< Return to Video

Lockpicking in the IoT (33c3)

  • 0:00 - 0:03
    Translated by Ville Ihalainen
    (KYBS2004 course assignment at JYU.FI)
  • 0:03 - 0:14
    33c3 intromusiikki
  • 0:14 - 0:17
    Herald: Ray, oletko valmis?
    Ray: Luulen, että olen valmis!
  • 0:17 - 0:20
    Herald: Selvä, hän on valmis…
    Anna minun esitellä sinut, Ray!
  • 0:20 - 0:24
    "Lockpicking in the IoT" tai
  • 0:24 - 0:27
    "Miksi Bluetooth Low Energy -laitteiden
    käyttäminen ei aina
  • 0:27 - 0:30
    ole hyvä idea." Nyt sitä mennään!
  • 0:30 - 0:36
    aplodeja
  • 0:36 - 0:43
    Ray: Okei, tervetuloa kaikki
    seuraamaan Lockpicking in the IoT :ia,
  • 0:43 - 0:50
    tai niiden asioiden internetiä, joiden
    ei koskaan pitänyt olla internetissä.
  • 0:50 - 0:57
    Okei. Siellä on pieni katsaus mitä
    olemme tekemässä. Esittelen hieman
  • 0:57 - 1:05
    mistä tässä on kyse, näytän teille hieman
    laitteistopornoa – siitä pitäville –
  • 1:05 - 1:11
    sitten katsomme vähän tarkemmin laitteiden
    piireihin - elektroniikkamiehille -
  • 1:11 - 1:15
    sitten tutkitaan viestintää
    internetissä – tämä on tätä modernia asiaa
  • 1:15 - 1:19
    jonka, kaikki haluavat kahvikoneeseensa
    ja sitten menemme
  • 1:19 - 1:24
    langattomaan käyttöliittymä ja katsomme
    kuinka vaikeaa tai ei vaikeaa on hyökätä
  • 1:24 - 1:31
    niihin. Viimeisenä, mutta ei vähäisimpänä
    tutkimme Android-sovellusten hakkerointia
  • 1:31 - 1:36
    – Täytyy sanoa, että keskityn pääasiassa
    Androidiin, mutta olen melko varma, että
  • 1:36 - 1:41
    jos olet enemmän Applen kavereita, löytyy
    vastaavia tekniikoita Apple-apillesikin.
  • 1:41 - 1:46
    Mutta useimmissa laitteissa on molemmat -
    eli vaikka käytät iOS:ia, voit hakkeroida
  • 1:46 - 1:52
    Android-sovelluksen saadaksesi tiedot.
    Ja sitten puhe on ohi. Okei.
  • 1:52 - 1:59
    Ensinnäkin erittäin tärkeä asia:
    Vastuuvapauslauseke. Käytännössä haluan
  • 1:59 - 2:03
    sanoa, että testasin tätä omiin lukkoihini
    enkä väitä, että se toimisi kaikkialla.
  • 2:03 - 2:08
    En sano, että se olisi yleinen virhe
    joku on saattanut muuttua,
  • 2:08 - 2:14
    saatan olla väärässä, minä vain
    näytän tutkimukseni. Okei.
  • 2:14 - 2:20
    Tästä me pohjimmiltaan olemme puhumassa.
    Meillä on jonkinlainen
  • 2:20 - 2:25
    älykäs tai ei niin älykäs laite, joka
    puhuu Bluetooth Low Energyn kautta
  • 2:27 - 2:31
    älypuhelimeesi tai ei niin älykkääseen
    puhelimeesi, joka yleensä puhuu TLS:ää
  • 2:31 - 2:37
    käyttäen ja HTTP:llä 'pilveen'.
    Kyse ei siis ole
  • 2:37 - 2:40
    vain lukoista. Puheen nimi on
    "tiirikointi", sillä se on asia, jolla
  • 2:40 - 2:43
    todella hyökkäämme. Mutta
    tässä esitetyt tekniikat toimivat
  • 2:43 - 2:46
    periaatteessa kaikille näille
    Bluetooth Low Energy -laitteet.
  • 2:46 - 2:51
    Siellä on mm. erilaisia lamppuja.
    Löysin mielenkiintoisia raportteja
  • 2:51 - 2:56
    lampuista, jotka eivät käytä
    minkäänlaista todennusta. Voit siis
  • 2:56 - 2:58
    muodostaa yhteyden naapurisi
    lamppuun ja vaihtaa väriä tai
  • 2:58 - 3:02
    kytkeä sen päälle tai pois. Joten vihdoin,
    Blinkenlights naapurustossasi!
  • 3:02 - 3:04
    muminaa ja naurua
  • 3:04 - 3:08
    Sitten on tietysti autot. Kaikki tänä
    päivänä puhuvat autoista. Kuulin juuri
  • 3:08 - 3:12
    puhetta autoista. Ne eivät oikeastaan
    käytä Bluetooth Low Energy:ä, mutta silti
  • 3:12 - 3:14
    ne käyttävät appia ollen ohjattavissa
    internetistä, eli
  • 3:14 - 3:19
    liittyyvät tavallaan aiheeseen. Sitten on
    myös vibraattoreja. Tarkoitan, turvaton
  • 3:19 - 3:25
    kyberseksi ei ole koskaan ollut helpompaa
    Minulla ei oikeastaan ole sellaista, eli
  • 3:25 - 3:30
    jos jollakin on, toisitko sen testiin?
    Mutta olen melko varma, että niissä on
  • 3:30 - 3:33
    korkean luokan turvallisuus. naurua
    Ja sitten on napinpainajat.
  • 3:33 - 3:39
    Sain tietää näistä vasta eilen ja
    Ajattelin "WTF, napinpainaja!?"
  • 3:39 - 3:42
    naurua
  • 3:42 - 3:49
    aplodit
  • 3:49 - 3:52
    Se on Bluetooth Low Energy -laite
    jolle voi kommunikoida ja
  • 3:52 - 3:55
    laittaa painamaan nappia. Tässä se painaa
    delete:ä läppärissäni.
  • 3:55 - 4:00
    Joten vihdoinkin minulla on Bluetooth LE
    -käyttöinen delete-näppäin läppärissäni.
  • 4:00 - 4:03
    naurua Erittäin,
    erittäin hyödyllinen. Tietenkin jos asetat
  • 4:03 - 4:07
    sen sen ovenavaajaasi kotona, voit taas
    tehdä sitä – tiirikointia.
  • 4:07 - 4:10
    Emme ole vielä hakkeroineet sitä, koska
    näin sen vasta eilen, mutta
  • 4:10 - 4:15
    se ei näyttänyt kovin salatulta. Siinä on
    joku salaisuus, jaettu merkkijono, jota
  • 4:15 - 4:21
    emme ymmärtäneet. Mutta ehkä tämä
    kongressi, me, tulemme tutkimaan sitä.
  • 4:21 - 4:24
    Okei, sitten on autot. En ole
    varma, kuka luki tämän viestin
  • 4:24 - 4:30
    Teslalla oli suuri sovellushakkerointi? Ei
    kukaan? Ajattelin, että kaikki lukivat sen
  • 4:30 - 4:36
    koska se oli jopa Heisessä. Ja ilmeisesti
    se on tosi suuri haavoittuvuus. Elon
  • 4:36 - 4:40
    Muskin täytyy parantaa tässä ja
    kaikki varastavat näitä...
  • 4:40 - 4:47
    miten niitä kutsutaan…
    ai niin, näitä "älyautoja".
  • 4:47 - 4:51
    Ja niissä on jopa värejä! Joten kukapa
    ei haluaisi varastaa yhtä niistä?
  • 4:51 - 4:54
    naurua
  • 4:54 - 4:59
    Huono uutinen on, että se ei itse asiassa
    ollut oikeastaan hakkerointi. Mitä he
  • 4:59 - 5:04
    näyttivät, oli että sovellus pystyy.
    käynnistämään auton. Se on käsikirjassa.
  • 5:04 - 5:10
    Joten he kertoivat: "Joo, mutta jos hakke-
    roin puhelimesi voin käynnistää autosi!"
  • 5:10 - 5:14
    Sitten he ymmärsivät: "Ai, sinä tarvitset
    myös salasanan, koska auton
  • 5:14 - 5:18
    käynnistämiseen sovellus oikeasti pyytää
    salasanaa uudelleen." – "Joo, mutta jos
  • 5:18 - 5:21
    hakkeroin puhelimesi, voin asentaa
    huijausapin pyytämään salasanaa
  • 5:21 - 5:25
    ja jos syötät sen voin varastaa autosi!"
    – Oho, yllätys! naurua
  • 5:25 - 5:28
    Tarkoitan, että tämä ei ole sellaista
    hakkerointia, josta me puhumme.
  • 5:28 - 5:33
    Sitten he ehdottivat, että apin pitäisii
    olla paremmin suojattu takaisinmallinnuk-
  • 5:33 - 5:39
    selta. Mitä se muuttaisi tässä suhteessa?
    Voin luoda huijausapin ilman edes
  • 5:39 - 5:43
    alkuperäisen purkamista. Niin,
    tietysti jos sinulla ei ole turvallisuutta
  • 5:43 - 5:46
    puhelimellasi, jos asennat sovelluksia,
    jotka eivät ole turvallisia,
  • 5:46 - 5:51
    tietosi eivät ole turvassa ja Teslasisi
    varastetaan. Mutta en nähnyt tässä
  • 5:51 - 5:57
    "hakkeroinnissa" mitään oikeastaan
    hakkeroitavan. Joten kun puhutaan…
  • 5:57 - 6:01
    aplodit
  • 6:01 - 6:04
    Säästäkää aplodit tälle!
  • 6:04 - 6:08
    Puhutaan monimutkaistamisesta. Se on
    tosiaan asia, jonka osa ihmisistä ymmärtää
  • 6:08 - 6:14
    eri tavoin kuin minä. Yritän sanoa ihmi:
    sille: "Turvallisuuden monimutkaistaminen
  • 6:14 - 6:18
    ei toimi!" Eli jos monimutkaistat appisi
    se mahdollisesti hidastaa kaltaisiamme
  • 6:18 - 6:22
    tutkijoita. Mutta ihmiset, jotka tekevät
    sitä rahasta, jotka haluavat myydä hyvä-
  • 6:22 - 6:26
    ksikäyttöjä, he käyttävät silti energiaa
    siihen ja myyvät ne vielä kalliimmalla.
  • 6:26 - 6:30
    Ja hyväksikäyttö on jopa pidempään käytet-
    tävissä, koska riippumattomat tutkijat
  • 6:30 - 6:34
    eivät löydä haavoittuvuuksia niin
    nopeasti. Ideana: hyvän kryptauksen ei
  • 6:34 - 6:40
    tarvitse olla salassa ollakseen turvalli-
    nen. Eli olisitteko monimutkaistamatta
  • 6:40 - 6:45
    appeja paremmiksi. Rakentakaa protokollat
    paremmin. Mutta kuten sanottu aiemmin, en
  • 6:45 - 6:48
    nähnyt mitään merkkejä Teslassa. Ehkä
    heidän tulisi tehdä selväksi, että voit
  • 6:48 - 6:51
    käynnistää sillä auton ja ottaa
    sen "pois
  • 6:51 - 6:55
    käytöstä" ja sellaisia asioita, mutta se
    ei ole turvallisuuskysymys. Okei.
  • 6:55 - 7:00
    Palataan siis lukkoihin. Koska,oikeaastaan
    puhetta kutsutaan "Tiirikoinniksi".
  • 7:00 - 7:04
    Joten mitä nämä älykkäät lukot yleensä
    tekevät? Tietysti, ne voidaan avata.
  • 7:04 - 7:08
    Yleensä sinun… puhelimesi ollessa lukon
    lähellä, laitat jotain lukkoon
  • 7:08 - 7:11
    ja kommunikoit – lukko aukeaa.
    Vaihtoehtoisesti sinun on painettava
  • 7:11 - 7:16
    jotain puhelimessa, joten siinä on 2-vai
    -heinen prosessi lukituksen avaamiseen,
  • 7:16 - 7:20
    mikä on oikeastaan aika hyvä idea,
    joidenkin ilmeisten skenaarioiden takia
  • 7:20 - 7:24
    jotka muuten toimisivat. Sitten – ja
    tämä on erona tavallisiin lukkoihin -
  • 7:24 - 7:28
    ne voidaan jakaa ystäville. Se on iso
    ominaisuus. He yrittävät vakuuttaa sinut
  • 7:28 - 7:32
    siitä, miksi nämä älykkäät lukot ovat niin
    älykkäitä. Kun en ole kotona, voin
  • 7:32 - 7:36
    lähettää jonkin koodin ja antaa hänelle
    mahdollisuuden avata pyörävarastoni
  • 7:36 - 7:41
    vain yhden tunnin ajan. Koska minä voin,
    toki, peruuttaa tämän aikajaroituksin.
  • 7:41 - 7:45
    Se on siis se suuri etu,
    verrattuna perinteiseen lukkoon.
  • 7:45 - 7:49
    Paitsi tietysti, että se on paljon turval-
    lisempi sillä sitä ei voi enää tiirikoida.
