
    Ja tuo data päätyy suoraan muistiin.
  • 20:51 - 20:54
    Allokaatiosta et hallitse ensimmäistä 16 tavua täysin.
  • 20:54 - 20:57
    Siinä on ID, koko, tyyppi ja jotain muuta.
  • 20:57 - 20:58
    Mutta sen jälkeen saat datasi.
  • 20:58 - 21:00
    Ja tuo data voi olla niin suurta kuin haluat.
  • 21:00 - 21:02
    Siinä ei ole oikeaa rajoitusta.
  • 21:03 - 21:09
    Kun kaiken tämän yhdistää, syntyy PDF, joka sisältää exploitin ja näyttää jotakuinkin tältä.
  • 21:12 - 21:13
    Tämä tulee toimimaan hyvin.
  • 21:34 - 21:40
    Niille, jotka eivät puhu hollantia: alussa sanoin, että "Tämä toimii varmasti heti ekalla kerralla."
  • 21:40 - 21:41
    Ja no — se toimi.
  • 21:42 - 21:43
    Tässä oli meidän tulos Pwn2Ownissa tänä vuonna.
  • 21:43 - 21:48
    Tulimme kolmanneksi ja tienasimme yhteensä 95 000 dollaria.
  • 21:48 - 21:49
    Ei pelkästään Lexmarkin bugista.
  • 21:49 - 21:51
    Lexmarkin bugi oli osa sitä.
  • 21:52 - 21:53
    Olimme siis varsin tyytyväisiä.
  • 21:53 - 21:58
    Nyt kun kaikki tämä on saatu hoidettua, meidän pitää vielä vähän viritellä faksia varten.
  • 22:00 - 22:09
    Ensimmäinen vaatimus faksin hyödyntämiselle on tietysti analoginen puhelinlinja.
  • 22:09 - 22:12
    Nostakaa käsi, jos teillä on sellainen.
  • 22:13 - 22:14
    Jep — ei meilläkään.
  • 22:14 - 22:16
    Selvä.
  • 22:18 - 22:19
    Okei, no siis...
  • 22:21 - 22:25
    Olen iloinen niiden puolesta, joilla on sellainen, mutta me emme kuulu heihin.
  • 22:25 - 22:30
    Miten sitten kehität faksin kautta toimivaa exploittia, jos sinulla ei ole analogilinjaa?
  • 22:30 - 22:43
    No, paniikissa juokset ympäriinsä ja kokeilet kaikkea satunnaista —
    ja päädyt käytettyjen tavaroiden liikkeeseen, missä näet tämän laitteen hyllyssä.
  • 22:43 - 22:45
    Tämä on ISP-modeemi.
  • 22:45 - 22:46
    Satuin olemaan heidän asiakas.
  • 22:46 - 22:47
    öö...
  • 22:47 - 22:52
    Satuin leikkimään tällä laitteella pari vuotta sitten, joten osasin vähän käyttää sitä.
  • 22:52 - 22:56
    Tässä laitteessa on analogiset puhelinportit takana.
  • 22:57 - 23:01
    Toki ne ovat hyödyttömät, koska minulla ei ole tilausta analogisiin puhelinpalveluihin.
  • 23:03 - 23:12
    Miksi siis ostaa tällaista, ellei aio huijata sitä jotenkin käyttämään niitä portteja?
  • 23:12 - 23:17
    On olemassa todella loistava blogikirjoitus tyypiltä nimeltä Dan Man.
  • 23:18 - 23:21
    Nosta käsi, jos olet paikalla.
  • 23:21 - 23:26
    Hän selvitti, missä piirilevyn linjat kulkevat.
  • 23:26 - 23:30
    Laite käyttää EMMC:tä puhuakseen tallennuspiirien kanssa.
  • 23:30 - 23:41
    Hän selvitti pinoutin, juotti siihen johtoja ja suunnitteli hienon piirilevyn microSD-kortin muotoon.
  • 23:41 - 23:46
    Juotti johdot kiinni, kytki kaiken yhteen.
