Das ist einer der Vorträge von denen ich etwas enttäuscht wurde. Ok, Mitch Altman hat von Microcontrollern Ahnung ohne Ende aber leider hat er wenig davon erzählt. Es gibt da den Atmel AVR Chip, der recht einfach zu programmieren ist und von Ladyada ein Kit, das für 18 USD alles enthält, was man so für den Anfang braucht. Die meiste Software dazu ist erfreulicherweise OpenSource.
Und dann hat Mitch über Hirnwellen und seine Brain Machine erzählt, aber leider keine Details zur Implementierung. Steht aber auch alles in einem Artikel von ihm, inklusive empfohlener Links wie AVR Freaks und so. Hätte man sich quasi sparen können.
Ach ja, für das von ihm entwickelte TV B-Gone hat er noch Werbung gemacht.
Der Vortrag über AES Side-Channel Attacks ist ja leider mangels Anwesenheit des Vortragenden ausgefallen (und aus dem Programm auch schon verschwunden). In den parallel laufenden Vortrag „How to Hack the Pfandsystem“ wollte ich aber auch nicht. Da war vor der Tür übrigens das größte Gedrängel, das ich in vier Jahren Congress gesehen habe. Lauter Pfandbetrüger 🙂 .
Im Grunde ist es aber immer das gleiche … entweder der Automat ist relativ kundenfreundlich und nimmt alles mögliche an, dann ist er aber auch leicht zu betrügen oder er nimmt nur sehr streng an, dann beschweren sich aber dauernd die Kunden. Das betrifft nicht nur das Pfandsystem, das gab es bei Bahnfahrkarten ja auch schon.
Nachtrag:
Meine Freundin hat sich den Vortrag über Internet-Streaming auch angesehen und fängt schon an, Barcodes und Pfandlogos zu Scannen und wieder auszudrucken. Und natürlich die Pfandbons zu sammeln und zu kopieren. Naja
Arien Vijn hat ein System mit mehreren FPGAs gebaut, das in der Lage ist, eine 10 GigE-Verbindung in Echtzeit nach bestimmten Mustern zu untersuchen und beispielsweise Datenpakete einer vorgegebenen IP-Adresse mitzuprotokollieren. Technisch ist das hochspannend, insbesondere weil er bei der hohen Datenübertragungsgeschwindigkeit auf viele kleine Probleme achten musste:
Mehrere FPGAs behandeln jeweils einen Teil des Datenverkehrs, so kümmert sich ein 32-Bit FPGA um die Source-IP, ein zweiter 32-Bit FPGA um die Destination-IP und weitere FPGAs um andere Teile des Paktes. Das klingt lässig, ist aber erstaunlich schwierig. Beispielsweise gibt es VLAN-Tags, d.h. der IP-Header befindet sich dann an einer anderen Stelle im Ethernet-Frame. Oder der Paket hat IP-Options, dann ist der TCP- bzw. UDP-Header verschoben. Von IPv6 mit variablen Headern will ich gar nicht reden.
Ein anderes Thema ist dann die Synchronisation der FPGAs. Nach seiner Aussage dauert alleine das Propagieren der Sync-Kommandos durch alle FPGAs so lange, dass es schwierig wird die Pakete noch in Echtzeit zu verarbeiten.
Und, das Gerät ist eine aktive Box weil bei der hohen Geschwindigkeit optische Taps zumindest am Anfang nicht mehr zuverlässig funktioniert haben.
Zum Glück war Schäuble nicht anwesend … obwohl, angeblich können die Force10-Kisten die DeCIX installiert hat auch schon vergleichbares.
An der Hacking Front tut sich mal wieder etwas neues. Max, Muts, Martin und Co. haben die erste Beta der BackTrack 3 veröffentlicht.
Die Gegenseite rüstet jedoch ebenfalls auf. Als aktuelle Forensic Software wird die Deft Computer Forensics Version 3 zum Download angeboten.
Na gut, dann müssen wir halt wieder ein paar Schulungsunterlagen und Screenshots aktualisieren und uns in ein paar neue Tools einarbeiten. Zum Glück ist gerade Jahresende, der Chaos Communication Congress ist auch, da kann man sich in Ruhe über das Thema austauschen.
Man merkt, dass der CCC dieses Jahr nicht genug Vorträge zusammenbekommen hat. Der Raum 4 wird gar nicht mehr benötigt und auch zwischendrin sind eine Menge Lücken in denen nicht viel passiert. Vielleicht ist das gut und fördert die Diskussionskultur, möglicherweise schlecht weil dann viel weniger Leute kommen. Mal sehen. Eine Eröffnungszeremonie wie sonst immer gibt es auch nicht, es fängt direkt am ersten Tag mit den Vorträgen an. Sehr seltsam.
Mein Programm mit den Themen die mich interessieren würden:
Parallel läuft VX, den werde ich wohl leider verpassen (bzw. später das Video ankucken). Die Show von Prof. Johannes Grenzfurthner (joah, der ist wirklich Professor, an der FH Joanneum Graz) hat mir auf dem Camp nicht gefallen, die schenke ich mir voraussichtlich dieses Mal. Mir fällt auf, dass politische bzw. Community-Themen dieses Jahr stark vertreten sind und die klassischen Hacking-Geschichten weniger werden.
