-
Translated by Ville Ihalainen
(KYBS2004 course assignment at JYU.FI)
-
33c3 intromusiikki
-
Herald: Ray, oletko valmis?
Ray: Luulen, että olen valmis!
-
Herald: Selvä, hän on valmis…
Anna minun esitellä sinut, Ray!
-
"Lockpicking in the IoT" tai
-
"Miksi Bluetooth Low Energy -laitteiden
käyttäminen ei aina
-
ole hyvä idea." Nyt sitä mennään!
-
aplodeja
-
Ray: Okei, tervetuloa kaikki
seuraamaan Lockpicking in the IoT :ia,
-
tai niiden asioiden internetiä, joiden
ei koskaan pitänyt olla internetissä.
-
Okei. Siellä on pieni katsaus mitä
olemme tekemässä. Esittelen hieman
-
mistä tässä on kyse, näytän teille hieman
laitteistopornoa – siitä pitäville –
-
sitten katsomme vähän tarkemmin laitteiden
piireihin - elektroniikkamiehille -
-
sitten tutkitaan viestintää
internetissä – tämä on tätä modernia asiaa
-
jonka, kaikki haluavat kahvikoneeseensa
ja sitten menemme
-
langattomaan käyttöliittymä ja katsomme
kuinka vaikeaa tai ei vaikeaa on hyökätä
-
niihin. Viimeisenä, mutta ei vähäisimpänä
tutkimme Android-sovellusten hakkerointia
-
– Täytyy sanoa, että keskityn pääasiassa
Androidiin, mutta olen melko varma, että
-
jos olet enemmän Applen kavereita, löytyy
vastaavia tekniikoita Apple-apillesikin.
-
Mutta useimmissa laitteissa on molemmat -
eli vaikka käytät iOS:ia, voit hakkeroida
-
Android-sovelluksen saadaksesi tiedot.
Ja sitten puhe on ohi. Okei.
-
Ensinnäkin erittäin tärkeä asia:
Vastuuvapauslauseke. Käytännössä haluan
-
sanoa, että testasin tätä omiin lukkoihini
enkä väitä, että se toimisi kaikkialla.
-
En sano, että se olisi yleinen virhe
joku on saattanut muuttua,
-
saatan olla väärässä, minä vain
näytän tutkimukseni. Okei.
-
Tästä me pohjimmiltaan olemme puhumassa.
Meillä on jonkinlainen
-
älykäs tai ei niin älykäs laite, joka
puhuu Bluetooth Low Energyn kautta
-
älypuhelimeesi tai ei niin älykkääseen
puhelimeesi, joka yleensä puhuu TLS:ää
-
käyttäen ja HTTP:llä 'pilveen'.
Kyse ei siis ole
-
vain lukoista. Puheen nimi on
"tiirikointi", sillä se on asia, jolla
-
todella hyökkäämme. Mutta
tässä esitetyt tekniikat toimivat
-
periaatteessa kaikille näille
Bluetooth Low Energy -laitteet.
-
Siellä on mm. erilaisia lamppuja.
Löysin mielenkiintoisia raportteja
-
lampuista, jotka eivät käytä
minkäänlaista todennusta. Voit siis
-
muodostaa yhteyden naapurisi
lamppuun ja vaihtaa väriä tai
-
kytkeä sen päälle tai pois. Joten vihdoin,
Blinkenlights naapurustossasi!
-
muminaa ja naurua
-
Sitten on tietysti autot. Kaikki tänä
päivänä puhuvat autoista. Kuulin juuri
-
puhetta autoista. Ne eivät oikeastaan
käytä Bluetooth Low Energy:ä, mutta silti
-
ne käyttävät appia ollen ohjattavissa
internetistä, eli
-
liittyyvät tavallaan aiheeseen. Sitten on
myös vibraattoreja. Tarkoitan, turvaton
-
kyberseksi ei ole koskaan ollut helpompaa
Minulla ei oikeastaan ole sellaista, eli
-
jos jollakin on, toisitko sen testiin?
Mutta olen melko varma, että niissä on
-
korkean luokan turvallisuus. naurua
Ja sitten on napinpainajat.
-
Sain tietää näistä vasta eilen ja
Ajattelin "WTF, napinpainaja!?"
-
naurua
-
aplodit
-
Se on Bluetooth Low Energy -laite
jolle voi kommunikoida ja
-
laittaa painamaan nappia. Tässä se painaa
delete:ä läppärissäni.
-
Joten vihdoinkin minulla on Bluetooth LE
-käyttöinen delete-näppäin läppärissäni.
-
naurua Erittäin,
erittäin hyödyllinen. Tietenkin jos asetat
-
sen sen ovenavaajaasi kotona, voit taas
tehdä sitä – tiirikointia.
-
Emme ole vielä hakkeroineet sitä, koska
näin sen vasta eilen, mutta
-
se ei näyttänyt kovin salatulta. Siinä on
joku salaisuus, jaettu merkkijono, jota
-
emme ymmärtäneet. Mutta ehkä tämä
kongressi, me, tulemme tutkimaan sitä.
-
Okei, sitten on autot. En ole
varma, kuka luki tämän viestin
-
Teslalla oli suuri sovellushakkerointi? Ei
kukaan? Ajattelin, että kaikki lukivat sen
-
koska se oli jopa Heisessä. Ja ilmeisesti
se on tosi suuri haavoittuvuus. Elon
-
Muskin täytyy parantaa tässä ja
kaikki varastavat näitä...
-
miten niitä kutsutaan…
ai niin, näitä "älyautoja".
-
Ja niissä on jopa värejä! Joten kukapa
ei haluaisi varastaa yhtä niistä?
-
naurua
-
Huono uutinen on, että se ei itse asiassa
ollut oikeastaan hakkerointi. Mitä he
-
näyttivät, oli että sovellus pystyy.
käynnistämään auton. Se on käsikirjassa.
-
Joten he kertoivat: "Joo, mutta jos hakke-
roin puhelimesi voin käynnistää autosi!"
-
Sitten he ymmärsivät: "Ai, sinä tarvitset
myös salasanan, koska auton
-
käynnistämiseen sovellus oikeasti pyytää
salasanaa uudelleen." – "Joo, mutta jos
-
hakkeroin puhelimesi, voin asentaa
huijausapin pyytämään salasanaa
-
ja jos syötät sen voin varastaa autosi!"
– Oho, yllätys! naurua
-
Tarkoitan, että tämä ei ole sellaista
hakkerointia, josta me puhumme.
-
Sitten he ehdottivat, että apin pitäisii
olla paremmin suojattu takaisinmallinnuk-
-
selta. Mitä se muuttaisi tässä suhteessa?
Voin luoda huijausapin ilman edes
-
alkuperäisen purkamista. Niin,
tietysti jos sinulla ei ole turvallisuutta
-
puhelimellasi, jos asennat sovelluksia,
jotka eivät ole turvallisia,
-
tietosi eivät ole turvassa ja Teslasisi
varastetaan. Mutta en nähnyt tässä
-
"hakkeroinnissa" mitään oikeastaan
hakkeroitavan. Joten kun puhutaan…
-
aplodit
-
Säästäkää aplodit tälle!
-
Puhutaan monimutkaistamisesta. Se on
tosiaan asia, jonka osa ihmisistä ymmärtää
-
eri tavoin kuin minä. Yritän sanoa ihmi:
sille: "Turvallisuuden monimutkaistaminen
-
ei toimi!" Eli jos monimutkaistat appisi
se mahdollisesti hidastaa kaltaisiamme
-
tutkijoita. Mutta ihmiset, jotka tekevät
sitä rahasta, jotka haluavat myydä hyvä-
-
ksikäyttöjä, he käyttävät silti energiaa
siihen ja myyvät ne vielä kalliimmalla.
-
Ja hyväksikäyttö on jopa pidempään käytet-
tävissä, koska riippumattomat tutkijat
-
eivät löydä haavoittuvuuksia niin
nopeasti. Ideana: hyvän kryptauksen ei
-
tarvitse olla salassa ollakseen turvalli-
nen. Eli olisitteko monimutkaistamatta
-
appeja paremmiksi. Rakentakaa protokollat
paremmin. Mutta kuten sanottu aiemmin, en
-
nähnyt mitään merkkejä Teslassa. Ehkä
heidän tulisi tehdä selväksi, että voit
-
käynnistää sillä auton ja ottaa
sen "pois
-
käytöstä" ja sellaisia asioita, mutta se
ei ole turvallisuuskysymys. Okei.
-
Palataan siis lukkoihin. Koska,oikeaastaan
puhetta kutsutaan "Tiirikoinniksi".
-
Joten mitä nämä älykkäät lukot yleensä
tekevät? Tietysti, ne voidaan avata.
-
Yleensä sinun… puhelimesi ollessa lukon
lähellä, laitat jotain lukkoon
-
ja kommunikoit – lukko aukeaa.
Vaihtoehtoisesti sinun on painettava
-
jotain puhelimessa, joten siinä on 2-vai
-heinen prosessi lukituksen avaamiseen,
-
mikä on oikeastaan aika hyvä idea,
joidenkin ilmeisten skenaarioiden takia
-
jotka muuten toimisivat. Sitten – ja
tämä on erona tavallisiin lukkoihin -
-
ne voidaan jakaa ystäville. Se on iso
ominaisuus. He yrittävät vakuuttaa sinut
-
siitä, miksi nämä älykkäät lukot ovat niin
älykkäitä. Kun en ole kotona, voin
-
lähettää jonkin koodin ja antaa hänelle
mahdollisuuden avata pyörävarastoni
-
vain yhden tunnin ajan. Koska minä voin,
toki, peruuttaa tämän aikajaroituksin.
-
Se on siis se suuri etu,
verrattuna perinteiseen lukkoon.
-
Paitsi tietysti, että se on paljon turval-
lisempi sillä sitä ei voi enää tiirikoida.