  • 23:47 - 23:49
    Ja nyt modeemista tulee ulos tällainen härveli.
  • 23:49 - 23:51
    Sen voi laittaa SD-kortinlukijaan.
  • 23:52 - 23:55
    Ja sen voi vaan mountata käyttöön.
  • 23:55 - 23:56
    Siis...
  • 24:04 - 24:08
    Aivan mahtava saavutus.
  • 24:08 - 24:10
    Kaikki kunnia hänelle.
  • 24:10 - 24:15
    Vuonna 2019 olin vähän mukana tässä projektissa.
  • 24:15 - 24:21
    Lähetin hänelle työkalun, jolla pystyi purkamaan laitteen varmenteet.
  • 24:21 - 24:24
    Ei liity mitenkään tähän esitykseen.
  • 24:24 - 24:31
    Mutta vastalahjaksi hän lähetti minulle noita hienoja SD-kortin muotoisia piirilevyjä.
  • 24:31 - 24:33
    Minulla on niitä vieläkin.
  • 24:34 - 24:44
    Eli juotin piuhat kiinni, kytkin kaiken ja mounttasin root-tiedostojärjestelmän yhden iltapäivän aikana.
  • 24:44 - 24:50
    Tässä laitteessa ei ole secure bootia, joten backdoor vaan sisään — ja root shell modeemilla.
  • 24:50 - 24:52
    Aika siistiä.
  • 24:54 - 25:00
    Mutta että saisimme modeemin oikeasti käyttämään analogiporttejaan ilman...
  • 25:01 - 25:04
    ilman että se on kytketty ISP:lle...
  • 25:04 - 25:07
    Se vaati paljon suostuttelua.
  • 25:08 - 25:16
    En todellakaan suosittele tätä kenellekään, varsinkin nyt jälkikäteen ajatellen — olisi voinut vain ostaa SIP-yhdyskäytävän sadalla dollarilla.
  • 25:17 - 25:20
    Mutta minä tein tämän omalla tavallani.
  • 25:20 - 25:23
    Lopulta se kuitenkin toimii.
  • 25:24 - 25:25
    Tässä on meidän kokoonpano.
  • 25:25 - 25:31
    Ylhäällä on Raspberry Pi, jossa pyörii Asterisk — se hoitaa koko hommaa.
  • 25:31 - 25:35
    Sitten on modeemi, joka puhuu Asteriskin kanssa ethernetin yli.
  • 25:35 - 25:40
    Vasemman puoleinen puhelinlinja on läppärimme, jossa on 56k modeemi.
  • 25:40 - 25:42
    Oikealla on meidän faksi.
  • 25:43 - 25:51
    Voit vain soittaa numeroon 101 — se on numero, jonka valitsin faksia varten — ja kuulet valintaäänen ja faksin piippauksen.
  • 25:51 - 25:59
    Tällä setillä saimme lähetettyä — no, Rick sai lähetettyä — elämänsä ensimmäisen faksin.
  • 25:59 - 26:01
    Näytti suunnilleen tältä.
  • 26:01 - 26:03
    Olemme erittäin ylpeitä.
  • 26:03 - 26:04
    Okei.
  • 26:05 - 26:07
    Tänään oli suuri onnistuminen.
  • 26:08 - 26:11
    Joten nyt voimme lähettää fakseja.
  • 26:12 - 26:17
    Katsotaanpa tätä teknologian ihmettä, jonka olemme saaneet haltuumme.
  • 26:17 - 26:20
    Tässä Wikipedian yleiskatsaus.
  • 26:20 - 26:24
    Kiinnitä erityistä huomiota siihen, kuinka monta tuhatta bittiä sekunnissa voi lähettää.
  • 26:26 - 26:28
    Tätä pystymme nyt tekemään.
  • 26:29 - 26:36
    Kaikki perusasiat on kunnossa: exploit toimii, faksi toimii — mitä muuta voisi haluta?
  • 26:36 - 26:38
    Voimme vain lähettää exploitin.