  • 7:49 - 7:53
    Ja sitten niissä on tietenkin jokin
    vikasietotila siltä varalta, että puhe-
  • 7:53 - 7:57
    limesi hajoaa tai mitä vain. Voit syöttää
    napsautuskoodin ja antaa koodin näppäimil-
  • 7:57 - 8:02
    lä tai vastaavilla avataksesi sen ilman
    puhelinta. Mutta se ei ole mitään, mitä
  • 8:02 - 8:09
    aiomme tarkastella tänään. Näistä perus-
    asioista siis, toki, tulee joitakin perus-
  • 8:09 - 8:12
    hyökkäysvektoreita. Mitä voisin yrittää
    tehdä: Voisin yrittää ohittaa
  • 8:12 - 8:19
    jakamisrajoitukset. Eli mahdollisesti
    mennä eri aikaikkunaan. Voisin vaihtaa
  • 8:19 - 8:21
    kellonaikaa puhelimessani,
    todennäköisesti. Toimiiko se?
  • 8:21 - 8:25
    Sellaisia asioita. Lukon avaaminen peruu-
    tuksen jälkeen. Tietenkin sitten, mitä
  • 8:25 - 8:28
    kaikki ajattelevat kun puhutaan
    Bluetoothista: Voisin
  • 8:28 - 8:33
    hankkia avaimet. Jonkun Bluetooth LE
    yhteyttä haistelemalla.
  • 8:33 - 8:38
    Se on jotain, mitä aiomme tehdä tänään.
    Sitten tämä, mistä olin puhumassa
  • 8:38 - 8:42
    miksi kahden painikkeen painaminen on hyvä
    idea. Voisit välittää avauskoodit. Jos
  • 8:42 - 8:45
    sinulla on välitön avausominaisuus,
    voisin lähestyä sinua, teeskennellä
  • 8:45 - 8:49
    olevani lukkosi, puhelimesi lähettää
    minulle OPEN-komennon, voisin välittää
  • 8:49 - 8:53
    sen lukkoosi jossain täysin muualla, ja se
    avautuisi. Eli mielestäni tämä on jotain,
  • 8:53 - 8:57
    mitä ei oikeastaan voi estää, paitsi
    joidenkin erittäin hankalien mekanismien
  • 8:57 - 9:02
    avulla. Mahdollisesti "ajoituksella" tai
    vastaavilla… Eli tämä "välitön avaaminen"
  • 9:02 - 9:07
    -ominaisuus ei ehkä ole paras idea. Sitten
    meillä on mahdollisuus hyökätä lukkoon tai
  • 9:07 - 9:14
    sovellukseen suoraan. Tarkoitan sen olevan
    ohjelmisto. Eli siinä on puskureiden yli-
  • 9:14 - 9:18
    vuotoja. Siinä voi olla muitakin heikkou-
    ksia. Se voisi vain olla tarkistamatta jo-
  • 9:18 - 9:22
    tain. Jos kerron olevani toinen henkilö -
    tarkistaako se todella, onko minulla
  • 9:22 - 9:27
    oikeudet ja kaikki? Mutta tämä on jotain -
    mielestäni ainoa asia – jota minulla ei
  • 9:27 - 9:33
    ole päivän puheessa. Koska muut menetelmät
    toimivat jo. Okei.
  • 9:33 - 9:38
    Menen katsomaan laitteistoa.
    Eli periaatteessa, jos olet
  • 9:38 - 9:43
    lukkojen tiirikoija tai joku muu takaisin-
    mallintaja, jos hankit uuden laitteiston
  • 9:43 - 9:46
    haluat purkaa sen osiin. Jos sinä et voi
    purkaa sitä tai a-
  • 9:46 - 9:50
    vata sitä, et omista sitä. Ja tässä - jos
    haluat tehdä sen itse – tässä vinkit
  • 9:50 - 9:55
    kuinka se avataan. NOKE on erittäin kivas-
    ti rakennettu. Kun olet oikeudellisesti
  • 9:55 - 9:58
    tai laillisesti avannut NOKEsi lukituksen
    voit purkaa sen vaurioittamatta sitä.
  • 9:58 - 10:03
    [Sinä] tarvitset vain ruuvimeisselin ja se
    purkautuu kokonaan. Erittäin mukava
  • 10:03 - 10:07
    muotoilu. Master Lock - sinun täytyy
    porata pois 4 niittiä. Se on vähän
  • 10:07 - 10:11
    surullista, sillä sitten se ei ole enää
    kovin hyvä lukko. Mutta se ei ole ongelma
  • 10:11 - 10:16
    koska se ei ollut ennenkään,
    minun kokemuksellani.
  • 10:16 - 10:21
    aplodit ja naurua
  • 10:21 - 10:25
    Ja sitten on Dog & Bone -lukko,
    joka on lukko, jonka sain äskettäin.
  • 10:25 - 10:29
    Sen avaaminen on hieman hankalaa, mutta
    ei tarvitse tehdä paljon vahinkoa.
  • 10:29 - 10:32
    Jos olet avannut sen, voit vetää ulos
    pinnin takaa - kiitos Jan (?)
  • 10:32 - 10:36
    sen selvittämisestä. Ja sitten voit
    irrota ruuvit ja se irtoaa todella
  • 10:36 - 10:43
    kauniisti. Joten miltä nämä lukot nyt
    näyttävät? Tämä on NOKE. Eli periaatteessa
  • 10:43 - 10:46
    näet PCB:n, näet normaalin
    lukon rungon kuten täällä,
  • 10:46 - 10:50
    kahleella. Siellä on moottori PCB:ssä.
    Moottori kääntää jotain lukituselementtiä
  • 10:50 - 10:53
    täällä. Ja jos se on oikeassa asennossa
    lukko aukeaa. NOKE:lle on olemassa
  • 10:53 - 10:59
    erittäin mukava paperi SSDeV:n jäseneltä
    Michael Hüblerilta. Minulla on linkki
  • 10:59 - 11:06
    esityksen lopussa..
    Eikä hän tai minä löytänyt mitään
  • 11:06 - 11:12
    mekaanisia ohituksia kyseiselle lukolle
    Mekaniikka näyttää siis olevan kunnossa.
  • 11:12 - 11:16
    Sitten on Master Lock. Se on hyvin saman-
    lainen mutta on sanottava heidän keksineen
  • 11:16 - 11:21
    tämä mekanismin moottorin kanssa tässä
    lukkoelementissä ensin. Tässä on 4 nappia
  • 11:21 - 11:27
    piirilevyllä, jota voitkäyttää koodin
    syöttämiseen. Siinä on 2 prosessoria,
  • 11:27 - 11:32
    melko vakiomuotoilu ja tässä niitit,
    joita täytyy porata, jotta se aukeaa.
  • 11:32 - 11:37
    The Dog & Bone on vähän enemmän
    kömpelö. Se on isompi lukko. Se erottuu
  • 11:37 - 11:42
    melkoisesti joiltain osin. Mistä todella
    pidin, oli moottori tuon vaihteiston kans-
  • 11:42 - 11:47
    sa. Luulen sen olevann 1:2000 tai jotain.
    Niin se saa todella paljon tehoa
  • 11:47 - 11:54
    erittäin pienestä moottorista. Joten mitä
    se tekee sillä? Se kääntää tätäelementiä
  • 11:54 - 11:59
    ja elementti vetää nämä 2 jousikuormit-
    teista lukituselementtiä sisään, jotka
  • 11:59 - 12:05
    lukitsevat kahleen. Jos olet tiirikoija,
    kysyt: "Jousikuormitteinen? Oikeasti?
  • 12:05 - 12:10
    Oletko koskaan kuullut termistä
    "Shimming lock"?" "Shimming lock
  • 12:10 - 12:16
    on metallin laittamista kahleeseen,
    ja jousien työntämistä taaksepäin.
  • 12:16 - 12:23
    Se on hyvin tavallinen riippulukkojen me-
    netelmä 5 dollarin alueella, sanoisin.
  • 12:23 - 12:27
    Lukot alkaen 10...15 dollaria tai
    euroja tai mitä tahansa, sillä alueella
  • 12:27 - 12:32
    yleensä ei voi enää tehdä shimmingiä.
    Kun avasin Dog & Bone -lukon
  • 12:32 - 12:36
    tajusin heti: se on jousikuormitteinen,
    shimming onnistuu siinä.
  • 12:36 - 12:40
    Lyhyt haku Googlesta
    tiesi, että herra Lukkoseppä,
  • 12:40 - 12:43
    tiirikoija Yhdysvalloista, joka
    tekee hyviä Youtube-videoita,
  • 12:43 - 12:48
    huomasi sen kuukausia sitten.
    Ja tietysti, se on shimmattava!
  • 12:48 - 12:52
    Laitat ohuita metallilevyjä
    – hän rakensi ne limutölkin leikkeistä,
  • 12:52 - 12:56
    laittaa ne
    sisään ja lukko aukeaa.
  • 12:56 - 13:02
    Mutta tämä ei ole 5 dollarin lukko. Se on
    80...100 dollarin Bluetooth-riippulukko.
  • 13:02 - 13:06
    Ja shimmaat sen leikatulla metallilla.
    Okei. Ei tarvitse mennä sisälle
  • 13:06 - 13:12
    Bluetooth Low Energy:llä siihen.
    naurua
  • 13:12 - 13:16
    Ja pienenä teaserina: minä en myöskään
    sanonut, ettei mekaanista ohitusta olisi
  • 13:16 - 13:19
    Master Locksille. Mutta
    palaamme asiaan.
  • 13:19 - 13:22
    Okei. Elektroniikka. Tämä on
    NOKEn elektroniikkaa. Pohjimmiltaan
  • 13:22 - 13:26
    näet, että siellä on yksi CPU ja jotain
    sitä kutsutaan "H-sillaksi", jota
  • 13:26 - 13:32
    käytetään moottorin ohjaamiseen. Kaikki
    muu on melko tavallista elektroniikkaa eli
  • 13:32 - 13:37
    hyvin yksinkertainen muotoilu.
    Master Lockissa on 2 prosessoria,
  • 13:37 - 13:42
    siinä on painikkeet piirilevyllä, myös
    melko yksinkertaista elektroniikkaa. Ja
  • 13:42 - 13:46
    tässä on MCU:t. Mielenkiintoinen asia,
    jonka huomaan, on, että siellä on hyvin
  • 13:46 - 13:50
    yleinen siru. Se on Nordic nRF51822.
    Löydän sitä periaatteessa kaikkialta.
  • 13:50 - 13:54
    Se on hehkulampuissa, se on
    3:ssa lukossa jotka minulla on täällä.
  • 13:54 - 13:58
    Tai 4, jos lasketaan Ivation
    ja Nathlock [ei] samana.
  • 13:58 - 14:01
    Vain Master Lock
    käyttää MSP430, joka on…
  • 14:01 - 14:09
    nRF on… pohjimmiltaan ARM-ydin.
    MSP430 on paljon pienempi siru,
  • 14:09 - 14:13
    se on Texas Instrumentsilta, ja se on
    erittäin alhaisen virrankulutuksen siru.
  • 14:13 - 14:19
    Sitä käytettiin myös edellisessä
    ei-Bluetooth LE elektroninen lukko.
  • 14:19 - 14:22
    Mutta se on periaatteessa myös normaali
    mikrokontrolleri, ja voit ohjelmoida sen.
  • 14:22 - 14:27
    Joten ohjelmoi se. Se tarkoittaa, että
    voit käyttää mitä tahansa ARM Flash
  • 14:27 - 14:32
    -korttia. Käytin ST-Link-liitäntää
    STM32-kehitysalustalta, joka meillä oli
  • 14:32 - 14:38
    hakkeritilassamme. Ja liittin sen sirulle
    NOKE-riippulukossa täällä.
  • 14:38 - 14:42
    Eli esim. käyttäen OpenOCD:tä, mutta…
    on olemassa erilaisia työkaluketjuja (?),
  • 14:42 - 14:47
    mutta tästä löydät tietoa internetistä,
    kuinka sitä käytetään nRF:n kanssa.
  • 14:47 - 14:50
    Käyttämällä OpenOCD:tä saat
    liitännän sirulle yhdistämistä varten,
  • 14:50 - 14:55
    ja sitten voit antaa komentoja
    kuten "tutki sen Flash";
  • 14:55 - 14:58
    voisit lukea Flashin, sinä voisit
    kirjoittaa siihen uuden laiteohjelmiston,
  • 14:58 - 15:02
    ja sellaista.
  • 15:02 - 15:06
    Vanhalla Master dialSpeed riippulukolla
    joka on pre-Bluetooth-LE, mutta
  • 15:06 - 15:11
    jo sähköinen, muutama vuosi sitten,
    Luulen, että esittelimme 4 vuotta sitten
  • 15:11 - 15:14
    siitä, ettei se ollut lukusuojattu,
    voit vaihtaa laiteohjelmiston,
  • 15:14 - 15:18
    voisit oikeastaan saada koodit
    lukemalla Flashin, ja pääsisit käsiksi
  • 15:18 - 15:22
    Flash-sisältöön avaamatta
    lukkoa. Niin, se oli todella hauskaa.
  • 15:22 - 15:26
    Ei käyttökelpoinen lukkona, mutta tein
    uuden flashin Simon Says
  • 15:26 - 15:31
    -tyyliseen peliin sinun on toistettava sen
    osoittama sarja. Hauska lukko hakkeriti-
  • 15:31 - 15:34
    -laan. Valitettavasti tai onneksi,
    sanoisin valitettavasti,
  • 15:34 - 15:37
    valitettavasti NOKEn ohjelmisto oli
    lukusuojattu. Vaikka ei ole tar-
  • 15:37 - 15:40
    vetta NOKE-laiteohjelmiston Flash-porttei-
    hin ei pääse käsiksi avaamatta
  • 15:40 - 15:44
    lukkoa Joten et lukitse ketään ulos
    lukusuojaamalla sitä, paitsi
  • 15:44 - 15:48
    laillisen omistajan. Mutta okei, se oli
    lukusuojattu ja sanoin: "Voi,
  • 15:48 - 15:52
    laiteohjelmiston purkaminen, se on vaikeaa
    työtä tapauksessa, ohitetaan se."