-
Ja sitten niissä on tietenkin jokin
vikasietotila siltä varalta, että puhe-
-
limesi hajoaa tai mitä vain. Voit syöttää
napsautuskoodin ja antaa koodin näppäimil-
-
lä tai vastaavilla avataksesi sen ilman
puhelinta. Mutta se ei ole mitään, mitä
-
aiomme tarkastella tänään. Näistä perus-
asioista siis, toki, tulee joitakin perus-
-
hyökkäysvektoreita. Mitä voisin yrittää
tehdä: Voisin yrittää ohittaa
-
jakamisrajoitukset. Eli mahdollisesti
mennä eri aikaikkunaan. Voisin vaihtaa
-
kellonaikaa puhelimessani,
todennäköisesti. Toimiiko se?
-
Sellaisia asioita. Lukon avaaminen peruu-
tuksen jälkeen. Tietenkin sitten, mitä
-
kaikki ajattelevat kun puhutaan
Bluetoothista: Voisin
-
hankkia avaimet. Jonkun Bluetooth LE
yhteyttä haistelemalla.
-
Se on jotain, mitä aiomme tehdä tänään.
Sitten tämä, mistä olin puhumassa
-
miksi kahden painikkeen painaminen on hyvä
idea. Voisit välittää avauskoodit. Jos
-
sinulla on välitön avausominaisuus,
voisin lähestyä sinua, teeskennellä
-
olevani lukkosi, puhelimesi lähettää
minulle OPEN-komennon, voisin välittää
-
sen lukkoosi jossain täysin muualla, ja se
avautuisi. Eli mielestäni tämä on jotain,
-
mitä ei oikeastaan voi estää, paitsi
joidenkin erittäin hankalien mekanismien
-
avulla. Mahdollisesti "ajoituksella" tai
vastaavilla… Eli tämä "välitön avaaminen"
-
-ominaisuus ei ehkä ole paras idea. Sitten
meillä on mahdollisuus hyökätä lukkoon tai
-
sovellukseen suoraan. Tarkoitan sen olevan
ohjelmisto. Eli siinä on puskureiden yli-
-
vuotoja. Siinä voi olla muitakin heikkou-
ksia. Se voisi vain olla tarkistamatta jo-
-
tain. Jos kerron olevani toinen henkilö -
tarkistaako se todella, onko minulla
-
oikeudet ja kaikki? Mutta tämä on jotain -
mielestäni ainoa asia – jota minulla ei
-
ole päivän puheessa. Koska muut menetelmät
toimivat jo. Okei.
-
Menen katsomaan laitteistoa.
Eli periaatteessa, jos olet
-
lukkojen tiirikoija tai joku muu takaisin-
mallintaja, jos hankit uuden laitteiston
-
haluat purkaa sen osiin. Jos sinä et voi
purkaa sitä tai a-
-
vata sitä, et omista sitä. Ja tässä - jos
haluat tehdä sen itse – tässä vinkit
-
kuinka se avataan. NOKE on erittäin kivas-
ti rakennettu. Kun olet oikeudellisesti
-
tai laillisesti avannut NOKEsi lukituksen
voit purkaa sen vaurioittamatta sitä.
-
[Sinä] tarvitset vain ruuvimeisselin ja se
purkautuu kokonaan. Erittäin mukava
-
muotoilu. Master Lock - sinun täytyy
porata pois 4 niittiä. Se on vähän
-
surullista, sillä sitten se ei ole enää
kovin hyvä lukko. Mutta se ei ole ongelma
-
koska se ei ollut ennenkään,
minun kokemuksellani.
-
aplodit ja naurua
-
Ja sitten on Dog & Bone -lukko,
joka on lukko, jonka sain äskettäin.
-
Sen avaaminen on hieman hankalaa, mutta
ei tarvitse tehdä paljon vahinkoa.
-
Jos olet avannut sen, voit vetää ulos
pinnin takaa - kiitos Jan (?)
-
sen selvittämisestä. Ja sitten voit
irrota ruuvit ja se irtoaa todella
-
kauniisti. Joten miltä nämä lukot nyt
näyttävät? Tämä on NOKE. Eli periaatteessa
-
näet PCB:n, näet normaalin
lukon rungon kuten täällä,
-
kahleella. Siellä on moottori PCB:ssä.
Moottori kääntää jotain lukituselementtiä
-
täällä. Ja jos se on oikeassa asennossa
lukko aukeaa. NOKE:lle on olemassa
-
erittäin mukava paperi SSDeV:n jäseneltä
Michael Hüblerilta. Minulla on linkki
-
esityksen lopussa..
Eikä hän tai minä löytänyt mitään
-
mekaanisia ohituksia kyseiselle lukolle
Mekaniikka näyttää siis olevan kunnossa.
-
Sitten on Master Lock. Se on hyvin saman-
lainen mutta on sanottava heidän keksineen
-
tämä mekanismin moottorin kanssa tässä
lukkoelementissä ensin. Tässä on 4 nappia
-
piirilevyllä, jota voitkäyttää koodin
syöttämiseen. Siinä on 2 prosessoria,
-
melko vakiomuotoilu ja tässä niitit,
joita täytyy porata, jotta se aukeaa.
-
The Dog & Bone on vähän enemmän
kömpelö. Se on isompi lukko. Se erottuu
-
melkoisesti joiltain osin. Mistä todella
pidin, oli moottori tuon vaihteiston kans-
-
sa. Luulen sen olevann 1:2000 tai jotain.
Niin se saa todella paljon tehoa
-
erittäin pienestä moottorista. Joten mitä
se tekee sillä? Se kääntää tätäelementiä
-
ja elementti vetää nämä 2 jousikuormit-
teista lukituselementtiä sisään, jotka
-
lukitsevat kahleen. Jos olet tiirikoija,
kysyt: "Jousikuormitteinen? Oikeasti?
-
Oletko koskaan kuullut termistä
"Shimming lock"?" "Shimming lock
-
on metallin laittamista kahleeseen,
ja jousien työntämistä taaksepäin.
-
Se on hyvin tavallinen riippulukkojen me-
netelmä 5 dollarin alueella, sanoisin.
-
Lukot alkaen 10...15 dollaria tai
euroja tai mitä tahansa, sillä alueella
-
yleensä ei voi enää tehdä shimmingiä.
Kun avasin Dog & Bone -lukon
-
tajusin heti: se on jousikuormitteinen,
shimming onnistuu siinä.
-
Lyhyt haku Googlesta
tiesi, että herra Lukkoseppä,
-
tiirikoija Yhdysvalloista, joka
tekee hyviä Youtube-videoita,
-
huomasi sen kuukausia sitten.
Ja tietysti, se on shimmattava!
-
Laitat ohuita metallilevyjä
– hän rakensi ne limutölkin leikkeistä,
-
laittaa ne
sisään ja lukko aukeaa.
-
Mutta tämä ei ole 5 dollarin lukko. Se on
80...100 dollarin Bluetooth-riippulukko.
-
Ja shimmaat sen leikatulla metallilla.
Okei. Ei tarvitse mennä sisälle
-
Bluetooth Low Energy:llä siihen.
naurua
-
Ja pienenä teaserina: minä en myöskään
sanonut, ettei mekaanista ohitusta olisi
-
Master Locksille. Mutta
palaamme asiaan.
-
Okei. Elektroniikka. Tämä on
NOKEn elektroniikkaa. Pohjimmiltaan
-
näet, että siellä on yksi CPU ja jotain
sitä kutsutaan "H-sillaksi", jota
-
käytetään moottorin ohjaamiseen. Kaikki
muu on melko tavallista elektroniikkaa eli
-
hyvin yksinkertainen muotoilu.
Master Lockissa on 2 prosessoria,
-
siinä on painikkeet piirilevyllä, myös
melko yksinkertaista elektroniikkaa. Ja
-
tässä on MCU:t. Mielenkiintoinen asia,
jonka huomaan, on, että siellä on hyvin
-
yleinen siru. Se on Nordic nRF51822.
Löydän sitä periaatteessa kaikkialta.
-
Se on hehkulampuissa, se on
3:ssa lukossa jotka minulla on täällä.
-
Tai 4, jos lasketaan Ivation
ja Nathlock [ei] samana.
-
Vain Master Lock
käyttää MSP430, joka on…
-
nRF on… pohjimmiltaan ARM-ydin.
MSP430 on paljon pienempi siru,
-
se on Texas Instrumentsilta, ja se on
erittäin alhaisen virrankulutuksen siru.
-
Sitä käytettiin myös edellisessä
ei-Bluetooth LE elektroninen lukko.
-
Mutta se on periaatteessa myös normaali
mikrokontrolleri, ja voit ohjelmoida sen.
-
Joten ohjelmoi se. Se tarkoittaa, että
voit käyttää mitä tahansa ARM Flash
-
-korttia. Käytin ST-Link-liitäntää
STM32-kehitysalustalta, joka meillä oli
-
hakkeritilassamme. Ja liittin sen sirulle
NOKE-riippulukossa täällä.
-
Eli esim. käyttäen OpenOCD:tä, mutta…
on olemassa erilaisia työkaluketjuja (?),
-
mutta tästä löydät tietoa internetistä,
kuinka sitä käytetään nRF:n kanssa.
-
Käyttämällä OpenOCD:tä saat
liitännän sirulle yhdistämistä varten,
-
ja sitten voit antaa komentoja
kuten "tutki sen Flash";
-
voisit lukea Flashin, sinä voisit
kirjoittaa siihen uuden laiteohjelmiston,
-
ja sellaista.
-
Vanhalla Master dialSpeed riippulukolla
joka on pre-Bluetooth-LE, mutta
-
jo sähköinen, muutama vuosi sitten,
Luulen, että esittelimme 4 vuotta sitten
-
siitä, ettei se ollut lukusuojattu,
voit vaihtaa laiteohjelmiston,
-
voisit oikeastaan saada koodit
lukemalla Flashin, ja pääsisit käsiksi
-
Flash-sisältöön avaamatta
lukkoa. Niin, se oli todella hauskaa.
-
Ei käyttökelpoinen lukkona, mutta tein
uuden flashin Simon Says
-
-tyyliseen peliin sinun on toistettava sen
osoittama sarja. Hauska lukko hakkeriti-
-
-laan. Valitettavasti tai onneksi,
sanoisin valitettavasti,
-
valitettavasti NOKEn ohjelmisto oli
lukusuojattu. Vaikka ei ole tar-
-
vetta NOKE-laiteohjelmiston Flash-porttei-
hin ei pääse käsiksi avaamatta
-
lukkoa Joten et lukitse ketään ulos
lukusuojaamalla sitä, paitsi
-
laillisen omistajan. Mutta okei, se oli
lukusuojattu ja sanoin: "Voi,
-
laiteohjelmiston purkaminen, se on vaikeaa
työtä tapauksessa, ohitetaan se."