  • 26:38 - 26:47
    Tässä näkyy Pwn2Own-exploittimme — se oli 3,5 megatavua, eikä faksin siirtonopeus riitä, kun heap spray on noin iso.
  • 26:48 - 26:54
    Sen lähettäminen faksin matalilla nopeuksilla veisi noin kaksi tuntia — osittain muiden bugien vuoksi.
  • 26:54 - 26:56
    öö...
  • 26:56 - 26:59
    En usko, että demolle jäisi tilaa, eikö?
  • 26:59 - 27:02
    Joten meidän täytyi keksiä jotain muuta.
  • 27:02 - 27:10
    Päätimme kirjoittaa exploitin kokonaan uusiksi — oikeasti miettiä heap shapingia, sen sijaan että täytetään kaikki binit.
  • 27:10 - 27:13
    Saimme sen kutistettua noin 9 000 tavuun...
  • 27:13 - 27:17
    Lähetys kesti noin 10 sekuntia, mikä vaikutti hyväksyttävältä.
  • 27:17 - 27:22
    Seuraava ongelma oli, että Lexmark ei toteuttanut JB2:ta standardin mukaisesti.
  • 27:22 - 27:33
    He käyttivät epästandardiominaisuutta, jolla faksivalmistajat voivat ilmoittaa: "Hei, olen tämän mallin faksi ja tuen tätä erikoiskoodausta."
  • 27:33 - 27:39
    Jos toinen saman valmistajan faksi lähettää faksin, ne voivat käyttää tätä erikoiskoodausta.
  • 27:40 - 27:48
    Kukaan muu ei tue tätä kuin toinen saman merkin faksi — eikä meitä huvittanut ostaa toista faksia hyökkäyksen lähettämiseen.
  • 27:48 - 27:50
    Joten kirjoitin oman faksiasiakkaan.
  • 27:51 - 27:53
    En suosittele tätä kenellekään.
  • 27:55 - 27:56
    Tai no, valehtelen vähän.
  • 27:56 - 28:01
    Paikkasin e-faxin, komentorivityökalun Linuxille, joka lähettää fakseja.
  • 28:01 - 28:06
    Se on kirjoitettu joskus vuonna 1999 — hyvä vuosi muuten.
  • 28:06 - 28:08
    Tarvitsimme tuen raakadatalla lähettämiseen.
  • 28:08 - 28:17
    Oletuksena se tukee vain juoksupituuskoodattua dataa, mikä sopii normaaliin faksaukseen, mutta exploit tarvitsee tarkempaa hallintaa.
  • 28:17 - 28:26
    Meidän piti myös asettaa epästandardi tila, jolla kerrotaan faksille: "Hei, olen myös Lexmark-faksi ja tuen JPEG:iä."
  • 28:27 - 28:35
    Meidän olisi pitänyt toteuttaa virheenkorjaustilat, koska standardi sanoo niin — muuten tulee ongelmia.
  • 28:35 - 28:40
    Mutta me valitsimme ongelmat — ja se silti toimi.
  • 28:41 - 28:45
    Tämä tuo mukanaan uuden ongelman, jota kutsun nimellä "high-stakes faxing".
  • 28:46 - 28:49
    Kun vastaanotat faksin, se tallennetaan levylle.
  • 28:49 - 28:59
    Eli jos muste loppuu, virta katkeaa, paperi loppuu tai taapero sammuttaa faksin — faksi on silti tallessa.
  • 28:59 - 28:59
    Hienoa.
  • 28:59 - 29:04
    Mutta jos vastaanotetaan viallinen JPEG-virta...
  • 29:04 - 29:08
    sen ei tarvitse olla exploit tai aiheuttaa segfaulttia — kunhan se on virheellinen...
  • 29:08 - 29:10
    se kaataa faksipalvelun.
  • 29:10 - 29:13
    Sitten tulostin huomaa kaatumisen ja käynnistyy uudelleen.
  • 29:13 - 29:15
    Ennen kuin ehtii poistaa faksia.
  • 29:15 - 29:18
    Joten kun parseri osui ensimmäistä kertaa faksin kautta...