  • 15:52 - 15:55
    Tietysti voit käyttää näitä flash-
    rajapintoja omien firmwarejen te-
  • 15:55 - 15:59
    kemiseksi näihin lukkoihin. Ehkä tehdäk-
    sesi ne open sourceksi joskus. Tai
  • 15:59 - 16:03
    jotain. Tai käytä niitä vain hienoina ke-
    hitysalustoina, joidenkin toimijoiden
  • 16:03 - 16:09
    kanssa. Eli mennään ensimmäiseen
    mielenkiintoiseen asiaan, sanoisin.
  • 16:09 - 16:14
    Viestintä "pilven" kanssa.
  • 16:22 - 16:25
    Eli puhelimesi puhuu joillekin palveli-
    mille, joita laitteistosi
  • 16:25 - 16:30
    valmistaja yleensä tarjoaa. Ja
    yleensä se on TLS-salattu linkki
  • 16:30 - 16:36
    HTTP:n avulla. Tästä linkistä sovellus
    puhelimessasi lähettää kirjautumistiedot,
  • 16:36 - 16:40
    saa takaisin tiedot lukosta pilvestä.
    Joten voit asentaa sovelluksesi uudessa
  • 16:40 - 16:43
    puhelimessasi, antaa
    omat kirjautumistiedot ja käyttää heti
  • 16:43 - 16:47
    kaikkia lukkojasi. Tai lukot, joita me o-
    lemme jakaneet kanssasi. Yleensä nämä so-
  • 16:47 - 16:51
    vellukset myös lähettävät tapahtumia pil-
    veen kun avaat lukkosi. Joten jos
  • 16:51 - 16:55
    jaat lukonjonkun kanssa, voit nähdä toi-
    sessa puhelimessasi, että hän avasi sen,
  • 16:55 - 17:00
    ja ehkä missä hän sen avasi. Ja sellaisia
    asioita. Ja tietysti myös dataa muokataan,
  • 17:00 - 17:05
    jos lisäät siihen uutta koodia tai jotain.
    Tämä on siis lähetetty linkin kautta.
  • 17:05 - 17:09
    Joten jotkut ihmiset sanoisivat: "Voi,
    mutta TLS-salaus on turvallista, eikö
  • 17:09 - 17:13
    niin?" Tietenkin yleensä on. On puutteita
    joista kuulet silloin tällöin
  • 17:13 - 17:17
    näissä konferensseissa. Mutta se ei ole
    ongelma tässä. Ongelma on – mutta se ei
  • 17:17 - 17:21
    ole ongelma, se on mukavaa meille
    tutkijoille, sinä omistat puhelimen so-
  • 17:21 - 17:26
    velluksella. Sinä hallitset appia ja
    voit jopa muokata appia. Mutta puhelimen
  • 17:26 - 17:30
    omistaminen, jolla hallitset TLS-luotta.-
    muskauppaa varmennehallinnoijien kanssa
  • 17:30 - 17:36
    Eli voit asentaa uuden CA:n ja luottaa
    palvelimiisi. Ihmiset voisivat yrittää es-
  • 17:36 - 17:40
    tää tätä käyttämällä avaimen kiinnitystä
    apissa mutta jälleen, hallitset myös appia
  • 17:40 - 17:44
    Voit vaihtaa sovellusta, poistaa avaimen
    kiinnityksen. Eli periaatteessa tunkeutu-
  • 17:44 - 17:48
    tminen tähän TLS:ään on jotain, jota val-
    mistajan täytyy odottaa. Se on laitteesi,
  • 17:48 - 17:52
    se on sinun viestintääsi. Sinä pystyt
    kuuntelemaan sitä. Niin ja se kiva juttu
  • 17:52 - 17:55
    – ja tätä yritän kertoa kaikille
    teille tässä keskustelussa – nämä asiat
  • 17:55 - 17:59
    eivät ole vaikeita. On saatavilla kivoja
    työkaluja ja jos sinulla on appeja
  • 17:59 - 18:04
    jotka tekevät asioita, joista haluat tie-
    tää asenna tällainen työkalu, katso apin
  • 18:04 - 18:08
    toimintaa tietoja siirrossa ja katso miten
    appisi todella kommunikoivat. Itse asiassa
  • 18:08 - 18:12
    on melko mielenkiintoista nähdä, mitä pu-
    helimesi viestii Googlelle koko ajan.
  • 18:12 - 18:16
    Tajusin sen: yksi näistä sovelluksista
    kertoo Facebookille, kun aloitin,
  • 18:16 - 18:22
    joka kerta. Mitä vittua?? Mutta sinä näet
    sen helposti. Mitä teet, asennat esim.
  • 18:22 - 18:26
    mitmproxy:n, se on pieni helvetti Python
    riippuvuuksia, mutta on yleensä asennet-
  • 18:26 - 18:29
    tavissa Linuxissa ja jopa Mac-koneessa.
    En ole kokeillut Windowsilla, mutta
  • 18:29 - 18:33
    olen melko varma, että siihen on vaihto-
    ehtoja. Ja asennat sen proxyksi, joten
  • 18:33 - 18:38
    muutat internetyhteyttäsi puhelimessasi
    ja sanot: "Oh, tämän Wi-Fi:n on käytettävä
  • 18:38 - 18:44
    proxya, anna proxysi IP…”
    Ja mitmproxy luo väärennettyjä varmenteita
  • 18:44 - 18:47
    lennossa. Joten mille tahansa puolelle
    menetkin se luo uuden varmenteen näyttäen
  • 18:47 - 18:52
    samalta, allekirjoittaa sen väärennetyllä
    CA:lla ja voit asentaa väärennetyn CA:n
  • 18:52 - 18:56
    pelkästään menemällä osoitteeseen
    http://mitm.it/ Joten, mies välissä. Ja
  • 18:56 - 18:59
    siellä on linkki väärän CA:n asen-
    nukseen puhelimessasi. Se on oikeasti
  • 18:59 - 19:04
    [tehty] 5...10 minuutissa, Python materi-
    aalin kääntämisen kanssa 15 minuuttia,
  • 19:04 - 19:07
    ja sinulla on toimiva mies välissä
    -asetelma ja voit seurata viestintääsi.
  • 19:07 - 19:11
    Tältä sovellus näyttää. Niin näemme
    tässä muutamia POST-pyyntöjä NOKE-
  • 19:11 - 19:17
    sovellukseen. Saamme vastauksia; itse
    asiassa näemme täällä hauskoja 403:ia.
  • 19:17 - 19:21
    En ole varma, miksi se tekee niin. Mutta
    ok. Mutta tämän NOKE-sovellus tekee käyn-
  • 19:21 - 19:25
    nistyksen yhteydessä. Ja tietysti voimme
    ei vain nähdä pyyntöjä, voimme myös katsoa
  • 19:25 - 19:30
    itse pyyntöön. Ja se on mm.
    hyvä tapa palauttaa salasanasi.
  • 19:30 - 19:35
    Minun olisi ehkä pitänyt blurrata se.
    Joten jos olet unohtanut salasanasi
  • 19:35 - 19:39
    haistat vain viestintääsi. Se
    toimii myös Play kaupan salasanaasi,
  • 19:39 - 19:43
    yleensä. Yleensä he käyttävät tokenia
    mutta joskus se uusitaan.
  • 19:43 - 19:47
    Joten jokainen sovellus, salasanalla
    joka lähettää sen pilveen – voit
  • 19:47 - 19:53
    palautaa sen sillä. Ja alkaen tästä
    kirjautumisesta saat tietosi takaisin.
  • 19:53 - 19:57
    Ja NOKE-sovelluksessa se on
    yleensä tehty kuten lähetän kirjautumisen,
  • 19:57 - 20:00
    käyttäjätunnuksella ja
    salasanalla ja saan tokenin
  • 20:00 - 20:03
    takaisin. Sitten seuraten pyyntöäsi täytyy
    vain lähettää tämä
  • 20:03 - 20:09
    token, ja sitten olen todennettu. Eli se
    on ok mekanismi sanoisin.
  • 20:09 - 20:11
    Niin. Mitä me myös saamme? Meillä
    on GETLOCKS-avain ja
  • 20:11 - 20:15
    kun kutsumme "getlocks" saamme
    tiedot lukoistamme.
  • 20:15 - 20:19
    Tässä siis periaatteessa lukon tunnus.
    Tässä lukon avain. Siellä on jotain
  • 20:19 - 20:22
    muistavaksi: 0137 – katsotaan tätä
    myöhemmin.
  • 20:22 - 20:25
    Näet lukon MAC:in,
    näet kuvan URL-osoitteen
  • 20:25 - 20:29
    missä sovellus näyttää minulle
    lukon – jos minulla on useita lukkoja
  • 20:29 - 20:34
    voin asettaa erilaisia kuvia
    siihen. Ja tämä on nopea avauskoodi
  • 20:34 - 20:37
    jossa voin painaa
    kahle tämän lukon avaamiseksi. Eli tämä
  • 20:37 - 20:41
    kaikki ei ole hakkerointia, koska
    nämä tiedot minun pitäisi tietää
  • 20:41 - 20:44
    Se on minun lukkoni, saan tietää tiedot,
    niin se ei ole iso ongelma.
  • 20:44 - 20:48
    Mutta on mielenkiintoista nähdä, mitä se
    tekee ymmärtääkseen, sen toiminnan.
  • 20:48 - 20:51
    Sitten meillä on seuraava
    asia, "jaetut lukot".
  • 20:51 - 20:56
    Tämä on mielenkiintoisempaa, ehkä siksi
    koska näen: "Voi, saan käyttää sitä koko
  • 20:56 - 20:59
    päivän, siitä päivästä alkaen,
    siitä ajasta alkaen,
  • 20:59 - 21:04
    päättyy tuohon päivämäärään, tuohon
    aikaan." Ja tässä lukossa on avain,
  • 21:04 - 21:08
    ja siellä on toinen avain.
    Ja toinen MAC.
  • 21:08 - 21:13
    Joten hieno asia on,
    lukolla ei ole aikaa.
  • 21:13 - 21:17
    Lukko ei tiedä
    milloin saan avata sen.
  • 21:17 - 21:22
    Eli tarvitsen vain tämän avaimen. Ja kiva
    juttu on myös ettei appia tarvitse
  • 21:22 - 21:27
    manipuloida millään tavalla. Voin käyttää
    Mitmproxya muuttaakseni tietoja lennossa.
  • 21:27 - 21:33
    Joten kerron vain Mitmproxylle,
    vaihda vuosi 2016 vuodeksi 2066, sitten
  • 21:33 - 21:37
    vastaus tulee takaisin ja sitten NOKE-appi
    ajattelee: "Voi, hän on edelleen
  • 21:37 - 21:42
    sallittu käyttäämään sitä. Tietenkin NOKE-
    tyypit olivat fiksuja ja tekevät online-
  • 21:42 - 21:47
    tarkastuksen. Joka oikeastaan tarkoittaa,
    että voit avata lukon vain, jos sinulla on
  • 21:47 - 21:51
    jaettu lukko. Omaa lukkoa voi käyttää
    offlinessa. Jaettua lukkoa voi käyt-
  • 21:51 - 21:55
    tää vain kun on internet. Ei hyvä, jos on
    kellari tai jotain. Mutta se tekee online-
  • 21:55 - 22:02
    tarkastuksen, se kysyy: "Voiko lukituksen
    avata?" Pilvi vastaa: "Kyllä, onnistuu,
  • 22:02 - 22:07
    voi avata". Tietysti voin myös väärentää
    sen. Eli tämä on täysin väärin; on tarpee-
  • 22:07 - 22:10
    tonta olla verkossa. Voisin tehdä sen off-
    linessa. Halutessani
  • 22:10 - 22:15
    murtaa lukon, voin tehdä sen kellarissa.
    Vain laillisten käyttäjien täytyy olla
  • 22:15 - 22:22
    onlinessa. Joten NOKEn jakamisominaisuus
    on jo rikki pelkästään Mitmproxy:lla.
  • 22:22 - 22:28
    Oikeasti, se ei ole iso hakkerointi. He o-
    lisivat voineet ajatella sitä. Mutta okei.
  • 22:28 - 22:34
    Joten, kun joku jakaa
    lukon sinulle, NOKEn sinulle,
  • 22:34 - 22:37
    sinulla on tämä avain ja voit
    käyttää avaintasi sitten ikuisesti.
  • 22:37 - 22:43
    Käyttämällä alkuperäistä sovellusta. Se on
    hieno asia. Sitä ei tarvitse muuttaa.
  • 22:43 - 22:48
    Yksi asia, joka on positiivista
    arkkitehtuurissa, avain, jota he käyttävät
  • 22:48 - 22:52
    jakamiseen, on eri avain kuin jolla
    käyttät lukkoasi. Se tarkoittaa, että
  • 22:52 - 22:57
    tällä jaetulla avaimella en voi muuttaa
    lukkoa. En voi uudelleenavaintaa sitä,
  • 22:57 - 23:02
    tai muuta napsautuskoodia tai muuta
    vastaavaa. Joten voin vain avata sen.