-
Tietysti voit käyttää näitä flash-
rajapintoja omien firmwarejen te-
-
kemiseksi näihin lukkoihin. Ehkä tehdäk-
sesi ne open sourceksi joskus. Tai
-
jotain. Tai käytä niitä vain hienoina ke-
hitysalustoina, joidenkin toimijoiden
-
kanssa. Eli mennään ensimmäiseen
mielenkiintoiseen asiaan, sanoisin.
-
Viestintä "pilven" kanssa.
-
Eli puhelimesi puhuu joillekin palveli-
mille, joita laitteistosi
-
valmistaja yleensä tarjoaa. Ja
yleensä se on TLS-salattu linkki
-
HTTP:n avulla. Tästä linkistä sovellus
puhelimessasi lähettää kirjautumistiedot,
-
saa takaisin tiedot lukosta pilvestä.
Joten voit asentaa sovelluksesi uudessa
-
puhelimessasi, antaa
omat kirjautumistiedot ja käyttää heti
-
kaikkia lukkojasi. Tai lukot, joita me o-
lemme jakaneet kanssasi. Yleensä nämä so-
-
vellukset myös lähettävät tapahtumia pil-
veen kun avaat lukkosi. Joten jos
-
jaat lukonjonkun kanssa, voit nähdä toi-
sessa puhelimessasi, että hän avasi sen,
-
ja ehkä missä hän sen avasi. Ja sellaisia
asioita. Ja tietysti myös dataa muokataan,
-
jos lisäät siihen uutta koodia tai jotain.
Tämä on siis lähetetty linkin kautta.
-
Joten jotkut ihmiset sanoisivat: "Voi,
mutta TLS-salaus on turvallista, eikö
-
niin?" Tietenkin yleensä on. On puutteita
joista kuulet silloin tällöin
-
näissä konferensseissa. Mutta se ei ole
ongelma tässä. Ongelma on – mutta se ei
-
ole ongelma, se on mukavaa meille
tutkijoille, sinä omistat puhelimen so-
-
velluksella. Sinä hallitset appia ja
voit jopa muokata appia. Mutta puhelimen
-
omistaminen, jolla hallitset TLS-luotta.-
muskauppaa varmennehallinnoijien kanssa
-
Eli voit asentaa uuden CA:n ja luottaa
palvelimiisi. Ihmiset voisivat yrittää es-
-
tää tätä käyttämällä avaimen kiinnitystä
apissa mutta jälleen, hallitset myös appia
-
Voit vaihtaa sovellusta, poistaa avaimen
kiinnityksen. Eli periaatteessa tunkeutu-
-
tminen tähän TLS:ään on jotain, jota val-
mistajan täytyy odottaa. Se on laitteesi,
-
se on sinun viestintääsi. Sinä pystyt
kuuntelemaan sitä. Niin ja se kiva juttu
-
– ja tätä yritän kertoa kaikille
teille tässä keskustelussa – nämä asiat
-
eivät ole vaikeita. On saatavilla kivoja
työkaluja ja jos sinulla on appeja
-
jotka tekevät asioita, joista haluat tie-
tää asenna tällainen työkalu, katso apin
-
toimintaa tietoja siirrossa ja katso miten
appisi todella kommunikoivat. Itse asiassa
-
on melko mielenkiintoista nähdä, mitä pu-
helimesi viestii Googlelle koko ajan.
-
Tajusin sen: yksi näistä sovelluksista
kertoo Facebookille, kun aloitin,
-
joka kerta. Mitä vittua?? Mutta sinä näet
sen helposti. Mitä teet, asennat esim.
-
mitmproxy:n, se on pieni helvetti Python
riippuvuuksia, mutta on yleensä asennet-
-
tavissa Linuxissa ja jopa Mac-koneessa.
En ole kokeillut Windowsilla, mutta
-
olen melko varma, että siihen on vaihto-
ehtoja. Ja asennat sen proxyksi, joten
-
muutat internetyhteyttäsi puhelimessasi
ja sanot: "Oh, tämän Wi-Fi:n on käytettävä
-
proxya, anna proxysi IP…”
Ja mitmproxy luo väärennettyjä varmenteita
-
lennossa. Joten mille tahansa puolelle
menetkin se luo uuden varmenteen näyttäen
-
samalta, allekirjoittaa sen väärennetyllä
CA:lla ja voit asentaa väärennetyn CA:n
-
pelkästään menemällä osoitteeseen
http://mitm.it/ Joten, mies välissä. Ja
-
siellä on linkki väärän CA:n asen-
nukseen puhelimessasi. Se on oikeasti
-
[tehty] 5...10 minuutissa, Python materi-
aalin kääntämisen kanssa 15 minuuttia,
-
ja sinulla on toimiva mies välissä
-asetelma ja voit seurata viestintääsi.
-
Tältä sovellus näyttää. Niin näemme
tässä muutamia POST-pyyntöjä NOKE-
-
sovellukseen. Saamme vastauksia; itse
asiassa näemme täällä hauskoja 403:ia.
-
En ole varma, miksi se tekee niin. Mutta
ok. Mutta tämän NOKE-sovellus tekee käyn-
-
nistyksen yhteydessä. Ja tietysti voimme
ei vain nähdä pyyntöjä, voimme myös katsoa
-
itse pyyntöön. Ja se on mm.
hyvä tapa palauttaa salasanasi.
-
Minun olisi ehkä pitänyt blurrata se.
Joten jos olet unohtanut salasanasi
-
haistat vain viestintääsi. Se
toimii myös Play kaupan salasanaasi,
-
yleensä. Yleensä he käyttävät tokenia
mutta joskus se uusitaan.
-
Joten jokainen sovellus, salasanalla
joka lähettää sen pilveen – voit
-
palautaa sen sillä. Ja alkaen tästä
kirjautumisesta saat tietosi takaisin.
-
Ja NOKE-sovelluksessa se on
yleensä tehty kuten lähetän kirjautumisen,
-
käyttäjätunnuksella ja
salasanalla ja saan tokenin
-
takaisin. Sitten seuraten pyyntöäsi täytyy
vain lähettää tämä
-
token, ja sitten olen todennettu. Eli se
on ok mekanismi sanoisin.
-
Niin. Mitä me myös saamme? Meillä
on GETLOCKS-avain ja
-
kun kutsumme "getlocks" saamme
tiedot lukoistamme.
-
Tässä siis periaatteessa lukon tunnus.
Tässä lukon avain. Siellä on jotain
-
muistavaksi: 0137 – katsotaan tätä
myöhemmin.
-
Näet lukon MAC:in,
näet kuvan URL-osoitteen
-
missä sovellus näyttää minulle
lukon – jos minulla on useita lukkoja
-
voin asettaa erilaisia kuvia
siihen. Ja tämä on nopea avauskoodi
-
jossa voin painaa
kahle tämän lukon avaamiseksi. Eli tämä
-
kaikki ei ole hakkerointia, koska
nämä tiedot minun pitäisi tietää
-
Se on minun lukkoni, saan tietää tiedot,
niin se ei ole iso ongelma.
-
Mutta on mielenkiintoista nähdä, mitä se
tekee ymmärtääkseen, sen toiminnan.
-
Sitten meillä on seuraava
asia, "jaetut lukot".
-
Tämä on mielenkiintoisempaa, ehkä siksi
koska näen: "Voi, saan käyttää sitä koko
-
päivän, siitä päivästä alkaen,
siitä ajasta alkaen,
-
päättyy tuohon päivämäärään, tuohon
aikaan." Ja tässä lukossa on avain,
-
ja siellä on toinen avain.
Ja toinen MAC.
-
Joten hieno asia on,
lukolla ei ole aikaa.
-
Lukko ei tiedä
milloin saan avata sen.
-
Eli tarvitsen vain tämän avaimen. Ja kiva
juttu on myös ettei appia tarvitse
-
manipuloida millään tavalla. Voin käyttää
Mitmproxya muuttaakseni tietoja lennossa.
-
Joten kerron vain Mitmproxylle,
vaihda vuosi 2016 vuodeksi 2066, sitten
-
vastaus tulee takaisin ja sitten NOKE-appi
ajattelee: "Voi, hän on edelleen
-
sallittu käyttäämään sitä. Tietenkin NOKE-
tyypit olivat fiksuja ja tekevät online-
-
tarkastuksen. Joka oikeastaan tarkoittaa,
että voit avata lukon vain, jos sinulla on
-
jaettu lukko. Omaa lukkoa voi käyttää
offlinessa. Jaettua lukkoa voi käyt-
-
tää vain kun on internet. Ei hyvä, jos on
kellari tai jotain. Mutta se tekee online-
-
tarkastuksen, se kysyy: "Voiko lukituksen
avata?" Pilvi vastaa: "Kyllä, onnistuu,
-
voi avata". Tietysti voin myös väärentää
sen. Eli tämä on täysin väärin; on tarpee-
-
tonta olla verkossa. Voisin tehdä sen off-
linessa. Halutessani
-
murtaa lukon, voin tehdä sen kellarissa.
Vain laillisten käyttäjien täytyy olla
-
onlinessa. Joten NOKEn jakamisominaisuus
on jo rikki pelkästään Mitmproxy:lla.
-
Oikeasti, se ei ole iso hakkerointi. He o-
lisivat voineet ajatella sitä. Mutta okei.
-
Joten, kun joku jakaa
lukon sinulle, NOKEn sinulle,
-
sinulla on tämä avain ja voit
käyttää avaintasi sitten ikuisesti.
-
Käyttämällä alkuperäistä sovellusta. Se on
hieno asia. Sitä ei tarvitse muuttaa.
-
Yksi asia, joka on positiivista
arkkitehtuurissa, avain, jota he käyttävät
-
jakamiseen, on eri avain kuin jolla
käyttät lukkoasi. Se tarkoittaa, että
-
tällä jaetulla avaimella en voi muuttaa
lukkoa. En voi uudelleenavaintaa sitä,
-
tai muuta napsautuskoodia tai muuta
vastaavaa. Joten voin vain avata sen.