  • 29:18 - 29:23
    olin itse etäyhteydellä ja aika tyytyväinen — mutta Carla ei, koska tulostin meni boottauslooppiin.
  • 29:23 - 29:27
    Veikkaan, että se näytti suunnilleen tältä:
  • 29:27 - 29:29
    Avaa faksijono, parsi jbg, boottaa.
  • 29:29 - 29:32
    Avaa jono uudelleen — ja syöksyy pimeyteen, jota en toivoisi pahimmalle vihollisellenikaan.
  • 29:32 - 29:41
    Faksipalvelu kaatuu, käynnistyy uudelleen, kaatuu taas — ja niin edelleen... pimeää polkua pitkin.
  • 29:42 - 29:46
    Mutta saimme toimivan exploitin faksin kautta.
  • 29:46 - 29:47
    Hienoa.
  • 29:47 - 29:52
    Katsotaanpa, mitä tällä voisi oikeasti tehdä, jos tarkoitus olisi aiheuttaa vahinkoa.
  • 29:52 - 29:56
    Eli ketkä nykyään oikeasti käyttävät faksia?
  • 29:57 - 30:05
    Lähinnä alat, joissa tarvitaan laillisesti sitovia tai muuten tärkeitä allekirjoituksia tai asiakirjoja.
  • 30:05 - 30:10
    Esimerkiksi terveydenhuolto käyttää faksia yhä — resepteihin, potilastietoihin jne.
  • 30:10 - 30:17
    Erään kyselyn mukaan 90 % lääkärin vastaanotoista käyttää yhä faksia jollain tavalla.
  • 30:17 - 30:20
    Myös kiinteistönvälitys käyttää joskus edelleen faksia.
  • 30:20 - 30:27
    Vuokrasopimuksiin halutaan joskus oikea allekirjoitus — ei kryptografista, vaan sellaista joka menee faksilla.
  • 30:27 - 30:33
    Myös julkinen hallinto ja lakiala saattavat käyttää sitä — lähinnä samoista syistä.
  • 30:33 - 30:39
    Puhelinlinjoilla on toisinaan erityistä oikeudellista suojaa.
  • 30:39 - 30:42
    Ja siksi fakseja edelleen käytetään.
  • 30:42 - 30:47
    Lopuksi myös pankkisektori käyttää faksia satunnaisesti.
  • 30:47 - 30:52
    Tosin kuulin, että Deutsche Bank aikoo luopua fakseista ensi vuonna.
  • 30:53 - 30:55
    Eli meillä on vielä pari kuukautta aikaa ajaa tämä exploit.
  • 30:57 - 31:00
    Hyökkääjän näkökulmasta etuja on aika paljon.
  • 31:00 - 31:04
    Hyökkäyspinta on edelleen iso — kyse on kuitenkin asiakirjaparsinnasta.
  • 31:05 - 31:08
    Mutta ei tarvitse miettiä palomuureja tai NATeja, koska...
  • 31:08 - 31:10
    kuka nyt suojaisi faksikoneensa palomuurilla?
  • 31:11 - 31:19
    Kohteet valikoituvat itsestään, koska jos joku haluaa vastaanottaa asiakirjoja faksilla, ne ovat luultavasti tärkeitä asiakirjoja.
  • 31:19 - 31:24
    Jos siis salakuuntelet faksilaitteen kautta dokumentteja, saat käytännössä parhaat palat.
  • 31:26 - 31:36
    Lisäksi tätä voi rahastaa toisellakin tavalla — jos saat haltuun faksin, sillä on puhelinnumero, jolla voi soittaa maksullisiin numeroihin.
  • 31:36 - 31:37
    Eli jos...
  • 31:38 - 31:41
    Ajattele tätä matalan teknologian kryptolouhijana.
  • 31:41 - 31:45
    Hakkeroit kasan fakseja ja soitat maksullisiin numeroihin.
  • 31:46 - 31:47
    Toki haittojakin on.