  • 23:02 - 23:07
    Ja heillä on mahdollisuus muuttaa lukon
    avainta. Joten voin mennä lukolleni ja sa-
  • 23:07 - 23:12
    noa "Re-key!", ja he tekevät uuden avaimen
    Mutta silloin minun on mentävä lukolleni.
  • 23:12 - 23:16
    Joten se ei ole mitään, jos jaan lukon
    sinulle kongressista, ja lukko on
  • 23:16 - 23:22
    jossain… Salzburgissa! Sitten tuo ei toi-
    mi. Ei siis todellakaan auta. Mahdolliset
  • 23:22 - 23:26
    kertakäyttöisrt avaimet tai vastaavat
    voisivat olla parempi vaihtoehto,
  • 23:26 - 23:30
    tai vain jokin haaste/vastausmekanismi.
    Jos sinun on oltava verkossa, miksipä ei.
  • 23:30 - 23:34
    Mutta se on jotain tulevaisuutta varten.
    Tällä hetkellä lukon jakaminen ei ole
  • 23:34 - 23:40
    kovin turvallista ja suosittelisin mietti-
    mään sitä, kun käytät jakamistoimintoa.
  • 23:40 - 23:44
    Mitä tulee firmwaren dumppaamiseen: kuten
    sanoin ennen firmwarea ei voitu dumpata
  • 23:44 - 23:48
    NOKEsta. The Dog & Bone:a en edes
    yrittänyt tyhjentää firmwaresta, koska
  • 23:48 - 23:52
    se oli shimmattava. Mutta he lähettivät
    minulle URL-osoiteen CONNECT:ssa, josta
  • 23:52 - 23:59
    voin ladata firmwaren.
    Ja jos sinä… nauraa
  • 23:59 - 24:04
    naurua ja suosionosoituksia
  • 24:04 - 24:07
    Jälleen kerran, en ota tätä huomioon haa-
    voittuvuutena. Uskon, että omis-
  • 24:07 - 24:11
    taessani lukon kuuluisi minun saada lukea
    Firmware. Jos lataat, se on oikea
  • 24:11 - 24:15
    firmwaren hex dump. Se näyttää kuin
    suoraan mitä flashaisit sirulla. Jos
  • 24:15 - 24:18
    haluat tehdä firmwaren
    takaisinmallinnusta, on erittäin
  • 24:18 - 24:22
    helppo aloituskohta firmwaren hankkiminen
    internetistä, sen purkaminen, leikkimi-
  • 24:22 - 24:25
    nen sillä, sen flashäys mahdollisesti
    omalle alustallesi, ilman edes lukon
  • 24:25 - 24:30
    omistamista leikkiäksesi sen kanssa. Miksi
    ei. Eli sen verran sovellusviestinnästä.
  • 24:30 - 24:34
    Sillä voi jo tehdä aika paljon.
    Mutta haluamme mennä hieman syvemmälle.
  • 24:34 - 24:38
    Haluamme valita Bluetooth Low
    Energy -tason. Eli viestintä
  • 24:38 - 24:44
    puhelimeni ja lukon välissä. Tai
    vibraattorini. Tai miten vaan. Eli Blue-
  • 24:44 - 24:49
    tooth Low Energy on uudempi, mutta itse
    asiassa helpompi haistella kuin Bluetooth.
  • 24:49 - 24:53
    On puhe nimeltään “With Low
    Energy comes Low Security”
  • 24:53 - 24:58
    jos haluat saada esittelyn siitä.
    Löytyy Youtubesta. Pohjimmiltaan,
  • 24:58 - 25:02
    siinä on 3 suojaustilaa. Mutta eniten
    käytettyjä ovat NON ja ADHOC mikä on kuin
  • 25:02 - 25:07
    lähes ilman turvallisuutta. Ja kolmas
    muodostaisi pariliitoksen koodin kanssa
  • 25:07 - 25:11
    joka on yleensä 6-numeroinen luku.
    Jos kuuntelet tuota pariliitosta sinä
  • 25:11 - 25:16
    myös omistat kaiken. Tämä parani Bluetoo-
    th Low Energy 4.2 tai Bluetooth 4.2:ssa
  • 25:16 - 25:21
    jotka sisältävät uuden Low Energy -stan-
    dardin Mutta tätä ei toteuteta kovin
  • 25:21 - 25:25
    yleisesti tänään, eikä toteuteta
    lähitulevaisuudessa. Koska niin monet
  • 25:25 - 25:30
    laitteet eivät tue sitä. Eli toistaiseksi
    Bluetooth Low Energy on helppo kohde
  • 25:30 - 25:34
    päästä tutkimaan. Tarjolla on
    työkaluja siihen, kuten Ubertooth One
  • 25:34 - 25:39
    Mike Ossmann:ilta Adafruit
    BTLE-sniffer… erittäin halvalla.
  • 25:39 - 25:43
    Ja voit rakentaa oman flashäämällä
    firmwaren, joka on saatavana Nordicista
  • 25:43 - 25:47
    suoraan mille tahansa kehityslevylle
    tällä sirulla, joka sinulla on.
  • 25:47 - 25:51
    Elitämä on hakkeritilan sisääntulopiste.
    Jos sinulla on näitä tavaroita...
  • 25:51 - 25:55
    Muuten suosittelen menemään
    Adafruit Snifferille. Se on tilattavissa
  • 25:55 - 25:59
    jopa Euroopassa erittäin helposti.
    Ei siis mikään iso ongelma.
  • 25:59 - 26:03
    Mutta erittäin halpa vaihtoehto on:
    hanki 3...5 euron kehityskortti
  • 26:03 - 26:07
    kuten tämä Kiinasta,
    käytä STM32-ohjelmointilaitettasi.
  • 26:07 - 26:10
    Minulla on täällä toinen lauta, joka on
    sarjaliitäntä. Mutta voisit käyttää
  • 26:10 - 26:15
    normaalia FTDI USB-SERIAL:si,
    myös. Ja sitten tämä alusta
  • 26:15 - 26:22
    on identtinen Adafruit Bluetoothin kanssa
    LE Sniffer, noin 5 taalaa.
  • 26:22 - 26:26
    Okei. Puhutaan tästä tutkimuksesta.
    Tässä ei ole mitään aiemmin tekemätöntä.
  • 26:26 - 26:31
    Joku kuten esim. Rose & Ramsey teki sen
    DEF CON:issa ja piti melko mukavan puheen
  • 26:31 - 26:37
    jossa hän analysoi monia lukkoja. Hänellä
    oli jotain 15 lukkoa ja niistä 12 rikki.
  • 26:37 - 26:41
    Eli se oli todella salasanoja paljaana
    tekstinä Bluetooth LE:ssä Quicklockissa,
  • 26:41 - 26:45
    iBluLockissa, Plantraco Phantomlockissa.
    Toivon, että se oli oikein. En väitä sen
  • 26:45 - 26:49
    olevan totta. Mutta hän kertoi [niin] pu-
    heessa. Hän löysi uusintahyökkäyksiä näis-
  • 26:49 - 26:54
    tä lukoista. Eli voi vain lähettää uudel-
    leen saman koodin, jonka näit aiemmin,
  • 26:54 - 26:57
    edes ymmärtämättä sitä. Mutta hän pysähtyi
    sinne, missä siitä tuli
  • 26:57 - 27:02
    kiinnostavaa. Ja sen sijaan lähetti
    tämän dian. Jota vihaan.
  • 27:02 - 27:07
    Hän kirjoitti murtamattomista lukoista. Ja
    ensimmäinen oli NOKE riippulukko.
  • 27:07 - 27:12
    Ja aikajanalle: siinä vaiheessa
    Olin jo ilmoittanut NOKElle
  • 27:12 - 27:16
    löydöksemme. Jotka näet tänään.
    Joten NOKE-yhtiö tiesi asiasta
  • 27:16 - 27:21
    lukko on täysin rikki kryptokerroksella
    [tuohon aikaan]. Mutta he näkevät tämän
  • 27:21 - 27:24
    Rose & Ramseyn puheen ja postaavat
    blogikirjoituksen: "NOKE yksi harvoista
  • 27:24 - 27:30
    Bluetooth-lukoista, jotka läpäisevät
    hakkeritestin”… OIKEASTI?? Heille ilmoi-
  • 27:30 - 27:34
    tettiin! Ja he… viestimme aktiivisesti
    kryptoprotokollan muuttamisesta.
  • 27:34 - 27:39
    Mahdollisesti sosiaalisen verkoston
    ihmiset eivät ole kovin lähellä teknisiä
  • 27:39 - 27:45
    Mutta okei. Joten, puretaan se. Käyttäen
    Nordic Bluetooth LE sniffer -firmwarea.
  • 27:45 - 27:49
    mikä on... valitettavasti helpoin tapa
    käyttää sitä on Windowsissa. Mutta voit
  • 27:49 - 27:53
    käyttää sitä myös Pythonilla Linuxissa. Ja
    Wireshark-integraatio ei ole niin mukava…
  • 27:53 - 27:58
    Joten jos sinulla on Windows tai Windows
    VM on helpoin sisääntulokohta.
  • 27:58 - 28:02
    Tässä on tekstikäyttöliittymä, jossa
    sanot: "Haluan haistella tätä laittetta",
  • 28:02 - 28:05
    eli saat paljon paketteja tässä.
    Enimmäkseen: "löytö, löytö, löytö"
  • 28:05 - 28:09
    Sinun täytyy etsiä isompia paketteja. Tämä
    oli isompi paketti, jossa hyötykuormaakin,
  • 28:09 - 28:14
    ja se sisältää erittäin pitkän merkkijonon
    joka näyttää täysin satunnaiselta.
  • 28:14 - 28:19
    Joten näen puhelimesta NOKEen siellä on
    satunnaisuutta; NOKEsta puhelimeen on
  • 28:19 - 28:25
    satunnaista. Näyttää oikeastaan salatulta.
    Ja NOKE väittää käyttävänsä AES128:aa.
  • 28:25 - 28:29
    Joten en edes yrittänyt ymmärtää
    mitä näen siinä, koska
  • 28:29 - 28:33
    jos se on AES-salattua,
    et löydä siitä mitään merkitystä.
  • 28:33 - 28:37
    Joten jätetään nuuskiminen sivuun
    hetkeksi. Emme voi haistaa tietoja.
  • 28:37 - 28:41
    Pystymme saamaan tämän viestinnän ilmasta.
    Mutta NOKElle emme voi tehdä mitään
  • 28:41 - 28:48
    tuon kanssa. Joten mennään sovellusten
    hakkerointiin.
  • 28:48 - 28:52
    On erilaisia lähestymistapoja. Yksi
    – Helpoin… ei helpoin, mutta
  • 28:52 - 28:59
    ensimmäinen, jonka teimme -
    sovellusten manipulointi.
  • 28:59 - 29:04
    Joten voit saada APK:n puhelimestasi hyvin
    helposti ADB:llä. Sinun ei tarvitse olla
  • 29:04 - 29:08
    rootattua laitetta siihen. Voit vain ottaa
    kehitystilan käyttöön ja kopioida APK:n.
  • 29:08 - 29:12
    Internetissä on paljon opetusohjelmia sen
    tekemiseen. Periaatteessa 3
  • 29:12 - 29:17
    kutsua shellissä. Ja nuo APK:t voivat hel-
    posti purkaa SMALIn tyyppisellä työkalulla
  • 29:17 - 29:21
    Siinä voi muuttaa asioita, esim URL-osoi-
    tetta. Voit muuttaa arvoja. Sitten sen voi
  • 29:21 - 29:26
    koota uudelleen, allekirjoittaa itse,
    ja laittaa sen uudelleen puhelimeesi.
  • 29:26 - 29:30
    Yksi asia, jonka voi tehdä sillä, on vaih-
    taa sovellus käyttämään eri URL-
  • 29:30 - 29:34
    osoitetta viestintään. Ja se itse asiassa
    on aika kiva idea. Koska näimme ennen
  • 29:34 - 29:38
    että voimme ymmärtää tämän täysin proto-
    kollaa, eikä se ole moni-
  • 29:38 - 29:41
    mutkainen. Se lähettää joitain pyyntöjä,
    saaden joitain JSON-vastauksia
  • 29:41 - 29:45
    Voin kirjoittaa sen Python-skriptillä
    parilla 100:lla rivillä ja väärentää hei-
  • 29:45 - 29:51
    dän palvelimensa. Eli voisinkin käyttää
    NOKE-lukkoani, jos siinä olisi hyvä
  • 29:51 - 29:55
    kryptaus, omalla palvelimellani. Ei yhtey-
    dessä heidän pilveensä, rakentaisin oman
  • 29:55 - 30:01
    NOKE appini ja antaisin sen kommunikoida
    NOKE-palvelimeni kanssa. Miksi ei. Mah-
  • 30:01 - 30:05
    dollisesti tulevaisuudessa NOKEa ei ole
    enää? Näin on tapahtunut muille yri-
  • 30:05 - 30:08
    tyksille palvelimet ovat poissa, laitteis
    to mennyt. Jos ymmärrät protokollan,
  • 30:08 - 30:11
    olet haistellut sitä aiemmin voit ottaa
    sen käyttöön uudelleen
  • 30:11 - 30:16
    ja jatkaa laitteistosi käyttöä. Paitsi,
    en pitäisi lukkojeni olemisesta pilvessä!