-
Ja heillä on mahdollisuus muuttaa lukon
avainta. Joten voin mennä lukolleni ja sa-
-
noa "Re-key!", ja he tekevät uuden avaimen
Mutta silloin minun on mentävä lukolleni.
-
Joten se ei ole mitään, jos jaan lukon
sinulle kongressista, ja lukko on
-
jossain… Salzburgissa! Sitten tuo ei toi-
mi. Ei siis todellakaan auta. Mahdolliset
-
kertakäyttöisrt avaimet tai vastaavat
voisivat olla parempi vaihtoehto,
-
tai vain jokin haaste/vastausmekanismi.
Jos sinun on oltava verkossa, miksipä ei.
-
Mutta se on jotain tulevaisuutta varten.
Tällä hetkellä lukon jakaminen ei ole
-
kovin turvallista ja suosittelisin mietti-
mään sitä, kun käytät jakamistoimintoa.
-
Mitä tulee firmwaren dumppaamiseen: kuten
sanoin ennen firmwarea ei voitu dumpata
-
NOKEsta. The Dog & Bone:a en edes
yrittänyt tyhjentää firmwaresta, koska
-
se oli shimmattava. Mutta he lähettivät
minulle URL-osoiteen CONNECT:ssa, josta
-
voin ladata firmwaren.
Ja jos sinä… nauraa
-
naurua ja suosionosoituksia
-
Jälleen kerran, en ota tätä huomioon haa-
voittuvuutena. Uskon, että omis-
-
taessani lukon kuuluisi minun saada lukea
Firmware. Jos lataat, se on oikea
-
firmwaren hex dump. Se näyttää kuin
suoraan mitä flashaisit sirulla. Jos
-
haluat tehdä firmwaren
takaisinmallinnusta, on erittäin
-
helppo aloituskohta firmwaren hankkiminen
internetistä, sen purkaminen, leikkimi-
-
nen sillä, sen flashäys mahdollisesti
omalle alustallesi, ilman edes lukon
-
omistamista leikkiäksesi sen kanssa. Miksi
ei. Eli sen verran sovellusviestinnästä.
-
Sillä voi jo tehdä aika paljon.
Mutta haluamme mennä hieman syvemmälle.
-
Haluamme valita Bluetooth Low
Energy -tason. Eli viestintä
-
puhelimeni ja lukon välissä. Tai
vibraattorini. Tai miten vaan. Eli Blue-
-
tooth Low Energy on uudempi, mutta itse
asiassa helpompi haistella kuin Bluetooth.
-
On puhe nimeltään “With Low
Energy comes Low Security”
-
jos haluat saada esittelyn siitä.
Löytyy Youtubesta. Pohjimmiltaan,
-
siinä on 3 suojaustilaa. Mutta eniten
käytettyjä ovat NON ja ADHOC mikä on kuin
-
lähes ilman turvallisuutta. Ja kolmas
muodostaisi pariliitoksen koodin kanssa
-
joka on yleensä 6-numeroinen luku.
Jos kuuntelet tuota pariliitosta sinä
-
myös omistat kaiken. Tämä parani Bluetoo-
th Low Energy 4.2 tai Bluetooth 4.2:ssa
-
jotka sisältävät uuden Low Energy -stan-
dardin Mutta tätä ei toteuteta kovin
-
yleisesti tänään, eikä toteuteta
lähitulevaisuudessa. Koska niin monet
-
laitteet eivät tue sitä. Eli toistaiseksi
Bluetooth Low Energy on helppo kohde
-
päästä tutkimaan. Tarjolla on
työkaluja siihen, kuten Ubertooth One
-
Mike Ossmann:ilta Adafruit
BTLE-sniffer… erittäin halvalla.
-
Ja voit rakentaa oman flashäämällä
firmwaren, joka on saatavana Nordicista
-
suoraan mille tahansa kehityslevylle
tällä sirulla, joka sinulla on.
-
Elitämä on hakkeritilan sisääntulopiste.
Jos sinulla on näitä tavaroita...
-
Muuten suosittelen menemään
Adafruit Snifferille. Se on tilattavissa
-
jopa Euroopassa erittäin helposti.
Ei siis mikään iso ongelma.
-
Mutta erittäin halpa vaihtoehto on:
hanki 3...5 euron kehityskortti
-
kuten tämä Kiinasta,
käytä STM32-ohjelmointilaitettasi.
-
Minulla on täällä toinen lauta, joka on
sarjaliitäntä. Mutta voisit käyttää
-
normaalia FTDI USB-SERIAL:si,
myös. Ja sitten tämä alusta
-
on identtinen Adafruit Bluetoothin kanssa
LE Sniffer, noin 5 taalaa.
-
Okei. Puhutaan tästä tutkimuksesta.
Tässä ei ole mitään aiemmin tekemätöntä.
-
Joku kuten esim. Rose & Ramsey teki sen
DEF CON:issa ja piti melko mukavan puheen
-
jossa hän analysoi monia lukkoja. Hänellä
oli jotain 15 lukkoa ja niistä 12 rikki.
-
Eli se oli todella salasanoja paljaana
tekstinä Bluetooth LE:ssä Quicklockissa,
-
iBluLockissa, Plantraco Phantomlockissa.
Toivon, että se oli oikein. En väitä sen
-
olevan totta. Mutta hän kertoi [niin] pu-
heessa. Hän löysi uusintahyökkäyksiä näis-
-
tä lukoista. Eli voi vain lähettää uudel-
leen saman koodin, jonka näit aiemmin,
-
edes ymmärtämättä sitä. Mutta hän pysähtyi
sinne, missä siitä tuli
-
kiinnostavaa. Ja sen sijaan lähetti
tämän dian. Jota vihaan.
-
Hän kirjoitti murtamattomista lukoista. Ja
ensimmäinen oli NOKE riippulukko.
-
Ja aikajanalle: siinä vaiheessa
Olin jo ilmoittanut NOKElle
-
löydöksemme. Jotka näet tänään.
Joten NOKE-yhtiö tiesi asiasta
-
lukko on täysin rikki kryptokerroksella
[tuohon aikaan]. Mutta he näkevät tämän
-
Rose & Ramseyn puheen ja postaavat
blogikirjoituksen: "NOKE yksi harvoista
-
Bluetooth-lukoista, jotka läpäisevät
hakkeritestin”… OIKEASTI?? Heille ilmoi-
-
tettiin! Ja he… viestimme aktiivisesti
kryptoprotokollan muuttamisesta.
-
Mahdollisesti sosiaalisen verkoston
ihmiset eivät ole kovin lähellä teknisiä
-
Mutta okei. Joten, puretaan se. Käyttäen
Nordic Bluetooth LE sniffer -firmwarea.
-
mikä on... valitettavasti helpoin tapa
käyttää sitä on Windowsissa. Mutta voit
-
käyttää sitä myös Pythonilla Linuxissa. Ja
Wireshark-integraatio ei ole niin mukava…
-
Joten jos sinulla on Windows tai Windows
VM on helpoin sisääntulokohta.
-
Tässä on tekstikäyttöliittymä, jossa
sanot: "Haluan haistella tätä laittetta",
-
eli saat paljon paketteja tässä.
Enimmäkseen: "löytö, löytö, löytö"
-
Sinun täytyy etsiä isompia paketteja. Tämä
oli isompi paketti, jossa hyötykuormaakin,
-
ja se sisältää erittäin pitkän merkkijonon
joka näyttää täysin satunnaiselta.
-
Joten näen puhelimesta NOKEen siellä on
satunnaisuutta; NOKEsta puhelimeen on
-
satunnaista. Näyttää oikeastaan salatulta.
Ja NOKE väittää käyttävänsä AES128:aa.
-
Joten en edes yrittänyt ymmärtää
mitä näen siinä, koska
-
jos se on AES-salattua,
et löydä siitä mitään merkitystä.
-
Joten jätetään nuuskiminen sivuun
hetkeksi. Emme voi haistaa tietoja.
-
Pystymme saamaan tämän viestinnän ilmasta.
Mutta NOKElle emme voi tehdä mitään
-
tuon kanssa. Joten mennään sovellusten
hakkerointiin.
-
On erilaisia lähestymistapoja. Yksi
– Helpoin… ei helpoin, mutta
-
ensimmäinen, jonka teimme -
sovellusten manipulointi.
-
Joten voit saada APK:n puhelimestasi hyvin
helposti ADB:llä. Sinun ei tarvitse olla
-
rootattua laitetta siihen. Voit vain ottaa
kehitystilan käyttöön ja kopioida APK:n.
-
Internetissä on paljon opetusohjelmia sen
tekemiseen. Periaatteessa 3
-
kutsua shellissä. Ja nuo APK:t voivat hel-
posti purkaa SMALIn tyyppisellä työkalulla
-
Siinä voi muuttaa asioita, esim URL-osoi-
tetta. Voit muuttaa arvoja. Sitten sen voi
-
koota uudelleen, allekirjoittaa itse,
ja laittaa sen uudelleen puhelimeesi.
-
Yksi asia, jonka voi tehdä sillä, on vaih-
taa sovellus käyttämään eri URL-
-
osoitetta viestintään. Ja se itse asiassa
on aika kiva idea. Koska näimme ennen
-
että voimme ymmärtää tämän täysin proto-
kollaa, eikä se ole moni-
-
mutkainen. Se lähettää joitain pyyntöjä,
saaden joitain JSON-vastauksia
-
Voin kirjoittaa sen Python-skriptillä
parilla 100:lla rivillä ja väärentää hei-
-
dän palvelimensa. Eli voisinkin käyttää
NOKE-lukkoani, jos siinä olisi hyvä
-
kryptaus, omalla palvelimellani. Ei yhtey-
dessä heidän pilveensä, rakentaisin oman
-
NOKE appini ja antaisin sen kommunikoida
NOKE-palvelimeni kanssa. Miksi ei. Mah-
-
dollisesti tulevaisuudessa NOKEa ei ole
enää? Näin on tapahtunut muille yri-
-
tyksille palvelimet ovat poissa, laitteis
to mennyt. Jos ymmärrät protokollan,
-
olet haistellut sitä aiemmin voit ottaa
sen käyttöön uudelleen
-
ja jatkaa laitteistosi käyttöä. Paitsi,
en pitäisi lukkojeni olemisesta pilvessä!