  • 31:47 - 31:53
    Ensinnäkin, joudut kehittämään exploitin faksia varten — en suosittele sitä kenellekään.
  • 31:53 - 31:58
    Kenttä on sirpaleisempi ja voi olla vaikeaa tunnistaa, millainen faksi on kyseessä.
  • 31:58 - 32:07
    Meidänkin exploitin kohdalla voimme päätellä, että kyseessä on Lexmarkin faksi, koska neuvottelemme epästandardista laajennuksesta.
  • 32:07 - 32:13
    Mutta emme silti tiedä, mikä ohjelmistoversio on kyseessä — ihmiset, jotka käyttävät faksia, eivät todennäköisesti päivitä niitä.
  • 32:14 - 32:20
    Ja jos käytämme väärää offsetia tässä exploitissa ja se kaatuu, faksi menee käynnistyslooppiin.
  • 32:20 - 32:29
    Yksi etu jäi mainitsematta — jos hakkeroit faksin, ja se on verkossa — kuten todennäköisesti on, jos sitä käytetään myös tulostimena...
  • 32:29 - 32:33
    ...voit käyttää sitä ponnahduslautana sisäverkkoon.
  • 32:35 - 32:38
    Selvä, nyt on demon aika.
  • 32:40 - 32:42
    Oletko valmis?
  • 32:42 - 32:44
    öö...
  • 32:44 - 32:48
    Aloitetaan shellillä läppärissä ja sitten vaihdan tämän kameran näkymään.
  • 33:33 - 33:35
    Olen kuunnellut tätä ääntä satoja kertoja.
  • 33:36 - 33:38
    Ajattelin, että sinäkin voit kuulla sen kerran.
  • 33:38 - 33:39
    Haluatko painaa nappia?
  • 33:39 - 33:41
    Joo, toki.
  • 33:41 - 33:44
    Muutaman sekunnin kuluttua se alkaa käsitellä tehtävää.
  • 33:44 - 33:45
    Ne ovat eri säikeitä.
  • 33:45 - 33:48
    Se on jo vahvistanut, että se vastaanotti faksin.
  • 33:48 - 33:51
    Se käynnistyy pian — ehkä kuulette sen.
  • 33:53 - 33:55
    Pitäisi tapahtua hetkenä minä hyvänsä.
  • 33:58 - 34:00
    Todella luotettavaa teknologiaa.
  • 34:01 - 34:03
    Noniin, nyt se toimii.
  • 34:22 - 34:24
    Mutta emme ole vielä valmiita.
  • 34:24 - 34:28
    Kuten ehkä huomasitte, tässä on puhelin.
  • 34:29 - 34:31
    Mitä tapahtuisi, jos soittaisimme faksiin?
  • 34:31 - 34:33
    Valitaan 101.
  • 34:49 - 34:52
    Tietenkin täytyy olla tapa toistaa tämä.
  • 34:52 - 34:55
    Entä jos kokeillaan valintasävyjä?
  • 35:09 - 35:12
    Hyvä, suljen linjan nyt.
  • 35:28 - 35:31
    Tämän myötä haluan kiittää teitä osallistumisesta.
  • 35:36 - 35:37
    Paljon kiitoksia.
  • 35:37 - 35:38
    Paljon kiitoksia.
  • 35:38 - 35:41
    Mahtava esitys ja hieno toteutus.
  • 35:46 - 35:50
    Meillä on pari minuuttia aikaa — aivan todella nopeita kysymyksiä, yksi tai kaksi.
  • 35:50 - 35:53
    Jos sinulla on kysyttävää, tule mikrofonin luo.
  • 35:53 - 35:57
    Jos haluat poistua salista, tee se nopeasti.
  • 35:57 - 36:00
    Meillä on tiukka aikataulu — tiedättehän, aikataulusuunnitelma.
  • 36:00 - 36:03
    Jep, siinä kaikki.
  • 36:03 - 36:04
    Kysymyksiä?
  • 36:06 - 36:07
    Sillä välin vielä yksi asia.