  • 30:16 - 30:20
    Käytämme itse asiassa tätä menetelmää
    NOKE-lukon analyysin aikana
  • 30:20 - 30:23
    muuttamaan satunnaislukugeneraattoria
    sovelluksessa palauttamaan aina luvun 42.
  • 30:23 - 30:28
    Kiitos Secille tästä. Hän teki
    binäärikorjauksen sen MIPS-binaarissa.
  • 30:28 - 30:32
    Laitoimme sen sisään ja meillä oli kiva
    satunnainen numero helposti havaittavaksi
  • 30:32 - 30:38
    viestinnässä. Toinen asia
    on, että voit purkaa nämä sovellus-APK:t.
  • 30:38 - 30:42
    Saat sen jälleen ADB:n avulla. Suorita se
    kääntäjällä, kuten Jadx, jonka voit
  • 30:42 - 30:46
    asentaa tietokoneellesi. Voit ladata
    sen Githubista. Tai jos vain haluat
  • 30:46 - 30:50
    helpon takaisinkääntämisen, mene
    online-purkupalveluun.
  • 30:50 - 30:54
    He sanovat: "Käytä sitä vain laillisiin
    tarkoituksiin”, mutta me käytämme!
  • 30:54 - 31:00
    Ja eilen Sec oli hyvin ärsyyntynyt
    heidän Adblocker-estäjästään.
  • 31:00 - 31:04
    Mutta jos jättää sen huomiotta, niin on
    APK:n lataaminen on erittäin helppoa,
  • 31:04 - 31:08
    ja palauttaa lähdekoodi. Ja sitten,
    periaatteessa sinulla on Java lähdekoodi
  • 31:08 - 31:16
    joita voit lukea, voit etsiä,
    voit grepata… Oh! Voit grepata.
  • 31:16 - 31:21
    Niin. Etsimme AES:ää!
    naurua
  • 31:21 - 31:31
    aplodit
  • 31:31 - 31:35
    Kyllä kaikki nauravat tälle dialle.
    Mutta on 2 mainittavaa asiaa.
  • 31:35 - 31:39
    Ensinnäkin tämä ei ole kaikki meidän
    tutkimustamme. Tämä on vasta alkua.
  • 31:39 - 31:43
    Sitten siitä tuli vaikeaa. Toinen asia on
    on, että avain on tietysti kovin typerä.
  • 31:43 - 31:47
    He käyttävät itse asiassa 01-15 AES-
    salausavaimena. Mutta jos olisi käytetty
  • 31:47 - 31:51
    oikeaa satunnaista ennalta jaettua
    avainta olisin silti löytänyt sen
  • 31:51 - 31:55
    tuolla tapaa. Eli oikeastaan se ei ole vä-
    hemmän turvallinen. Se on vain ehkä jää-
  • 31:55 - 32:00
    nyt välistä kehityksessä. En yhtään tiedä,
    miksi käyttäisit sitä avainta! Mutta silti
  • 32:00 - 32:03
    parempikin avain, olisi löytynyt
    lähdekoodista. Sillä
  • 32:03 - 32:07
    se on esijaettu avain. Lukko tietää sen.
    Sovellus tietää sen – sen täytyy tietää
  • 32:07 - 32:11
    koska se on esijaettu. Joten kyllä…
    Mutta on silti tosi hauskaa, että tämä
  • 32:11 - 32:16
    typerä avain on siellä. Ja me itse
    asiassa ihmettelimme aika paljon:
  • 32:16 - 32:20
    "Voi, mutta mitä blockchaining-tilaa
    he käyttävät? Miten he käyttävät AES:ää?
  • 32:20 - 32:24
    Onko olemassa alustusvektoria?".
    Minä en tiedä.
  • 32:24 - 32:29
    Kesti kauan ennen kuin tajusimme:
    se on vain yksi lohko! Jos käytämme
  • 32:29 - 32:35
    sitä juttua, jonka haistelimme aiemmin
    ja suorita vain yhden AES-salauksenpuru'n
  • 32:35 - 32:40
    avaimella 0001 jne. saamme jotain
  • 32:40 - 32:44
    joka sisältää 42 numeroamme. Vai niin!
    "Satunnaiset" numeromme ilmestyvät!
  • 32:44 - 32:49
    Millaiset mahdollisuudet siihen on? Ei.
    Joten itse asiassa tämä avain purki asian
  • 32:49 - 32:53
    minkä saimme johdosta. Joten ajattelimme:
    "Menestys!" ja NOKE on murtunut! Valitet-
  • 32:53 - 32:56
    tavasti se toimi vain kahdelle
    ensimmäiselle viestille ja kaikki
  • 32:56 - 33:00
    näkemämme näissä viesteissä oli satunnai-
    nen numeromme ja vastauksessa
  • 33:00 - 33:04
    toinen ilmeisen todellinen satunnaisluku,
    koska emme paikkaaneet lukkoa.
  • 33:04 - 33:10
    Siitä seuraavat viestit
    olivat jälleen täysin sekaisin.
  • 33:10 - 33:15
    Joten meidän piti tehdä hieman
    enemmän takaisinmallinnusta.
  • 33:15 - 33:21
    Valitettavasti tai onneksi tehdäksemme
    siitä meille vähän mielenkiintoisempaa -
  • 33:21 - 33:25
    tämä NOKE:n APK ei
    sisältänyt vain Java-lähdettä.
  • 33:25 - 33:29
    Siinä on jaettuja objektitiedostoja.
    Joten binäärit, jotka ovat käännettyjä
  • 33:29 - 33:34
    jollain toisella kääntäjällä, luultavasti
    C. Onneksi ne olivat siellä Androidille,
  • 33:34 - 33:38
    useille arkkitehtuureille. Ja yksi niistä
    ne – en tiedä kuka käyttää Androidia
  • 33:38 - 33:44
    x86:lla, mutta se on selvästi olemassa,
    meillä oli kaikki kirjastot myös x86:ssa.
  • 33:44 - 33:48
    Jota voimme käyttää yleisesti saatavilla
    olevaa disassmbleria. Aloin tehdä
  • 33:48 - 33:52
    tätä objekti dumpia ja hieman asioita.
    Mutta se on todella vaikea lukea ja et
  • 33:52 - 33:57
    pääse niin pitkälle sen kanssa. Niin, suu-
    ret kiitokset jälleen Secille ja e7p:lle,
  • 33:57 - 34:01
    jotka auttoivat paljon Easterheggin aikana
    tänä vuonna, mikä oli varsin kiva tapah-
  • 34:01 - 34:06
    tuma jossa teimme lukkohakkerointia. Ja he
    tuijottivat kanssani IDA Pron dumpeja
  • 34:06 - 34:12
    koko ajan löytääksemme avaimenvaihdon,
    ja lopulta se onnistui.
  • 34:12 - 34:16
    Joten kaikki assembler on erittäin vaikeaa
    lukea, luulen. Mutta näimme siellä
  • 34:16 - 34:21
    parseCmd-funktio, jonka löysimme.
    Itse asiassa heillä oli merkinnät siellä!
  • 34:21 - 34:24
    Mikä taas ei ole haavoittuvuus,
    se vain helpotti meitä
  • 34:24 - 34:30
    löytämään tavaraa. En usko
    se on huonoa heiltä. Se on okei. Joten
  • 34:30 - 34:35
    löysimme tämän parseCmd:n. Itse asiassa se
    kutsuu AES-salauksenpurkutoimintoa.
  • 34:35 - 34:40
    Siitä tulee vähän isompi ja isompi
    ja isompi. Sieltä löydämme -
  • 34:40 - 34:44
    En todellakaan voi lukea sitä täältä kovin
    hyvin – tämä oli Create Session -avain.
  • 34:44 - 34:49
    Tämä kuulostaa erittäin lupaavalta. Sitä
    kutsuttiin "CreateSessionKey". Hm. Voi
  • 34:49 - 34:54
    olla tekemistä asioiden kanssa, joita
    näimme ennen. Ja siinä on tämä silmukassa.
  • 34:54 - 34:58
    Tämä silmukka on oikeastaan jotain, minkä
    ihmiset ymmärtäisivät, jos osaisivat
  • 34:58 - 35:03
    lukea x86-assembleria. Se on silmukka 4:lä
    iteraatiolla. Ja se tekee XOR-operaatioita
  • 35:03 - 35:09
    arvoille taulkota toiseen. Eli se
    periaatteessa tekee XORia 4 arvolle.
  • 35:09 - 35:14
    Ja tämä on avainten vaihdon ydinkomponent-
    -ti. Nämä ovat 4 tavun numerot
  • 35:14 - 35:20
    jonka näimme aiemmin. Minun 42 42 42 42…
    ja toinen, joka tulee lukosta,
  • 35:20 - 35:25
    yhdistetään XOR:illa, ja sitten tapahtuu
    lisää taikuutta. Periaatteessa appi
  • 35:25 - 35:29
    lähettää satunnaisen numeron lukkoon, luk-
    ko lähettää satunnaisluvun sovellukseen.
  • 35:29 - 35:34
    Ja siitä seuraa istuntoavaimen
    laskeminen lisäämällä XOR
  • 35:34 - 35:40
    näistä 2 numerosta
    alkuperäisen avaimen keskelle.
  • 35:40 - 35:45
    Joten sinulla on tämä alkuperäinen
    avain, jonka näimme aiemmin.
  • 35:45 - 35:49
    Ja lisäät tämän tuloksen siihen. Niin.
  • 35:49 - 35:54
    Näimme sovelluksesta numeromme 42 44 42.
    Tietenkin jos sinulla on oikea sovellus
  • 35:54 - 35:59
    toiminnassa se olisi silti oikeasti
    satunnaista. Mutta tämä ei vaikuta asiaan.
  • 35:59 - 36:02
    Meidän oli vain helpompi nähdä
    että se on sama joka kerta, joten…
  • 36:02 - 36:06
    Se auttoi vähän, mutta ei liikaa.
    Joten lukko lähettää avaimen, nuo 2 arvoa
  • 36:06 - 36:13
    yhdistetään XOR:lla yhteen; ja sitten ne
    lisätään tähän typerään esijaettuun
  • 36:13 - 36:17
    avaimeen. En tiedä miksi he tekevät niin!
    He olisivat voineet ainakin lisätä sen
  • 36:17 - 36:21
    eri osiin sitä, ja heillä olisi
    siinä enemmän entropiaa tai… En ole varma,
  • 36:21 - 36:24
    kuka istuu sellissä ja
    tekee koodausta ja ajattelee:
  • 36:24 - 36:30
    "Tämä on hyvä avainten vaihto!"?
    Et voi oikein katsoa näihin mieliin.
  • 36:30 - 36:34
    Mutta okei, voimme tehdä jotain
    meidän päässämme. Tässä on 0xFD,
  • 36:34 - 36:39
    lisäämme siihen 0x05. Joten se pyörii.
    Tämän takia tässä on Modulo-operaatio.
  • 36:39 - 36:44
    Ja hankitaan 0x02. Meillä on 0xBB
    tässä. Lisäämme 0x06 arvoon 0xBB.
  • 36:44 - 36:49
    Jos osaat laskea heksoja, näet sen tulevan
    arvoon 0xC1. Jne. Joten kaikki mikä
  • 36:49 - 36:56
    muuttui avaimessa on keskimmäiset 4 tavua.
    Mikä on itse asiassa toinen haavoittuvuus.
  • 36:56 - 37:00
    Koska se tarkoittaa, vaikka jostain syystä
    jota en todellakaan voi kuvitella, koska
  • 37:00 - 37:04
    tämä vaihto tapahtuu joka kerta avatessasi
    lukkosi. Se ei ole jotain, mitä tehdään
  • 37:04 - 37:09
    ensimmäistä kertaa tai kerran puhelimessa
    tai jotain. Aina kun joku avaa
  • 37:09 - 37:12
    tämän NOKE tämä koko sarja ajetaan
    läpi. Se yhdistää lukkoon, lähettää
  • 37:12 - 37:19
    satunnaisluvun, vastaanottaa satunnaislu-
    vun istuntoavain lasketaan ja käytetään
  • 37:19 - 37:24
    uutta istuntoavainta loppukommunikaatioon.
    Mutta jos käy niin, että hukkaat
  • 37:24 - 37:27
    ensimmäiset paketit jostain syystä: jos
    sinulla on todellinen hyökkäysskenaario
  • 37:27 - 37:31
    jos et voi toistaa sitä voi tapahtua että
    se on sekoittunut. Sitten vieläkin 4
  • 37:31 - 37:35
    tavua muutetaan avaimessa, joten voimme
    hankkia uuden avaimen brute-force:lla.
  • 37:35 - 37:39
    Tietäem vanhan ja brute-forcella hankkien
    nuo 4 tavua. Joten mielestäni se on mah-
  • 37:39 - 37:43
    dollista nykyaikaisella koneella ilman
    isompia ongelma. Niin oikeasti,
  • 37:43 - 37:48
    ei nokkelin avainten vaihto. Mutta
    vaikka se olisi parempi, se ei oikeastaan
  • 37:48 - 37:51
    auttaisi. Koska siellä ei ole
    epäsymmetristä kryptoa, siinä ei ole
  • 37:51 - 37:55
    mitään estämässä meitä seuraamasta sitä.