-
Käytämme itse asiassa tätä menetelmää
NOKE-lukon analyysin aikana
-
muuttamaan satunnaislukugeneraattoria
sovelluksessa palauttamaan aina luvun 42.
-
Kiitos Secille tästä. Hän teki
binäärikorjauksen sen MIPS-binaarissa.
-
Laitoimme sen sisään ja meillä oli kiva
satunnainen numero helposti havaittavaksi
-
viestinnässä. Toinen asia
on, että voit purkaa nämä sovellus-APK:t.
-
Saat sen jälleen ADB:n avulla. Suorita se
kääntäjällä, kuten Jadx, jonka voit
-
asentaa tietokoneellesi. Voit ladata
sen Githubista. Tai jos vain haluat
-
helpon takaisinkääntämisen, mene
online-purkupalveluun.
-
He sanovat: "Käytä sitä vain laillisiin
tarkoituksiin”, mutta me käytämme!
-
Ja eilen Sec oli hyvin ärsyyntynyt
heidän Adblocker-estäjästään.
-
Mutta jos jättää sen huomiotta, niin on
APK:n lataaminen on erittäin helppoa,
-
ja palauttaa lähdekoodi. Ja sitten,
periaatteessa sinulla on Java lähdekoodi
-
joita voit lukea, voit etsiä,
voit grepata… Oh! Voit grepata.
-
Niin. Etsimme AES:ää!
naurua
-
aplodit
-
Kyllä kaikki nauravat tälle dialle.
Mutta on 2 mainittavaa asiaa.
-
Ensinnäkin tämä ei ole kaikki meidän
tutkimustamme. Tämä on vasta alkua.
-
Sitten siitä tuli vaikeaa. Toinen asia on
on, että avain on tietysti kovin typerä.
-
He käyttävät itse asiassa 01-15 AES-
salausavaimena. Mutta jos olisi käytetty
-
oikeaa satunnaista ennalta jaettua
avainta olisin silti löytänyt sen
-
tuolla tapaa. Eli oikeastaan se ei ole vä-
hemmän turvallinen. Se on vain ehkä jää-
-
nyt välistä kehityksessä. En yhtään tiedä,
miksi käyttäisit sitä avainta! Mutta silti
-
parempikin avain, olisi löytynyt
lähdekoodista. Sillä
-
se on esijaettu avain. Lukko tietää sen.
Sovellus tietää sen – sen täytyy tietää
-
koska se on esijaettu. Joten kyllä…
Mutta on silti tosi hauskaa, että tämä
-
typerä avain on siellä. Ja me itse
asiassa ihmettelimme aika paljon:
-
"Voi, mutta mitä blockchaining-tilaa
he käyttävät? Miten he käyttävät AES:ää?
-
Onko olemassa alustusvektoria?".
Minä en tiedä.
-
Kesti kauan ennen kuin tajusimme:
se on vain yksi lohko! Jos käytämme
-
sitä juttua, jonka haistelimme aiemmin
ja suorita vain yhden AES-salauksenpuru'n
-
avaimella 0001 jne. saamme jotain
-
joka sisältää 42 numeroamme. Vai niin!
"Satunnaiset" numeromme ilmestyvät!
-
Millaiset mahdollisuudet siihen on? Ei.
Joten itse asiassa tämä avain purki asian
-
minkä saimme johdosta. Joten ajattelimme:
"Menestys!" ja NOKE on murtunut! Valitet-
-
tavasti se toimi vain kahdelle
ensimmäiselle viestille ja kaikki
-
näkemämme näissä viesteissä oli satunnai-
nen numeromme ja vastauksessa
-
toinen ilmeisen todellinen satunnaisluku,
koska emme paikkaaneet lukkoa.
-
Siitä seuraavat viestit
olivat jälleen täysin sekaisin.
-
Joten meidän piti tehdä hieman
enemmän takaisinmallinnusta.
-
Valitettavasti tai onneksi tehdäksemme
siitä meille vähän mielenkiintoisempaa -
-
tämä NOKE:n APK ei
sisältänyt vain Java-lähdettä.
-
Siinä on jaettuja objektitiedostoja.
Joten binäärit, jotka ovat käännettyjä
-
jollain toisella kääntäjällä, luultavasti
C. Onneksi ne olivat siellä Androidille,
-
useille arkkitehtuureille. Ja yksi niistä
ne – en tiedä kuka käyttää Androidia
-
x86:lla, mutta se on selvästi olemassa,
meillä oli kaikki kirjastot myös x86:ssa.
-
Jota voimme käyttää yleisesti saatavilla
olevaa disassmbleria. Aloin tehdä
-
tätä objekti dumpia ja hieman asioita.
Mutta se on todella vaikea lukea ja et
-
pääse niin pitkälle sen kanssa. Niin, suu-
ret kiitokset jälleen Secille ja e7p:lle,
-
jotka auttoivat paljon Easterheggin aikana
tänä vuonna, mikä oli varsin kiva tapah-
-
tuma jossa teimme lukkohakkerointia. Ja he
tuijottivat kanssani IDA Pron dumpeja
-
koko ajan löytääksemme avaimenvaihdon,
ja lopulta se onnistui.
-
Joten kaikki assembler on erittäin vaikeaa
lukea, luulen. Mutta näimme siellä
-
parseCmd-funktio, jonka löysimme.
Itse asiassa heillä oli merkinnät siellä!
-
Mikä taas ei ole haavoittuvuus,
se vain helpotti meitä
-
löytämään tavaraa. En usko
se on huonoa heiltä. Se on okei. Joten
-
löysimme tämän parseCmd:n. Itse asiassa se
kutsuu AES-salauksenpurkutoimintoa.
-
Siitä tulee vähän isompi ja isompi
ja isompi. Sieltä löydämme -
-
En todellakaan voi lukea sitä täältä kovin
hyvin – tämä oli Create Session -avain.
-
Tämä kuulostaa erittäin lupaavalta. Sitä
kutsuttiin "CreateSessionKey". Hm. Voi
-
olla tekemistä asioiden kanssa, joita
näimme ennen. Ja siinä on tämä silmukassa.
-
Tämä silmukka on oikeastaan jotain, minkä
ihmiset ymmärtäisivät, jos osaisivat
-
lukea x86-assembleria. Se on silmukka 4:lä
iteraatiolla. Ja se tekee XOR-operaatioita
-
arvoille taulkota toiseen. Eli se
periaatteessa tekee XORia 4 arvolle.
-
Ja tämä on avainten vaihdon ydinkomponent-
-ti. Nämä ovat 4 tavun numerot
-
jonka näimme aiemmin. Minun 42 42 42 42…
ja toinen, joka tulee lukosta,
-
yhdistetään XOR:illa, ja sitten tapahtuu
lisää taikuutta. Periaatteessa appi
-
lähettää satunnaisen numeron lukkoon, luk-
ko lähettää satunnaisluvun sovellukseen.
-
Ja siitä seuraa istuntoavaimen
laskeminen lisäämällä XOR
-
näistä 2 numerosta
alkuperäisen avaimen keskelle.
-
Joten sinulla on tämä alkuperäinen
avain, jonka näimme aiemmin.
-
Ja lisäät tämän tuloksen siihen. Niin.
-
Näimme sovelluksesta numeromme 42 44 42.
Tietenkin jos sinulla on oikea sovellus
-
toiminnassa se olisi silti oikeasti
satunnaista. Mutta tämä ei vaikuta asiaan.
-
Meidän oli vain helpompi nähdä
että se on sama joka kerta, joten…
-
Se auttoi vähän, mutta ei liikaa.
Joten lukko lähettää avaimen, nuo 2 arvoa
-
yhdistetään XOR:lla yhteen; ja sitten ne
lisätään tähän typerään esijaettuun
-
avaimeen. En tiedä miksi he tekevät niin!
He olisivat voineet ainakin lisätä sen
-
eri osiin sitä, ja heillä olisi
siinä enemmän entropiaa tai… En ole varma,
-
kuka istuu sellissä ja
tekee koodausta ja ajattelee:
-
"Tämä on hyvä avainten vaihto!"?
Et voi oikein katsoa näihin mieliin.
-
Mutta okei, voimme tehdä jotain
meidän päässämme. Tässä on 0xFD,
-
lisäämme siihen 0x05. Joten se pyörii.
Tämän takia tässä on Modulo-operaatio.
-
Ja hankitaan 0x02. Meillä on 0xBB
tässä. Lisäämme 0x06 arvoon 0xBB.
-
Jos osaat laskea heksoja, näet sen tulevan
arvoon 0xC1. Jne. Joten kaikki mikä
-
muuttui avaimessa on keskimmäiset 4 tavua.
Mikä on itse asiassa toinen haavoittuvuus.
-
Koska se tarkoittaa, vaikka jostain syystä
jota en todellakaan voi kuvitella, koska
-
tämä vaihto tapahtuu joka kerta avatessasi
lukkosi. Se ei ole jotain, mitä tehdään
-
ensimmäistä kertaa tai kerran puhelimessa
tai jotain. Aina kun joku avaa
-
tämän NOKE tämä koko sarja ajetaan
läpi. Se yhdistää lukkoon, lähettää
-
satunnaisluvun, vastaanottaa satunnaislu-
vun istuntoavain lasketaan ja käytetään
-
uutta istuntoavainta loppukommunikaatioon.
Mutta jos käy niin, että hukkaat
-
ensimmäiset paketit jostain syystä: jos
sinulla on todellinen hyökkäysskenaario
-
jos et voi toistaa sitä voi tapahtua että
se on sekoittunut. Sitten vieläkin 4
-
tavua muutetaan avaimessa, joten voimme
hankkia uuden avaimen brute-force:lla.