  • 36:07 - 36:14
    Meillä on tämä faksilaitteisto esillä järjestäjien assembly-alueella CTF-hallissa ehkä tunnin kuluttua.
  • 36:14 - 36:18
    Jos haluat tulla pelaamaan Doomia, olet erittäin tervetullut.
  • 36:20 - 36:22
    Saanen esittää ehkä tyhmän kysymyksen.
  • 36:22 - 36:28
    Eilen näimme, että sähköinen potilastiedosto on aika sekaisin...
  • 36:29 - 36:35
    Ja tiedämme, että tämänkaltainen tiedonsiirto ei toimi.
  • 36:35 - 36:37
    Joten tiedämme myös, ettei FAX toimi.
  • 36:37 - 36:44
    FAX on myös täysin kelvoton terveysdatan siirtämiseen.
  • 36:44 - 36:48
    Mitä suosittelisit Saksan terveysministerille?
  • 36:50 - 37:00
    No, se on aina hankalaa. Faxilla on mielestäni tällainen erityinen laillinen asema, jota se ei todellakaan ansaitse.
  • 37:01 - 37:06
    Pitäisi siirtyä nykyaikaisempiin standardeihin, jotka on mahdollista suojata kunnolla.
  • 37:06 - 37:18
    En tunne tarkemmin mainitsemaasi sähköistä terveydenhuoltojärjestelmää, mutta faksin kanssa olen leikkinyt viime kuukausina — eikä tämä ole oikea tie.
  • 37:18 - 37:20
    Ei ole, kiitos.
  • 37:21 - 37:24
    Meillä olisi yksi kysymys sinulle.
  • 37:24 - 37:25
    Ole hyvä.
  • 37:25 - 37:26
    Hei.
  • 37:26 - 37:27
    Kiitos.
  • 37:28 - 37:34
    Kuulin huhuja, että olit vielä painimassa printterin kanssa eilen yön pikkutunneilla.
  • 37:35 - 37:38
    Joten kysyisin — kuinka monta tuntia nukuit viime yönä, Garda?
  • 37:40 - 37:41
    Yllättävän monta.
  • 37:41 - 37:42
    Oh!
  • 37:42 - 37:45
    Luulen että hävisin vedon, mutta kiitos.
  • 37:45 - 37:49
    Kysymys numero yksi.
  • 37:49 - 37:50
    Hei vaan.
  • 37:50 - 37:53
    Kiitos erittäin mielenkiintoisesta esityksestä.
  • 37:53 - 37:56
    Öö...
  • 37:56 - 37:58
    analoginen linja...
  • 37:58 - 37:59
    Tarkoittaako se sitä, että...
  • 37:59 - 38:04
    Voice over IP -faksi ei olisi altis tällaiselle hyökkäykselle?
  • 38:05 - 38:07
    Ei, se olisi silti altis.
  • 38:07 - 38:11
    Kaikki tavat, joilla voit osua tähän parseriin, ovat alttiita.
  • 38:11 - 38:12
    Me teimme sen PDF:n kautta.
  • 38:12 - 38:14
    VoIP toimii yhtä lailla.
  • 38:14 - 38:17
    Me vain halusimme tehdä sen analogisesti, koska se vaikutti siistiltä.
  • 38:17 - 38:19
    Selvä, kiitos.
  • 38:20 - 38:21
    Kiitos.
  • 38:21 - 38:23
    ah, kysymyksiä netistä?
  • 38:25 - 38:28
    Hyvä, sitten on aika päättää tämä sessio.
  • 38:28 - 38:29
    Tämä oli ilo.
  • 38:29 - 38:30
    Hyvää päivänjatkoa.
  • 38:30 - 38:33
    Nauttikaa kongressista.
  • 38:33 - 38:33
    Ja kiitos.
  • 38:33 - 38:35
    Näkemiin ja hyvästi.
Title:
38C3 - Dialing into the Past: RCE via the Fax Machine – Because Why Not?
Description:

more » « less
Video Language:
English
Duration:
38:49

Finnish subtitles

Revisions Compare revisions