    Jos vaihdat istuntoavaimen
  • 37:55 - 37:59
    ennalta jaetulla salaisuudella, joku joka
    tietää etukäteen jaetun salaisuuden
  • 37:59 - 38:03
    voi aina seurata sitä.
    Joten heidän on tehtävä suuria muutoksia
  • 38:03 - 38:08
    siellä tehdäkseen sen varmaksi
    nuuskimista vastaan.
  • 38:08 - 38:13
    Meillä on uusi istuntoavain ja tietysti
    meidän on tarkistettava mitä tapahtuu.
  • 38:13 - 38:19
    Meillä on seuraava viesti johdossa.
    Puramme sen uudella, erittäin siistillä
  • 38:19 - 38:22
    avaimella joka meillä on. Ja me
    hankimme jotain, mikä ei näytä
  • 38:22 - 38:26
    täysin satunnaiselta. Teemme sen useilla
    ja näemme siinä jonkinlaista rakennetta.
  • 38:26 - 38:31
    Se on aina… outoja kurkkuääniä luulen,
    että liitin tänne väärän asian, oikeastaan
  • 38:31 - 38:36
    Olen pahoillani siitä. Teidän täytyy
    kuvitella eri viesti tänne.
  • 38:36 - 38:40
    Salaa se käyttämällä tätä avainta ja
    näet mitä täällä tulee olemaan.
  • 38:40 - 38:44
    Mutta tässä olisi satunnainen jonka saimme
    ilmasta. Puramme sen salauksen sillä, ja
  • 38:44 - 38:50
    hankimme tämän. Ja tämä leikkautuu osaksi
    op-koodia, joka on aina kolmannessa ta-
  • 38:50 - 38:54
    usa. Ja op-koodin jälkeen näemmekin
    lukkoavaimen, jonka muistatte
  • 38:54 - 38:59
    yhdestä ensimmäisistä dioista – 013755 –
    tämä on avain lukostani.
  • 38:59 - 39:06
    Joten saimme nyt avaimen ilmasta,
    ja sinulla on täysi pääsy lukkoon.
  • 39:06 - 39:08
    Huonoa onnea NOKElle.
  • 39:08 - 39:16
    aplodit
  • 39:16 - 39:20
    Joten 06 on vain yksi op-koodeista. Kun
    selaat Java-lähdettä näet paljon
  • 39:20 - 39:26
    enemmän op-koodeja, jotka voivat tapahtua
    Eli esim. siellä on Rekey-vaihtoehto
  • 39:26 - 39:31
    jonka lähetät lukkoon, ja lukko alkaa
    avaintamaan uudelleen avaimen luomiseksi,
  • 39:31 - 39:35
    lähettää uudet avaimet takaisin. Sinä
    pystyt avaamaan - minkä juuri näimme.
  • 39:35 - 39:39
    Hanki akun varaustaso. Aseta uusi pika-
    avauskoodi. Lukon voi nollata.
  • 39:39 - 39:43
    Voi tehdä firmware-päivityksen. Se näyttää
    lupaavalta! Minulla on idea, katsotaan
  • 39:43 - 39:49
    tätä op-koodi lähitulevaisuudessa.
    Ja voit ottaa käyttöön "avaimenperän"
  • 39:49 - 39:53
    mikä on pieni laite, jota voit
    käyttää lukon avaamiseen ilman puhelinta.
  • 39:53 - 39:57
    Voit siis lähettää komentoja yhdistääksesi
    ne ja lisätä ne, ja hankkia lukot tästä
  • 39:57 - 40:01
    j(?). Tässä on siis vain muutamia,
    emme ole pelanneet kaikkien kanssa.
  • 40:01 - 40:05
    SetQuickCode,
    Luulen haistaneeni muutaman… Kyllä,
  • 40:05 - 40:09
    mutta siinä on pohjimmiltaan sinun asiat,
    joita voit tehdä, ja voit purkaa ne kaikki
  • 40:09 - 40:12
    aiemmin näytetyn viestin kanssa.
  • 40:12 - 40:16
    Joten vähän historiaa
    valmistajille ilmoittamisesta.
  • 40:16 - 40:20
    Teimme tämän Easterheggissä [2016]. Kaikki
    tietävät, Easterhegg on pääsiäinen.
  • 40:20 - 40:23
    Tämä oli siis huhtikuussa [2016].
    Mahdollisesti se ei ollut
  • 40:23 - 40:27
    paras idea lähettää
    ne huhtikuun 1. päivänä. Mutta…
  • 40:27 - 40:29
    naurua
  • 40:29 - 40:35
    Ei, he vastasivat ottaen asian vakavasti
    eli he itse asiassa kertoivat meille heti
  • 40:35 - 40:39
    pitävänsä tutkimuksesta ja kaikesta. He
    tiesivät, etti heidän kryptonsa ole täy-
  • 40:39 - 40:43
    dellinen, mutta tuotteen oli päästävä ulos
    ja he työskentelivät uuden protokollan
  • 40:43 - 40:48
    parissa lähettäen muutamia yksityiskohta
    siitä. Meillä ei ole täysiä yksityiskohtia
  • 40:48 - 40:53
    vielä, eli ei oikein voi sanoa, onko uusi
    protokolla erittäin hyvä. Se näytti ide-
  • 40:53 - 40:57
    asta paremmalta. He tuovat esiin pyörän U-
    lukon joka ei ole vielä ulkona. Siinä oli-
  • 40:57 - 41:01
    si uusi protokolla toimituksesta alkaen.
    Nähdään sitten. Asia joka oli minusta
  • 41:01 - 41:06
    erittäin hauskaa, latasin uuden NOKE-apin
    marraskuussa, ja siinä oli suuri päivitys
  • 41:06 - 41:11
    näytössä: "Rekey" painike on nyt
    piilotettu! Muista siis, että se on
  • 41:11 - 41:14
    ainoa painike
    joka pelastaa sinut joltakulta, jolle
  • 41:14 - 41:17
    jaoit lukon, lukitaksesi hänet ulos.
    Joten tämä painike on nyt piilotettu.
  • 41:17 - 41:21
    Ei ehkä paras idea. Mahdollisesti
    ihmiset eivät ymmärtäneet sitä.
  • 41:21 - 41:25
    Mutta se voidaan ottaa käyttöön lisäase-
    tuksissa. Eli ei hätää.
  • 41:25 - 41:29
    Mutta he kertoivat minulle äskettäin,
    suunnittelevansa korjaavansa asian
  • 41:29 - 41:33
    tammikuussa. Olemme siis itse asiassa
    todella nollapäivässä tässä.
  • 41:33 - 41:38
    Lukot ovat siis edelleen haavoittuvia.
    Mutta 8 kuukautta, anteeksi… minä…
  • 41:38 - 41:42
    konferenssi on nyt, emme voineet
    muutta sitä! naurua
  • 41:42 - 41:53
    Ray nauraa
    aplodit
  • 41:53 - 41:58
    Jos käytät tällaista NOKE-lukkoa, haluan
    siltisanoa, että pidän laitteistosta.
  • 41:58 - 42:02
    Se on aika kiva laitteisto. Kirjoita vaik-
    ka siihen avoimen lähdekoodin firmware
  • 42:02 - 42:05
    rakentaaen oma kryptosi ajan myötä.
    Tai älä vain käytä sitä
  • 42:05 - 42:09
    todella arvokkaille asioille. Tai käytääen
    Aluburkaa tai muuta suojausta samalla
  • 42:09 - 42:15
    kun avaat sen, en tiedä. Mutta ole vain
    tietoinen, jos joku haistelee viestintäsi
  • 42:15 - 42:19
    käyttämällä hänen 5 dollarin alustaansa
    hän luultavasti tietää koodisi.
  • 42:19 - 42:25
    Joten kyllä. Sen verran NOKEsta.
    Tämä ei todellakaan ole loppu, se on vain
  • 42:25 - 42:32
    loppuosan alku. Koska meillä on
    vielä yksi mekaaninen ohitus jäljellä.
  • 42:32 - 42:37
    Muistathan sen aiemmin mainitsemani
    että myöskään Master Lockissa ei ole ei-
  • 42:37 - 42:42
    mekaanista ohitusta jonka löytäisimme. Jos
    muistat Chaos Communication Congress:in
  • 42:42 - 42:45
    4 vuotta sitten – voit muistaa
    the Rocket:in seisovan juuri tässä -
  • 42:45 - 42:49
    osoittaa kuvaa diassa me teimme esityksen
    tästä ensimmäisestä Bluetoothista… ei
  • 42:49 - 42:53
    Bluetoothista, tästä ensimmäisestä elekt-
    ronisesta lukosta Master Lockilta, jossa
  • 42:53 - 42:56
    oli hieno mekaaninen magneettihyökkäys,
    jonka löysi Michael Hübler
  • 42:56 - 43:02
    poraamalla hyvin taitavasti reiän, tarkka-
    illen moottoreita, toimien magneeteilla...
  • 43:02 - 43:08
    ja löysi tämän erityisen liikkeen
    joka avaa vanhan Master Lockin.
  • 43:08 - 43:11
    Ja raportoimme siitä silloin. Eli 4 vuotta
    sitten kerroimme Master
  • 43:11 - 43:16
    Lockille: "Oh, riippulukkosi voidaan avata
    magneetilla tämä ei ole kovin hyvä."
  • 43:16 - 43:22
    Mutta tämä oli 30 dollarin riippulukko, ja
    Voi luoja, sen voisi tehdä magneetilla.
  • 43:22 - 43:25
    Joten tämä on uusi, ja he muuttivat
    jotain. Itse asiassa se on jotain mitä he
  • 43:25 - 43:31
    kertoivat meille silloin, mitä suunnitte-
    livat. He lisäsivät suojametallin.
  • 43:31 - 43:37
    Joten tämä erittäin suuri, paksu suoja
    tässä jota käyttäisin estämään
  • 43:37 - 43:43
    kaiken säteilyn mistä tahansa se tuleekaan
    noin puolet moottorin
  • 43:43 - 43:49
    on tarkoitus auttaa. Katsotaan.
  • 43:49 - 43:53
    hiljainen video alkaa
    Tämä on siis Master Lock. Meillä on isompi
  • 43:53 - 43:56
    magneetti. Minun täytyy myöntää näet,
    että se on paljon suurempi magneetti.
  • 43:56 - 44:03
    Magneettien hallussapito on lai
    kaikkialla Saksassa, toivottavasti pian!
  • 44:03 - 44:06
    Ja meillä on erilainen liike. Nyt
    pyöritämme magneettia. Ennen
  • 44:06 - 44:10
    siirsimme sitä. – Ja se on auki!
  • 44:10 - 44:25
    naurua ja aplodeja
  • 44:25 - 44:28
    Tämä ei myöskään ole oikeastaan nollapäivä
    koska kuten näit aiemmin diassa
  • 44:28 - 44:34
    Rose & Ramsey:lta, hän myös kertoi
    Master Lockin olvan tiirikoimaton.
  • 44:34 - 44:38
    Ja DEF CON I:n puheen jälkeen
    Q&A-osio:ssa jotenkin mainittiin
  • 44:38 - 44:43
    että epäilen sitä. En kertonut
    mitä tehdä tarkalleen, koska
  • 44:43 - 44:47
    halusin antaa Master Lockille hieman
    aikaa. Mutta heti keskustelun jälkeen joku
  • 44:47 - 44:51
    lähestyi minua: "Se oli hyvin mielen-
    kiintoista, olen Master Lockilta!" nauraa
  • 44:51 - 44:53
    naurua
    Ja itse asiassa näytin tämän ja hän
  • 44:53 - 44:59
    kuvasi sen matkapuhelimellaan, joten
    katson, että valmistajalle on ilmoitettu!
  • 44:59 - 45:10
    nauraa
    naurua ja aplodeja
  • 45:10 - 45:13
    Joten sanoisin: "Sopii minulle!"
  • 45:13 - 45:20
    naurua ja suosionosoituksia
  • 45:20 - 45:25
    Eli viestinä kaikille näille valmistajille
    ja kickstartereille ja lukkovalmistajille:
  • 45:25 - 45:29
    "Älä yritä olla älykäs, ole älykäs!
    Ja paljasta salausprotokollasi!”
  • 45:29 - 45:32
    Ei todellakaan ole tarvetta tehdä
    salaista kryptoprotokollaa. Ja jos
  • 45:32 - 45:36
    kehitysosastosi sanoo sinulle: "Ei ei
    emme voi paljastaa sitä, on todella
  • 45:36 - 45:39
    typerä idea paljastaa meidän kryptomme!"
    sinulla on luultavasti huono kryptaus,
  • 45:39 - 45:43
    ja he tietävät sen!
    naurua
  • 45:43 - 45:47
    Ja tietysti jos rakennat uuden
    asian, kuten laitteen, kuten lukon esim.
  • 45:47 - 45:52
    yritä saada laitteesi kokeneiden lukkojen
    tiirikoijien tai lukkoseppien käsiin.
  • 45:52 - 45:55
    Shimming ohitus,
    Dog & Bone riippulukkossa, oikeasti
  • 45:55 - 45:58
    jokainen lukkoseppä
    USA:ssa olisi kertonut heille:
  • 45:58 - 46:05
    "Et voi rakentaa 100 dollarin riippulukkoa
    joka voidaan shimmata limutölkillä!"