-
Tietäem vanhan ja brute-forcella hankkien
nuo 4 tavua. Joten mielestäni se on mah-
-
dollista nykyaikaisella koneella ilman
isompia ongelma. Niin oikeasti,
-
ei nokkelin avainten vaihto. Mutta
vaikka se olisi parempi, se ei oikeastaan
-
auttaisi. Koska siellä ei ole
epäsymmetristä kryptoa, siinä ei ole
-
mitään estämässä meitä seuraamasta sitä.
Jos vaihdat istuntoavaimen
-
ennalta jaetulla salaisuudella, joku joka
tietää etukäteen jaetun salaisuuden
-
voi aina seurata sitä.
Joten heidän on tehtävä suuria muutoksia
-
siellä tehdäkseen sen varmaksi
nuuskimista vastaan.
-
Meillä on uusi istuntoavain ja tietysti
meidän on tarkistettava mitä tapahtuu.
-
Meillä on seuraava viesti johdossa.
Puramme sen uudella, erittäin siistillä
-
avaimella joka meillä on. Ja me
hankimme jotain, mikä ei näytä
-
täysin satunnaiselta. Teemme sen useilla
ja näemme siinä jonkinlaista rakennetta.
-
Se on aina… outoja kurkkuääniä luulen,
että liitin tänne väärän asian, oikeastaan
-
Olen pahoillani siitä. Teidän täytyy
kuvitella eri viesti tänne.
-
Salaa se käyttämällä tätä avainta ja
näet mitä täällä tulee olemaan.
-
Mutta tässä olisi satunnainen jonka saimme
ilmasta. Puramme sen salauksen sillä, ja
-
hankimme tämän. Ja tämä leikkautuu osaksi
op-koodia, joka on aina kolmannessa ta-
-
usa. Ja op-koodin jälkeen näemmekin
lukkoavaimen, jonka muistatte
-
yhdestä ensimmäisistä dioista – 013755 –
tämä on avain lukostani.
-
Joten saimme nyt avaimen ilmasta,
ja sinulla on täysi pääsy lukkoon.
-
Huonoa onnea NOKElle.
-
aplodit
-
Joten 06 on vain yksi op-koodeista. Kun
selaat Java-lähdettä näet paljon
-
enemmän op-koodeja, jotka voivat tapahtua
Eli esim. siellä on Rekey-vaihtoehto
-
jonka lähetät lukkoon, ja lukko alkaa
avaintamaan uudelleen avaimen luomiseksi,
-
lähettää uudet avaimet takaisin. Sinä
pystyt avaamaan - minkä juuri näimme.
-
Hanki akun varaustaso. Aseta uusi pika-
avauskoodi. Lukon voi nollata.
-
Voi tehdä firmware-päivityksen. Se näyttää
lupaavalta! Minulla on idea, katsotaan
-
tätä op-koodi lähitulevaisuudessa.
Ja voit ottaa käyttöön "avaimenperän"
-
mikä on pieni laite, jota voit
käyttää lukon avaamiseen ilman puhelinta.
-
Voit siis lähettää komentoja yhdistääksesi
ne ja lisätä ne, ja hankkia lukot tästä
-
j(?). Tässä on siis vain muutamia,
emme ole pelanneet kaikkien kanssa.
-
SetQuickCode,
Luulen haistaneeni muutaman… Kyllä,
-
mutta siinä on pohjimmiltaan sinun asiat,
joita voit tehdä, ja voit purkaa ne kaikki
-
aiemmin näytetyn viestin kanssa.
-
Joten vähän historiaa
valmistajille ilmoittamisesta.
-
Teimme tämän Easterheggissä [2016]. Kaikki
tietävät, Easterhegg on pääsiäinen.
-
Tämä oli siis huhtikuussa [2016].
Mahdollisesti se ei ollut
-
paras idea lähettää
ne huhtikuun 1. päivänä. Mutta…
-
naurua
-
Ei, he vastasivat ottaen asian vakavasti
eli he itse asiassa kertoivat meille heti
-
pitävänsä tutkimuksesta ja kaikesta. He
tiesivät, etti heidän kryptonsa ole täy-
-
dellinen, mutta tuotteen oli päästävä ulos
ja he työskentelivät uuden protokollan
-
parissa lähettäen muutamia yksityiskohta
siitä. Meillä ei ole täysiä yksityiskohtia
-
vielä, eli ei oikein voi sanoa, onko uusi
protokolla erittäin hyvä. Se näytti ide-
-
asta paremmalta. He tuovat esiin pyörän U-
lukon joka ei ole vielä ulkona. Siinä oli-
-
si uusi protokolla toimituksesta alkaen.
Nähdään sitten. Asia joka oli minusta
-
erittäin hauskaa, latasin uuden NOKE-apin
marraskuussa, ja siinä oli suuri päivitys
-
näytössä: "Rekey" painike on nyt
piilotettu! Muista siis, että se on
-
ainoa painike
joka pelastaa sinut joltakulta, jolle
-
jaoit lukon, lukitaksesi hänet ulos.
Joten tämä painike on nyt piilotettu.
-
Ei ehkä paras idea. Mahdollisesti
ihmiset eivät ymmärtäneet sitä.
-
Mutta se voidaan ottaa käyttöön lisäase-
tuksissa. Eli ei hätää.
-
Mutta he kertoivat minulle äskettäin,
suunnittelevansa korjaavansa asian
-
tammikuussa. Olemme siis itse asiassa
todella nollapäivässä tässä.
-
Lukot ovat siis edelleen haavoittuvia.
Mutta 8 kuukautta, anteeksi… minä…
-
konferenssi on nyt, emme voineet
muutta sitä! naurua
-
Ray nauraa
aplodit
-
Jos käytät tällaista NOKE-lukkoa, haluan
siltisanoa, että pidän laitteistosta.
-
Se on aika kiva laitteisto. Kirjoita vaik-
ka siihen avoimen lähdekoodin firmware
-
rakentaaen oma kryptosi ajan myötä.
Tai älä vain käytä sitä
-
todella arvokkaille asioille. Tai käytääen
Aluburkaa tai muuta suojausta samalla
-
kun avaat sen, en tiedä. Mutta ole vain
tietoinen, jos joku haistelee viestintäsi
-
käyttämällä hänen 5 dollarin alustaansa
hän luultavasti tietää koodisi.
-
Joten kyllä. Sen verran NOKEsta.
Tämä ei todellakaan ole loppu, se on vain
-
loppuosan alku. Koska meillä on
vielä yksi mekaaninen ohitus jäljellä.
-
Muistathan sen aiemmin mainitsemani
että myöskään Master Lockissa ei ole ei-
-
mekaanista ohitusta jonka löytäisimme. Jos
muistat Chaos Communication Congress:in
-
4 vuotta sitten – voit muistaa
the Rocket:in seisovan juuri tässä -
-
osoittaa kuvaa diassa me teimme esityksen
tästä ensimmäisestä Bluetoothista… ei
-
Bluetoothista, tästä ensimmäisestä elekt-
ronisesta lukosta Master Lockilta, jossa
-
oli hieno mekaaninen magneettihyökkäys,
jonka löysi Michael Hübler
-
poraamalla hyvin taitavasti reiän, tarkka-
illen moottoreita, toimien magneeteilla...
-
ja löysi tämän erityisen liikkeen
joka avaa vanhan Master Lockin.
-
Ja raportoimme siitä silloin. Eli 4 vuotta
sitten kerroimme Master
-
Lockille: "Oh, riippulukkosi voidaan avata
magneetilla tämä ei ole kovin hyvä."
-
Mutta tämä oli 30 dollarin riippulukko, ja
Voi luoja, sen voisi tehdä magneetilla.
-
Joten tämä on uusi, ja he muuttivat
jotain. Itse asiassa se on jotain mitä he
-
kertoivat meille silloin, mitä suunnitte-
livat. He lisäsivät suojametallin.
-
Joten tämä erittäin suuri, paksu suoja
tässä jota käyttäisin estämään
-
kaiken säteilyn mistä tahansa se tuleekaan
noin puolet moottorin
-
on tarkoitus auttaa. Katsotaan.
-
hiljainen video alkaa
Tämä on siis Master Lock. Meillä on isompi
-
magneetti. Minun täytyy myöntää näet,
että se on paljon suurempi magneetti.
-
Magneettien hallussapito on lai
kaikkialla Saksassa, toivottavasti pian!
-
Ja meillä on erilainen liike. Nyt
pyöritämme magneettia. Ennen
-
siirsimme sitä. – Ja se on auki!
-
naurua ja aplodeja
-
Tämä ei myöskään ole oikeastaan nollapäivä
koska kuten näit aiemmin diassa
-
Rose & Ramsey:lta, hän myös kertoi
Master Lockin olvan tiirikoimaton.
-
Ja DEF CON I:n puheen jälkeen
Q&A-osio:ssa jotenkin mainittiin
-
että epäilen sitä. En kertonut
mitä tehdä tarkalleen, koska
-
halusin antaa Master Lockille hieman
aikaa. Mutta heti keskustelun jälkeen joku
-
lähestyi minua: "Se oli hyvin mielen-
kiintoista, olen Master Lockilta!" nauraa
-
naurua
Ja itse asiassa näytin tämän ja hän
-
kuvasi sen matkapuhelimellaan, joten
katson, että valmistajalle on ilmoitettu!
-
nauraa
naurua ja aplodeja
-
Joten sanoisin: "Sopii minulle!"
-
naurua ja suosionosoituksia
-
Eli viestinä kaikille näille valmistajille
ja kickstartereille ja lukkovalmistajille:
-
"Älä yritä olla älykäs, ole älykäs!
Ja paljasta salausprotokollasi!”
-
Ei todellakaan ole tarvetta tehdä
salaista kryptoprotokollaa. Ja jos
-
kehitysosastosi sanoo sinulle: "Ei ei
emme voi paljastaa sitä, on todella
-
typerä idea paljastaa meidän kryptomme!"
sinulla on luultavasti huono kryptaus,
-
ja he tietävät sen!
naurua
-
Ja tietysti jos rakennat uuden
asian, kuten laitteen, kuten lukon esim.
-
yritä saada laitteesi kokeneiden lukkojen
tiirikoijien tai lukkoseppien käsiin.
-
Shimming ohitus,
Dog & Bone riippulukkossa, oikeasti
-
jokainen lukkoseppä
USA:ssa olisi kertonut heille:
-
"Et voi rakentaa 100 dollarin riippulukkoa
joka voidaan shimmata limutölkillä!"