  • 46:05 - 46:08
    Varsinkin jos olet elektroniikkayhtiö
    jota nämä Dog & Bone -ihmiset
  • 46:08 - 46:11
    selvästi ovat: Älä luota omaan
    elektroniikan osaamiseesi. Laitteiston
  • 46:11 - 46:16
    pitää myös toimia. Ja kiitos, jos annat
    laitteiston ihmisille älä yritä saada
  • 46:16 - 46:20
    mitään NDA:ta tai "Voi, et voi paljastaa"
    – koska silloin he eivät tee sitä, ja
  • 46:20 - 46:24
    odotat vain tuotteen ulostuloa
    ja purat sen sitten. Niin oikeasti…
  • 46:24 - 46:29
    Itse asiassa minun on sanottava, että
    NOKE ihmiset, jotka minä…
  • 46:29 - 46:33
    lukko ei toimi niin hyvin, mutta
    yrityksellä menee mielestäni aika hyvin.
  • 46:33 - 46:36
    He lähettivät meille yhden omista
    lukoistaan mekaanista analyysiä varten
  • 46:36 - 46:41
    Master Lock -esittelymme jälkeen.
    Joten testasimme heidän lukkonsa
  • 46:41 - 46:44
    magneettihyökkäyksessämme, mutta se
    ei toiminut. Eikä toimi vieläkään.
  • 46:44 - 46:47
    Niin sen he tekivät hyvin. Toinen asia on
    että he eivät saaneet kryptoa
  • 46:47 - 46:50
    oikein. Mutta okei. Ihmiset oppivat.
    naurua
  • 46:50 - 46:54
    Eli jos joku todella haluaa olla älykäs
    ja yritimme myös kertoa sen
  • 46:54 - 46:57
    NOKE:lle kickstarter-kampanjassa –
    yritä olla ensimmäinen.
  • 46:57 - 47:01
    Ja tämä on todella "WTF". Miksi ei ole
    - ollenkaan - avoimen lähdekoodin lukkoa?
  • 47:01 - 47:06
    Tai hehkulamppua? Tai vibraattoria?
    Minulla ei ole aavistustakaan. Mutta…
  • 47:06 - 47:09
    Luulen, että haluatte myydä laitteita! Mi-
    ksi ette tee ohjel-
  • 47:09 - 47:11
    mistoa open sourceksi ja auditoitavaksi?
  • 47:11 - 47:22
    aplodit
  • 47:22 - 47:26
    Oopf… Mikä tuo dia on? vai niin
    kyllä, siinä on Hacker Jeopardy!
  • 47:26 - 47:30
    Jos haluat Hacker Jeopardyn tapahtuvan
    ensi vuonna lähetä sisältöä!
  • 47:30 - 47:36
    nauraa
    aplodit ja hurraukset
  • 47:36 - 47:40
    Kuulin tuolta Sec-mieheltä ja tuolta
    Ray-tyypiltä että he ovat todella vanhoja,
  • 47:40 - 47:43
    eivätkä he tiedä asioita, joita
    nuori sukupolvi haluaa kysyä
  • 47:43 - 47:47
    Jeopardyssä. Ja mitä Pokémoneja
    pitää kysyä ja muuta sellaista...
  • 47:47 - 47:51
    Lähetä siis ideoita! Sivu on saksalainen,
    mutta Hacker Jeopardy on nyt saksalainen
  • 47:51 - 47:55
    ensi vuonna. Eli sori siitä. Saksalainen
    sivu kertoo, kuinka voit lähettää ideoita,
  • 47:55 - 47:59
    kuinka tehdä hyviä ideoita. Ja jos sinä
    lähetät tarpeeksi sisältöä niin mahdolli-
  • 47:59 - 48:04
    sesti ensi vuonna tulee taas Hacker
    Jeopardy.
  • 48:04 - 48:10
    aplodit
  • 48:10 - 48:14
    Meillä on siis linkkejä. Itse asiassa tämä
    on Zeroday-työkalu, jota olemme julkaise-
  • 48:14 - 48:19
    massa e7p:ltä. Se ei ole vielä siellä,
    luulisin. Tai ehkä hän istuu yleisössä
  • 48:19 - 48:24
    ja lataa sitä juuri nyt. Se on pieni
    Python-skripti. Se vaatii Python 3:n.
  • 48:24 - 48:28
    Ja se toteuttaa tämän kryptoistunnon
    vaihdon. Joten mitä periaatteessa teet on
  • 48:28 - 48:32
    että saat arvot Wiresharkista,
    jotka ovat kaikki nämä heksajonot,
  • 48:32 - 48:36
    laitat ne tiedostoon, aloitat
    decode-NOKE-työkalu ja se kertoo sinulle
  • 48:36 - 48:40
    mikä avainkoodi siellä on, mitä asioita on
    asetettu. Nyt se tukee mielestäni vain
  • 48:40 - 48:44
    "Avaa"-komentoa pääasiassa ja 'Read
    Batterya' mahdollisesti. Mutta yritämme
  • 48:44 - 48:48
    lisätä muutaman koodin, kun puramme niitä.
    Mutta se on tarpeeksi lukituskoodin saami-
  • 48:48 - 48:52
    seen ilmasta. Joten tällä työkalulla
    - mutta voit toteuttaa sen itse -
  • 48:52 - 48:57
    voit helposti murtaa lukot. Ja siellä
    on MH:n blogimerkintä, joka teki hienon
  • 48:57 - 49:00
    hienon artikkelin NOKE:n
    laitteistosta ja kaikesta. Jos
  • 49:00 - 49:04
    todella haluat katsoa lukon sisään katso
    siitä. Ja sitten on tietysti linkki
  • 49:04 - 49:08
    Nordic RF Sniffer -ohjelmistoon.
  • 49:08 - 49:13
    Tämä on yksi purkajista, jossa
    on Adblocker-esto. Siellä
  • 49:13 - 49:16
    on artikkeli Secin blogista kertoen
    kuinka purkaa ja kääntää uudelleen
  • 49:16 - 49:22
    sovellus. Minkä löysin melko
    avuliaana työn aikana.
  • 49:22 - 49:26
    Joten okei. Joten kiitos kuuntelusta.
  • 49:26 - 49:30
    Ole hyvä, jos sinulla on fiksuja asioita
    ympärilläsi ja haluat leikkiä sen kanssa,
  • 49:30 - 49:35
    minulla on yksi alusta jäljellä. Niin
    minulla on 2, yksi minulle ja yhden voin
  • 49:35 - 49:40
    lainata, jollekkin joka haluaa haistella
    laitteistoaan. Tule MuCCC:n assemblyyn
  • 49:40 - 49:46
    ja kerro minulle, mihin haluat hyökätä,
    ja annan sinulle RF-sniffer alustani.
  • 49:46 - 49:50
    Tai jätä tavarat sinne ja pelataan
    kongressin aikana. Ei ehkä tänään,
  • 49:50 - 49:53
    mutta huomenna olen assemblyssa tai
    joku on siellä. Ja minä luulen, että
  • 49:53 - 49:58
    nyt minulla on käytännössä tasan 10 min
    ja toivottavasti tulee joitain kysymyksiä.
  • 49:58 - 50:00
    Muuten olin liian nopea! Kiitos!
  • 50:00 - 50:11
    aplodit
  • 50:11 - 50:14
    Herald: leise: Hei! Mikro wär’ schön!
    Rufender: Musst’ nur anmachen!
  • 50:14 - 50:17
    Herald: Is an!
    Ray: Hän haluaa mikrofonin kysymyksiin!
  • 50:17 - 50:20
    Heraldille kerrotaan, kuinka
    mikrofoni kytketään päälle
  • 50:20 - 50:22
    Herald: Hah, wer lesen
    kann ist klar im Vorteil!
  • 50:22 - 50:27
    Ray, kiitos paljon!
    Onko sinulla aikaa myöhemmin?
  • 50:27 - 50:31
    Minun täytyy ehkä pyytää palvelusta! Kerr-
    oinko sinulle ystävästäni, joka minulla on
  • 50:31 - 50:37
    Bluetooth-yhteensopivan kahvikoneen
    kanssa? Puhumme myöhemmin!
  • 50:37 - 50:41
    Meillä on kysymyksiä, ja meillä on kysymy-
    ksiä internetistä. Eli näillä mennään!
  • 50:41 - 50:44
    Signaalienkeli: Kyllä, kiitos.
    Ray, oletko tietoinen mistään
  • 50:44 - 50:48
    turvallisesta Bluetooth-lukosta?
    Kunnollisella kryptolla?
  • 50:48 - 50:52
    Ray: Itse asiassa… ei! Mitä en osaa
    kertoa on
  • 50:52 - 50:57
    onko Master Lockin krypto tai
    Dog & Bonen kryptot hyviä,
  • 50:57 - 51:02
    koska emme oikeastaan ole tutkineet
    niitä. Mutta se ei oikeastaan hyödyttäisi,
  • 51:02 - 51:06
    sillä laitteisto on rikki. NOKE-ihmiset,
    Kuten sanoin tuovat uuden laiteohjelmiston
  • 51:06 - 51:11
    tammikuussa [2017]. yritän saada heidät
    kertomaan mitä he tekevät. Koska en oi-
  • 51:11 - 51:15
    keastaan aio takaisinmallintaa sitä enää.
    Teen sen kerran valmistajalle.
  • 51:15 - 51:18
    Sitä ei tarvitse tehdä toiste, joten
    toivon, että he vain kertovat minulle
  • 51:18 - 51:22
    ja voimme katsoa, näyttääkö
    lupaavalta. Mutta he ainakin reagoivat.
  • 51:22 - 51:26
    Joten mahdollisesti NOKEsta on tulossa
    turvallisempi riippulukko. Mutta lisäksi
  • 51:26 - 51:31
    en tiedä yhtään, toistaiseksi. Voit löytää
    Rose & Ramseyn puheen internetissä.
  • 51:31 - 51:36
    On epätavallista DEF CON -puheille, mutta
    tämä puhe on verkossa. Näet siis paljon
  • 51:36 - 51:39
    lukkoja, joihin hän hyökkäsi, ja ne
    kaikki olivat huonompia kuin täällä
  • 51:39 - 51:44
    olleet. Joten anteeksi, ei, mitään,
    jota voisin suositella. En silti suositte-
  • 51:44 - 51:46
    lisi sitä, koska jos se ei ole
    avoimen lähdekoodin,
  • 51:46 - 51:51
    en tiedä onko se turvallinen Tiedät vain
    tettä se on nyt murtamaton. Niin,
  • 51:51 - 51:54
    ehkä pysyt vanhoissasi!
    nauraa
  • 51:54 - 51:55
    Mutta kiitos kysymyksestä.
  • 51:55 - 51:59
    Herald: Sitten mennään
    mikrofonille nro. 2!
  • 51:59 - 52:03
    Kysymys: Kiitos. Se oli melkoista
    "Fremdschämingiä". Hauskaa puhetta. (?)
  • 52:03 - 52:07
    Vain yksi ajatus: sinä sanoit olevan
    kyse on laitteiston myynnistä.
  • 52:07 - 52:12
    No, ehkä se ei ole. Koska mistä
    Ymmärrän suurin osa noista laitteista
  • 52:12 - 52:18
    ovatn pilvipohjaisia. Olen siis melko
    varma, että he keräävät kaikki tiedot, ja
  • 52:18 - 52:20
    voi liittyä niiden kaivamiseen
    heille. Minä en tiedä.
  • 52:20 - 52:26
    Ray: Itse asiassa, kyllä. NOKEssa on Pro
    versio, jossa he myyvät yrityslisenssiä
  • 52:26 - 52:29
    jossa sinulla voi olla yritysohjelmisto
    pilveen sisältäen enemmän ominaisuuksia
  • 52:29 - 52:34
    kuten jakaa muiden lukkoja. Mutta voit
    tehdä siitä avointa lähdekoodia ja tehdä
  • 52:34 - 52:38
    lisenssin joka kieltää kaupallisen käytön
    tai jotain sellaista. Avoin lähdekoodi
  • 52:38 - 52:43
    ei tarvitse tarkoittaa käyton olevan ilma-
    ista. Ja jos sinulla on erittäin moni-
  • 52:43 - 52:48
    mutkainen logiikka yritysportaalissa tai
    jotain, niin ehkä pidät sen suljettuna
  • 52:48 - 52:52
    Lähdekoodina. Mutta anna minun seurata
    sinun viestintääsi, ymmärtääkseni
  • 52:52 - 52:56
    kuinka avaimet luodaan ja muuta vastaavaa.
    Tämä ei ole sinun salaisuutesi.
  • 52:56 - 53:00
    Tämä on jotain… tämä
    on perusfunktio.
  • 53:00 - 53:03
    Ihmisten pitäisi pystyä ymmärtämään
    tarkastusta. Ja varsinkin kaupallisessa
  • 53:03 - 53:07
    ympäristössä, jos kysyt lukkosepältä
    tai joltain muulta asiantuntijalta
  • 53:07 - 53:12
    "Suosittelisitko tätä laitetta?", jos hän
    ei voi tutkia sitä, suosittelekkaan sitä.
  • 53:12 - 53:17
    Eli mielestäni myös laitteiden tai palve-
    luiden myyntiin avoimen lähdekoodin algo-
  • 53:17 - 53:23
    ritmit tai lähdekoodin protokolat olisivat
    paras ratkaisu. Varsinkin lukkoteollisuu-
  • 53:23 - 53:27
    dessa se on kuitenkin hyvin harvinaista.
    Minulla on tosi huono kokemus puhumisesta
  • 53:27 - 53:31
    normaaleille lukkovalmistajille avoimesta
    periaatteesta tavaralleen. Sen ideaa
  • 53:31 - 53:34
    he eivät ymmärrä. He salaisuuksien kannal-
    la, en tiedä. Toivotaan tulevaisuudelta!
  • 53:34 - 53:37
    nauraa Toinen…
    Herald: Okei, meillä oli…
  • 53:37 - 53:41
    Nro 1 on juuri tulossa! Hän oli jonossa
    3:een, mutta peittää kameran ja sitten
  • 53:41 - 53:45
    kameramies hieman häiriintyi,
    ja… se on pitkä tarina. '1', mennään!
  • 53:45 - 53:48
    Kysymys: Mietin, tiesitkö
    uusista lukoista, jotka mainostavat
  • 53:48 - 53:51
    olemassaoloaan, kuin
    broadcastina tai jotain? Haluaisitko
  • 53:51 - 53:55
    kävellä kadun läpi ja tietää
    ympärilläsi olevan Bluetooth-lukkoja?
  • 53:55 - 53:59
    Ray: Ei, nuo lukot eivät yleensä broad-
    castaa sillä se kuluttaisi liikaa energiaa
  • 53:59 - 54:03
    Joten yleensä sinun täytyy työntää
    lukon kahletta tai jotain.
  • 54:03 - 54:07
    Ja sitten se lähettää. Niitä oikeastaan on
    jos palaat tähän DEF CON -keskusteluun
  • 54:07 - 54:11
    josta puhuin - ja luulen, että on
    tarpeeksi parjattu Master Lockia täällä -
  • 54:11 - 54:16
    videon toisto pysähtyy jos hänellä
    on ovien lukot ja muuta sellaista, ne ovat
  • 54:16 - 54:19
    mahdollisesti yhteydessä
    sähkö[verkkoon] ja mainostavat koko
  • 54:19 - 54:23
    ajan. Joten hän teki lukkovartiointia.
    Mutta riippulukkojen osalta se ei toimi.
  • 54:23 - 54:27
    Mutta tietysti voit mennä ja klikata
    niitä, ja sitten… saat idean. Ja
  • 54:27 - 54:31
    tietysti voit tehdä muutakin:
    kävellä ympäriinsä ja teeskennellä
  • 54:31 - 54:35
    olevasi lukko, ja katsoa, olisko jollakin
    appi käynnissä ja muodostaisi yhteyden
  • 54:35 - 54:37
    sinuun.
    Se saattaa toimia!
  • 54:37 - 54:40
    Herald: Ja eteenpäin
    mikrofoni nro 2, kiitos!
  • 54:40 - 54:46
    Kysymys: Ihmettelin
    siitä vahvasta salauksesta,
  • 54:46 - 54:51
    tarkoittaen AES:tä ja toisaalta
    hyvin heikkoja tai haavoittuvia,
  • 54:51 - 54:57
    tai viallisia avainten vaihtoja: luuletko
    että se voi johtua ulkoistamisesta,
  • 54:57 - 55:02
    kuten he olisivat ilmoittaneet, että halu-
    aisivat salauksen eivätkä ole määrittäneet
  • 55:02 - 55:06
    kuinka avainten vaihto tulee hoitaa,
    ja se voi olla syy siihen,
  • 55:06 - 55:11
    että kestää 8 kuukautta
    tai enemmän korjata asia?
  • 55:11 - 55:14
    Ray: Tässä on oikeastaan kaksi kysymystä.
    Voin tietysti vain spekuloida.
  • 55:14 - 55:19
    Se voi olla ulkoistamista, voi olla
    myös, että heillä oli vain aikaa…
  • 55:19 - 55:22
    jos seuraat NOKE-kickstarter
    kampanjaa – se kaikki rahoitettiin
  • 55:22 - 55:26
    kickstarterissa – heillä oli paljon
    ongelmia ajoissa toimituksessa.
  • 55:26 - 55:30
    Kommentteja on siis paljon ja paljon
    "Odotan lukkoani, oi. Voi luoja,
  • 55:30 - 55:33
    toinen viivästys, nyt väitätte
    valmistuksen olevan vaikeaa”, eli monet,
  • 55:33 - 55:37
    ihmiset sanovat "sinun täytyy tulla ulos
    senkanssa". Elise voi olla aikapainetta,
  • 55:37 - 55:41
    voi olla ulkoistusta, ja tietysti
    voi olla, että he vain määrittelivät:
  • 55:41 - 55:44
    "Voi, haluamme käyttää AES:ää". Ja se on
    Toinen asia, kaikki sanovat: "Me pal-
  • 55:44 - 55:48
    jastamme, mitä käytämme. Käytämme AESia!"
    Tässä meillä on oikein hyvä esimerkki,
  • 55:48 - 55:52
    kyllä, se todella käyttää AES.
    Ja se käyttää oikeaa toteutusta.
  • 55:52 - 55:57
    Huomasimmekin, että se on TI-esimerkki
    implementaatio AES:ista, jota he käyttävät
  • 55:57 - 56:02
    Elise on täysin kelvollinen AES128,
    mutta silti se on täysin turvaton.
  • 56:02 - 56:06
    Eli ihmiset väittävät käyttävänsä AES:ia
    tai "Käytämme SHA-somesingia tai somesin-
  • 56:06 - 56:10
    gia". Ei riitä. Sinun on tiedettävä koko-
    naisuus protokollasta. Tässä ei ole näin
  • 56:10 - 56:13
    nauraa
    Herald: Okei, sitten mennään
  • 56:13 - 56:15
    taas nettiin!
    Ray: Internet… ja…
  • 56:15 - 56:19
    Signaalienkeli: Kiitos. Itse asiassa se on
    jatkokysymys edelliseen:
  • 56:19 - 56:23
    Riittäisikö
    laitteistokiihdytetty AES
  • 56:23 - 56:25
    näissä Bluetooth-jutuissa?
  • 56:25 - 56:30
    Ray: Itse asiassa laitteistokiihdytetyllä
    Aes:lla ei ole mitään tekemistä sen kanssa
  • 56:30 - 56:34
    Siitä voi olla apua, jos sinulla on
    siru, joka on kryptosiru,
  • 56:34 - 56:38
    jos sinulla juttuja kuten sivukanava-
    hyökkäyksiä. Jos sinulla olisi avaimenperä
  • 56:38 - 56:42
    jossa on salainen avain, jonka ei pitäisi
    olla irrotettavissa, noita avaimia voidaan
  • 56:42 - 56:46
    poimittua elektronisilla hyökkäyksillä,
    sivykanavahyökkäyksillä, tehomittauksilla.
  • 56:46 - 56:51
    Näissä hyökkäyksissä salaussirusta voisi
    olla apua, koska siinä on hyvä toteutus.
  • 56:51 - 56:55
    Mutta tälle… AES on AES. Kuten sanoin
    AES:n toteutus on validi.
  • 56:55 - 56:59
    Joten kiihdytetty siru ei auttaisi.
    Ja he eivät tee huonoa kryptoa
  • 56:59 - 57:03
    suorituskykysyistä. Se on vain yksi AES-
    -operaatio. He tekevät sen, koska sitä on
  • 57:03 - 57:07
    vaikeampi tehdä oikein. Se mahdol-
    lisesti tarvitsisi epäsymmetrisen krypton.
  • 57:07 - 57:09
    Se saattaa toisaalta vaatia kiihdytystä
  • 57:09 - 57:12
    Mutta sillä ei ole tekemistä sirun kanssa.
  • 57:12 - 57:15
    Herald: Oletko sinä siellä jonossa '5'?
    hiljainen ääni: No sitten mennään!
  • 57:15 - 57:21
    Kysymys: Okei, kaksi pientä kysymystä,
    enemmän laitteistoon liittyvää. 1:nen:
  • 57:21 - 57:25
    Kuinka voit rakentaa lukon, joka
    ei ole altis hyökkäykselle, jonka
  • 57:25 - 57:29
    näytit videolla,
    kuten magneetin kääntäminen?
  • 57:29 - 57:34
    Se on yksi ja toinen on,
    oliko se Trelock vai ABUS mielestäni
  • 57:34 - 57:39
    joka sanoo, että heillä on elektroninen
    pyörän lukko, jossa ei ole akkua,
  • 57:39 - 57:44
    ja olen aika hämmentynyt kuinka he tekevät
    tsen. Onko sinulla ideaa?
  • 57:44 - 57:48
    Ray: Itse asiassa en tiedä – alkaen
    toinen kysymys – ABUS-lukosta ollenkaan
  • 57:48 - 57:53
    täytyy myöntää. Mutta on olemassa esim.
    myös Cyberlock kutsuttu, heillä on
  • 57:53 - 57:56
    akku avaimessa ja laitat avaimen
    siihen. Jos se on Bluetooth-lukko, en
  • 57:56 - 58:00
    tiedä miten he tekevät sen. Se voi olla
    mahdollista painaen jotain, käynnistäen
  • 58:00 - 58:05
    generaattorin. Olen nähnyt nappeja, joita
    painat, ne tuottavat energiaa lähetettä-
  • 58:05 - 58:08
    väksi painaessasi. Joten voi olla
    sellainen, mutta en tiedä tuotteita.
  • 58:08 - 58:11
    Toiseen minun on myönnettävä, etten oikein
    ymmärtänyt mitä haluat
  • 58:11 - 58:15
    tietää.
    Voitko toistaa ensimmäisen?
  • 58:15 - 58:18
    Kysymys: Tietenkin. Kysyin vain,
    että kuinka lukko suojataan
  • 58:18 - 58:22
    että sitä ei voi avata kääntämällä
    magneettia, kuten teit videolla.
  • 58:22 - 58:26
    Ray: Kuinka suojella sitä, se on oikein
    hyvä kysymys. Luulen, että tiedämme
  • 58:26 - 58:30
    miten NOKE teki sen. Asia on, että en
    usko, että NOKE teki sitä tarkoituksella.
  • 58:30 - 58:35
    Se vain sattui heidän suunnittelussaan.
    Emme voi avata NOKE:a, koska
  • 58:35 - 58:39
    heillä pyörivä osa on myös magneettinen.
    Joten jos laitan magneettini sinne
  • 58:39 - 58:44
    lukitsen lukon. Master Lockissa se on
    jotain metallia, joka ei ole magneettinen.
  • 58:44 - 58:47
    Joten sen muuttaminen magneettiseksi voisi
    ehkä auttaa. Kokonaan
  • 58:47 - 58:52
    erilaisella lähestymisellä, kuten moottori
    Quicklockissa tai enemmän tehoa tarviten,
  • 58:52 - 58:55
    tai toimien eri tavalla kuin servo voisi
    auttaa. Mutta se olisi täysin
  • 58:55 - 59:00
    erilainen suunnittelu. Mutta se on todella
    hankala osa. On paljon erilaisia lukkoja
  • 59:00 - 59:04
    menneisyydessä, myös ovien lukkoja, jotka
    olivat alttiita laitteistohyökkäyksille.
  • 59:04 - 59:11
    Joten hyvän, todella hyvän mekaanisen tai
    sähkömekaanisenrakennus ei ole helppoa.
  • 59:11 - 59:15
    Herald: Ja luulen, että meillä on aikaa
    viimeiselle mikrofonissa 5.
  • 59:15 - 59:19
    Kysymys: Tämä ei siis ole kysymys,
    se on vain tarkennus. Jossain vaiheessa
  • 59:19 - 59:24
    esityksen aikana puhuit
    avoimen lähdekoodin älylaitteista,
  • 59:24 - 59:28
    ja sanoit, ettei kukaan oikeastaan tee
    niitä. Ja kehotat ihmisiä
  • 59:28 - 59:34
    olla ensimmäinen, joka tekee mm.
    avoimen lähdekoodin seksilelut.
  • 59:34 - 59:39
    Ja on niin, että joku tekee.
  • 59:39 - 59:43
    Eli Githubissa on Q-dot,
    jos haluat tietää lisää
  • 59:43 - 59:48
    siitä, mitä he tekevät.
    Heillä on, esimerkiksi,
  • 59:48 - 59:53
    useita julkisia repositoryja
    "teledildoniikkasta". Tiedätkö siis ihan vain,
  • 59:53 - 59:56
    jos joku haluaa tarkistaa
    sen, sanon vain.
  • 59:56 - 59:59
    Ray: Okei, kiitos itsesti
    mainostamisesta. naurua
  • 59:59 - 60:03
    Ja puhuin lähinnä lukoista, täytyy
    tmyöntää. Muita aloja en tunne niin hyvin.
  • 60:03 - 60:06
    Mutta lukot on todella vaikeaa saafa
    avoimeen lähdekoodiin. Jos sinulla on
  • 60:06 - 60:09
    lisää kysymyksiä olen MuCCC
    assemblyssa. Odotan, että tuot
  • 60:09 - 60:14
    laitteita, hankit kehityskortti, hakkeroit
    tavaraa. Kiitos vielä kerran kuuntelusta!
  • 60:14 - 60:17
    aplodeja
  • 60:17 - 60:21
    33c3 loppumusiikki
  • 60:21 - 60:24
    Translated by Ville Ihalainen
    (KYBS2004 course assignment at JYU.FI)
Title:
Lockpicking in the IoT (33c3)
Description:

more » « less
Video Language:
English
Duration:
01:00:41

Finnish subtitles

Revisions