-
Varsinkin jos olet elektroniikkayhtiö
jota nämä Dog & Bone -ihmiset
-
selvästi ovat: Älä luota omaan
elektroniikan osaamiseesi. Laitteiston
-
pitää myös toimia. Ja kiitos, jos annat
laitteiston ihmisille älä yritä saada
-
mitään NDA:ta tai "Voi, et voi paljastaa"
– koska silloin he eivät tee sitä, ja
-
odotat vain tuotteen ulostuloa
ja purat sen sitten. Niin oikeasti…
-
Itse asiassa minun on sanottava, että
NOKE ihmiset, jotka minä…
-
lukko ei toimi niin hyvin, mutta
yrityksellä menee mielestäni aika hyvin.
-
He lähettivät meille yhden omista
lukoistaan mekaanista analyysiä varten
-
Master Lock -esittelymme jälkeen.
Joten testasimme heidän lukkonsa
-
magneettihyökkäyksessämme, mutta se
ei toiminut. Eikä toimi vieläkään.
-
Niin sen he tekivät hyvin. Toinen asia on
että he eivät saaneet kryptoa
-
oikein. Mutta okei. Ihmiset oppivat.
naurua
-
Eli jos joku todella haluaa olla älykäs
ja yritimme myös kertoa sen
-
NOKE:lle kickstarter-kampanjassa –
yritä olla ensimmäinen.
-
Ja tämä on todella "WTF". Miksi ei ole
- ollenkaan - avoimen lähdekoodin lukkoa?
-
Tai hehkulamppua? Tai vibraattoria?
Minulla ei ole aavistustakaan. Mutta…
-
Luulen, että haluatte myydä laitteita! Mi-
ksi ette tee ohjel-
-
mistoa open sourceksi ja auditoitavaksi?
-
aplodit
-
Oopf… Mikä tuo dia on? vai niin
kyllä, siinä on Hacker Jeopardy!
-
Jos haluat Hacker Jeopardyn tapahtuvan
ensi vuonna lähetä sisältöä!
-
nauraa
aplodit ja hurraukset
-
Kuulin tuolta Sec-mieheltä ja tuolta
Ray-tyypiltä että he ovat todella vanhoja,
-
eivätkä he tiedä asioita, joita
nuori sukupolvi haluaa kysyä
-
Jeopardyssä. Ja mitä Pokémoneja
pitää kysyä ja muuta sellaista...
-
Lähetä siis ideoita! Sivu on saksalainen,
mutta Hacker Jeopardy on nyt saksalainen
-
ensi vuonna. Eli sori siitä. Saksalainen
sivu kertoo, kuinka voit lähettää ideoita,
-
kuinka tehdä hyviä ideoita. Ja jos sinä
lähetät tarpeeksi sisältöä niin mahdolli-
-
sesti ensi vuonna tulee taas Hacker
Jeopardy.
-
aplodit
-
Meillä on siis linkkejä. Itse asiassa tämä
on Zeroday-työkalu, jota olemme julkaise-
-
massa e7p:ltä. Se ei ole vielä siellä,
luulisin. Tai ehkä hän istuu yleisössä
-
ja lataa sitä juuri nyt. Se on pieni
Python-skripti. Se vaatii Python 3:n.
-
Ja se toteuttaa tämän kryptoistunnon
vaihdon. Joten mitä periaatteessa teet on
-
että saat arvot Wiresharkista,
jotka ovat kaikki nämä heksajonot,
-
laitat ne tiedostoon, aloitat
decode-NOKE-työkalu ja se kertoo sinulle
-
mikä avainkoodi siellä on, mitä asioita on
asetettu. Nyt se tukee mielestäni vain
-
"Avaa"-komentoa pääasiassa ja 'Read
Batterya' mahdollisesti. Mutta yritämme
-
lisätä muutaman koodin, kun puramme niitä.
Mutta se on tarpeeksi lukituskoodin saami-
-
seen ilmasta. Joten tällä työkalulla
- mutta voit toteuttaa sen itse -
-
voit helposti murtaa lukot. Ja siellä
on MH:n blogimerkintä, joka teki hienon
-
hienon artikkelin NOKE:n
laitteistosta ja kaikesta. Jos
-
todella haluat katsoa lukon sisään katso
siitä. Ja sitten on tietysti linkki
-
Nordic RF Sniffer -ohjelmistoon.
-
Tämä on yksi purkajista, jossa
on Adblocker-esto. Siellä
-
on artikkeli Secin blogista kertoen
kuinka purkaa ja kääntää uudelleen
-
sovellus. Minkä löysin melko
avuliaana työn aikana.
-
Joten okei. Joten kiitos kuuntelusta.
-
Ole hyvä, jos sinulla on fiksuja asioita
ympärilläsi ja haluat leikkiä sen kanssa,
-
minulla on yksi alusta jäljellä. Niin
minulla on 2, yksi minulle ja yhden voin
-
lainata, jollekkin joka haluaa haistella
laitteistoaan. Tule MuCCC:n assemblyyn
-
ja kerro minulle, mihin haluat hyökätä,
ja annan sinulle RF-sniffer alustani.
-
Tai jätä tavarat sinne ja pelataan
kongressin aikana. Ei ehkä tänään,
-
mutta huomenna olen assemblyssa tai
joku on siellä. Ja minä luulen, että
-
nyt minulla on käytännössä tasan 10 min
ja toivottavasti tulee joitain kysymyksiä.
-
Muuten olin liian nopea! Kiitos!
-
aplodit
-
Herald: leise: Hei! Mikro wär’ schön!
Rufender: Musst’ nur anmachen!
-
Herald: Is an!
Ray: Hän haluaa mikrofonin kysymyksiin!
-
Heraldille kerrotaan, kuinka
mikrofoni kytketään päälle
-
Herald: Hah, wer lesen
kann ist klar im Vorteil!
-
Ray, kiitos paljon!
Onko sinulla aikaa myöhemmin?
-
Minun täytyy ehkä pyytää palvelusta! Kerr-
oinko sinulle ystävästäni, joka minulla on
-
Bluetooth-yhteensopivan kahvikoneen
kanssa? Puhumme myöhemmin!
-
Meillä on kysymyksiä, ja meillä on kysymy-
ksiä internetistä. Eli näillä mennään!
-
Signaalienkeli: Kyllä, kiitos.
Ray, oletko tietoinen mistään
-
turvallisesta Bluetooth-lukosta?
Kunnollisella kryptolla?
-
Ray: Itse asiassa… ei! Mitä en osaa
kertoa on
-
onko Master Lockin krypto tai
Dog & Bonen kryptot hyviä,
-
koska emme oikeastaan ole tutkineet
niitä. Mutta se ei oikeastaan hyödyttäisi,
-
sillä laitteisto on rikki. NOKE-ihmiset,
Kuten sanoin tuovat uuden laiteohjelmiston
-
tammikuussa [2017]. yritän saada heidät
kertomaan mitä he tekevät. Koska en oi-
-
keastaan aio takaisinmallintaa sitä enää.
Teen sen kerran valmistajalle.
-
Sitä ei tarvitse tehdä toiste, joten
toivon, että he vain kertovat minulle
-
ja voimme katsoa, näyttääkö
lupaavalta. Mutta he ainakin reagoivat.
-
Joten mahdollisesti NOKEsta on tulossa
turvallisempi riippulukko. Mutta lisäksi
-
en tiedä yhtään, toistaiseksi. Voit löytää
Rose & Ramseyn puheen internetissä.
-
On epätavallista DEF CON -puheille, mutta
tämä puhe on verkossa. Näet siis paljon
-
lukkoja, joihin hän hyökkäsi, ja ne
kaikki olivat huonompia kuin täällä
-
olleet. Joten anteeksi, ei, mitään,
jota voisin suositella. En silti suositte-
-
lisi sitä, koska jos se ei ole
avoimen lähdekoodin,
-
en tiedä onko se turvallinen Tiedät vain
tettä se on nyt murtamaton. Niin,
-
ehkä pysyt vanhoissasi!
nauraa
-
Mutta kiitos kysymyksestä.
-
Herald: Sitten mennään
mikrofonille nro. 2!
-
Kysymys: Kiitos. Se oli melkoista
"Fremdschämingiä". Hauskaa puhetta. (?)
-
Vain yksi ajatus: sinä sanoit olevan
kyse on laitteiston myynnistä.
-
No, ehkä se ei ole. Koska mistä
Ymmärrän suurin osa noista laitteista
-
ovatn pilvipohjaisia. Olen siis melko
varma, että he keräävät kaikki tiedot, ja
-
voi liittyä niiden kaivamiseen
heille. Minä en tiedä.
-
Ray: Itse asiassa, kyllä. NOKEssa on Pro
versio, jossa he myyvät yrityslisenssiä
-
jossa sinulla voi olla yritysohjelmisto
pilveen sisältäen enemmän ominaisuuksia
-
kuten jakaa muiden lukkoja. Mutta voit
tehdä siitä avointa lähdekoodia ja tehdä
-
lisenssin joka kieltää kaupallisen käytön
tai jotain sellaista. Avoin lähdekoodi
-
ei tarvitse tarkoittaa käyton olevan ilma-
ista. Ja jos sinulla on erittäin moni-
-
mutkainen logiikka yritysportaalissa tai
jotain, niin ehkä pidät sen suljettuna
-
Lähdekoodina. Mutta anna minun seurata
sinun viestintääsi, ymmärtääkseni
-
kuinka avaimet luodaan ja muuta vastaavaa.
Tämä ei ole sinun salaisuutesi.
-
Tämä on jotain… tämä
on perusfunktio.
-
Ihmisten pitäisi pystyä ymmärtämään
tarkastusta. Ja varsinkin kaupallisessa
-
ympäristössä, jos kysyt lukkosepältä
tai joltain muulta asiantuntijalta
-
"Suosittelisitko tätä laitetta?", jos hän
ei voi tutkia sitä, suosittelekkaan sitä.
-
Eli mielestäni myös laitteiden tai palve-
luiden myyntiin avoimen lähdekoodin algo-
-
ritmit tai lähdekoodin protokolat olisivat
paras ratkaisu. Varsinkin lukkoteollisuu-
-
dessa se on kuitenkin hyvin harvinaista.
Minulla on tosi huono kokemus puhumisesta
-
normaaleille lukkovalmistajille avoimesta
periaatteesta tavaralleen. Sen ideaa
-
he eivät ymmärrä. He salaisuuksien kannal-
la, en tiedä. Toivotaan tulevaisuudelta!
-
nauraa Toinen…
Herald: Okei, meillä oli…
-
Nro 1 on juuri tulossa! Hän oli jonossa
3:een, mutta peittää kameran ja sitten
-
kameramies hieman häiriintyi,
ja… se on pitkä tarina. '1', mennään!
-
Kysymys: Mietin, tiesitkö
uusista lukoista, jotka mainostavat
-
olemassaoloaan, kuin
broadcastina tai jotain? Haluaisitko
-
kävellä kadun läpi ja tietää
ympärilläsi olevan Bluetooth-lukkoja?
-
Ray: Ei, nuo lukot eivät yleensä broad-
castaa sillä se kuluttaisi liikaa energiaa
-
Joten yleensä sinun täytyy työntää
lukon kahletta tai jotain.
-
Ja sitten se lähettää. Niitä oikeastaan on
jos palaat tähän DEF CON -keskusteluun
-
josta puhuin - ja luulen, että on
tarpeeksi parjattu Master Lockia täällä -
-
videon toisto pysähtyy jos hänellä
on ovien lukot ja muuta sellaista, ne ovat
-
mahdollisesti yhteydessä
sähkö[verkkoon] ja mainostavat koko
-
ajan. Joten hän teki lukkovartiointia.
Mutta riippulukkojen osalta se ei toimi.
-
Mutta tietysti voit mennä ja klikata
niitä, ja sitten… saat idean. Ja
-
tietysti voit tehdä muutakin:
kävellä ympäriinsä ja teeskennellä
-
olevasi lukko, ja katsoa, olisko jollakin
appi käynnissä ja muodostaisi yhteyden
-
sinuun.
Se saattaa toimia!
-
Herald: Ja eteenpäin
mikrofoni nro 2, kiitos!
-
Kysymys: Ihmettelin
siitä vahvasta salauksesta,
-
tarkoittaen AES:tä ja toisaalta
hyvin heikkoja tai haavoittuvia,
-
tai viallisia avainten vaihtoja: luuletko
että se voi johtua ulkoistamisesta,
-
kuten he olisivat ilmoittaneet, että halu-
aisivat salauksen eivätkä ole määrittäneet
-
kuinka avainten vaihto tulee hoitaa,
ja se voi olla syy siihen,
-
että kestää 8 kuukautta
tai enemmän korjata asia?
-
Ray: Tässä on oikeastaan kaksi kysymystä.
Voin tietysti vain spekuloida.
-
Se voi olla ulkoistamista, voi olla
myös, että heillä oli vain aikaa…
-
jos seuraat NOKE-kickstarter
kampanjaa – se kaikki rahoitettiin
-
kickstarterissa – heillä oli paljon
ongelmia ajoissa toimituksessa.
-
Kommentteja on siis paljon ja paljon
"Odotan lukkoani, oi. Voi luoja,
-
toinen viivästys, nyt väitätte
valmistuksen olevan vaikeaa”, eli monet,
-
ihmiset sanovat "sinun täytyy tulla ulos
senkanssa". Elise voi olla aikapainetta,
-
voi olla ulkoistusta, ja tietysti
voi olla, että he vain määrittelivät:
-
"Voi, haluamme käyttää AES:ää". Ja se on
Toinen asia, kaikki sanovat: "Me pal-
-
jastamme, mitä käytämme. Käytämme AESia!"
Tässä meillä on oikein hyvä esimerkki,
-
kyllä, se todella käyttää AES.
Ja se käyttää oikeaa toteutusta.
-
Huomasimmekin, että se on TI-esimerkki
implementaatio AES:ista, jota he käyttävät
-
Elise on täysin kelvollinen AES128,
mutta silti se on täysin turvaton.
-
Eli ihmiset väittävät käyttävänsä AES:ia
tai "Käytämme SHA-somesingia tai somesin-
-
gia". Ei riitä. Sinun on tiedettävä koko-
naisuus protokollasta. Tässä ei ole näin
-
nauraa
Herald: Okei, sitten mennään
-
taas nettiin!
Ray: Internet… ja…
-
Signaalienkeli: Kiitos. Itse asiassa se on
jatkokysymys edelliseen:
-
Riittäisikö
laitteistokiihdytetty AES
-
näissä Bluetooth-jutuissa?
-
Ray: Itse asiassa laitteistokiihdytetyllä
Aes:lla ei ole mitään tekemistä sen kanssa
-
Siitä voi olla apua, jos sinulla on
siru, joka on kryptosiru,
-
jos sinulla juttuja kuten sivukanava-
hyökkäyksiä. Jos sinulla olisi avaimenperä
-
jossa on salainen avain, jonka ei pitäisi
olla irrotettavissa, noita avaimia voidaan
-
poimittua elektronisilla hyökkäyksillä,
sivykanavahyökkäyksillä, tehomittauksilla.
-
Näissä hyökkäyksissä salaussirusta voisi
olla apua, koska siinä on hyvä toteutus.
-
Mutta tälle… AES on AES. Kuten sanoin
AES:n toteutus on validi.
-
Joten kiihdytetty siru ei auttaisi.
Ja he eivät tee huonoa kryptoa
-
suorituskykysyistä. Se on vain yksi AES-
-operaatio. He tekevät sen, koska sitä on
-
vaikeampi tehdä oikein. Se mahdol-
lisesti tarvitsisi epäsymmetrisen krypton.
-
Se saattaa toisaalta vaatia kiihdytystä
-
Mutta sillä ei ole tekemistä sirun kanssa.
-
Herald: Oletko sinä siellä jonossa '5'?
hiljainen ääni: No sitten mennään!
-
Kysymys: Okei, kaksi pientä kysymystä,
enemmän laitteistoon liittyvää. 1:nen:
-
Kuinka voit rakentaa lukon, joka
ei ole altis hyökkäykselle, jonka
-
näytit videolla,
kuten magneetin kääntäminen?
-
Se on yksi ja toinen on,
oliko se Trelock vai ABUS mielestäni
-
joka sanoo, että heillä on elektroninen
pyörän lukko, jossa ei ole akkua,
-
ja olen aika hämmentynyt kuinka he tekevät
tsen. Onko sinulla ideaa?
-
Ray: Itse asiassa en tiedä – alkaen
toinen kysymys – ABUS-lukosta ollenkaan
-
täytyy myöntää. Mutta on olemassa esim.
myös Cyberlock kutsuttu, heillä on
-
akku avaimessa ja laitat avaimen
siihen. Jos se on Bluetooth-lukko, en
-
tiedä miten he tekevät sen. Se voi olla
mahdollista painaen jotain, käynnistäen
-
generaattorin. Olen nähnyt nappeja, joita
painat, ne tuottavat energiaa lähetettä-
-
väksi painaessasi. Joten voi olla
sellainen, mutta en tiedä tuotteita.
-
Toiseen minun on myönnettävä, etten oikein
ymmärtänyt mitä haluat
-
tietää.
Voitko toistaa ensimmäisen?
-
Kysymys: Tietenkin. Kysyin vain,
että kuinka lukko suojataan
-
että sitä ei voi avata kääntämällä
magneettia, kuten teit videolla.
-
Ray: Kuinka suojella sitä, se on oikein
hyvä kysymys. Luulen, että tiedämme
-
miten NOKE teki sen. Asia on, että en
usko, että NOKE teki sitä tarkoituksella.
-
Se vain sattui heidän suunnittelussaan.
Emme voi avata NOKE:a, koska
-
heillä pyörivä osa on myös magneettinen.
Joten jos laitan magneettini sinne
-
lukitsen lukon. Master Lockissa se on
jotain metallia, joka ei ole magneettinen.
-
Joten sen muuttaminen magneettiseksi voisi
ehkä auttaa. Kokonaan
-
erilaisella lähestymisellä, kuten moottori
Quicklockissa tai enemmän tehoa tarviten,
-
tai toimien eri tavalla kuin servo voisi
auttaa. Mutta se olisi täysin
-
erilainen suunnittelu. Mutta se on todella
hankala osa. On paljon erilaisia lukkoja
-
menneisyydessä, myös ovien lukkoja, jotka
olivat alttiita laitteistohyökkäyksille.
-
Joten hyvän, todella hyvän mekaanisen tai
sähkömekaanisenrakennus ei ole helppoa.
-
Herald: Ja luulen, että meillä on aikaa
viimeiselle mikrofonissa 5.
-
Kysymys: Tämä ei siis ole kysymys,
se on vain tarkennus. Jossain vaiheessa
-
esityksen aikana puhuit
avoimen lähdekoodin älylaitteista,
-
ja sanoit, ettei kukaan oikeastaan tee
niitä. Ja kehotat ihmisiä
-
olla ensimmäinen, joka tekee mm.
avoimen lähdekoodin seksilelut.
-
Ja on niin, että joku tekee.
-
Eli Githubissa on Q-dot,
jos haluat tietää lisää
-
siitä, mitä he tekevät.
Heillä on, esimerkiksi,
-
useita julkisia repositoryja
"teledildoniikkasta". Tiedätkö siis ihan vain,
-
jos joku haluaa tarkistaa
sen, sanon vain.
-
Ray: Okei, kiitos itsesti
mainostamisesta. naurua
-
Ja puhuin lähinnä lukoista, täytyy
tmyöntää. Muita aloja en tunne niin hyvin.
-
Mutta lukot on todella vaikeaa saafa
avoimeen lähdekoodiin. Jos sinulla on
-
lisää kysymyksiä olen MuCCC
assemblyssa. Odotan, että tuot
-
laitteita, hankit kehityskortti, hakkeroit
tavaraa. Kiitos vielä kerran kuuntelusta!
-
aplodeja
-
33c3 loppumusiikki
-
Translated by Ville Ihalainen
(KYBS2004 course assignment at JYU.FI)