2. Tag:
Absurde Mathematik (ok, das kenn ich vermutlich alles, aber wird bestimmt lustig)
Automatic memory management (ist zwar nicht wirklich ein Thema, das mich interessiert aber ein wenig Compiler Know-how ist immer sinnvoll)
Hacking SCADA (da bin ich wirklich mal gespannt. Mit SCADA habe ich beruflich viel zu tun. Die Präsentation im Fahrplan beschränkt sich allerdings auf die bekannten Informationen, echtes „Hacking“ kann ich nicht finden. Ach ja, und die Idee mit den Simpsons in der Präsentation kommt von ISS, selbst das ist nicht neu.)
Interessant wäre auch der parallel zu Ring Zero/UID Zero laufende Vortrag „Current events in Tor development„. Mich würde interessieren, ob der Referent auf die Vorfälle mit dem schwedischen Hacker und den Botschaftspasswörtern eingeht. Der Vortrag „Mein Finger gehört mir“ parallel zu FX wäre als politisches Thema sicher auch interessant. Wenn FX nichts spannendes einfällt, kann ich ja rübergehen. Am dritten Tag sind sehr viele politische Themen, also Wahlen und Pässe. Das dumme daran ist nur, ich habe nicht den Eindruck, das würde im geringsten was bewegen. Der Schäuble ist 100% beratungsresistent, der würde die Vernunft nichtmal annehmen, wenn sie ihm in einem Geldkoffer gebracht wird.
Interessant wäre sicher auch „I know who you clicked last summer„, das Daten aus Social Networks auswertet. Damit kann man gut die Leute erschrecken. Ich erinnere nur an das PKI Book Projekt von pdp.
Alles in allem scheint mir aber deutlich weniger los zu sein als die letzten Jahre. Kein Vortrag von Dan Kaminsky, nichts neues von THC, anscheinend bleiben die Amerikaner dieses Jahr dem Congress fern. Ich hoffe das liegt nicht an diesem unsäglichen § 202c StGB. Und für Fefes Fnord-Rückblick wäre auf jeden Fall noch Zeit gewesen. Den zu kegeln finde ich eine dumme und kurzsichtige Entscheidung des Programmkomitees. schämt Euch.
Für 80 Euro Eintritt ist das ein sehr schönes und umfangreiches Programm. Aber ganz ehrlich, es erreicht definitiv nicht das Niveau der letzten beiden Jahre. Das kann daran liegen, dass einige Themen bereits auf dem Camp gelaufen sind, ist aber sehr schade für den Congress. Mal sehen, wie sich das die nächsten Jahre weiterentwickelt.
Spread the word! Invite exciting people! Hand in amazing talks and workshops!The Chaos Commnunication Camp is over, so it’s time to announce the Call for Participation of the 24th Chaos Communication Congress 2007 (24C3). The Chaos Communication Congress is the annual four-day conference organized by the Chaos Computer Club (CCC) and taking place in Berlin, Germany. The 24C3s slogan is Volldampf voraus! — the German equivalent of “full steam ahead” – a particular request for talks and projects featuring forward looking hands-on topics. The Chaos Computer Club has always encouraged creative and unorthodox interaction with technology and society, in the good tradition of the real meaning of “hacking”.This year’s congress introduces a new category for talks called “Making”. This category is all about making and breaking things and the wonderful stuff you can build in your basement or garage. Most welcome are submissions dealing with the latest in electronics, 3D-fabbing, climate-change survival technology, robots and drones, steam machines, alternative transportation tools and guerilla-style knitting.
As always, the date of this event is December 27th to 30th.
In der Taugshow (österreichisch für Talkshow) von monochrom war ich nur so ca. 45 Minuten. Irgendwie fand ich das nicht so ganz lustig. Die Show war auch nicht wirklich gut besucht, da sind einige Plätze leer geblieben. Ich habe mir ja etwas mehr Show erhofft, so im Sinne des RFID-Songs auf dem CCC aber dann wurde es nach Überwindung der technischen Schwierigkeiten erstmal doch eine recht zähe Talkshow, die ich nicht komplett angekuckt habe.
Egal. Das RFID-Video von YouTube kommt hier jedenfalls rein:
Der notorische Dan Kaminsky mit seinen jährlichen Black Ops. Ich frage mich ja, was er dann auf dem Congress im Dezember bringt, weil da kann er seine Black Hat Slides nicht schon wieder recyceln. Das gab übrigens ganz schön Buh-Rufe von den Zuhörern, dass auf den Slides nicht mal „Black Hat Conference“ durch „Chaos Communication Camp“ ausgetauscht war. Ich frag mich ja, was eigentlich originäre Arbeit von Dan in den Präsentationen ist und was er so zugetragen bekommt. Beim Thema Flash-Vulnerabilites fand ich den Vortrag von Fukami inhaltlich um Klassen besser. Nur die Show und das gehampel auf der Bühne hat Dan besser drauf.
Angriffe mit Flash und DNS Rebinding
Jedenfalls hat Dan das Thema Flash und DNS Rebinding wieder aufgegriffen und ein wenig genauer erklärt. Das Problem wurde wohl erstmals 1996 als Princeton Attack veröffentlicht und für Flash von Dan Boneh von der Stanford University genauer untersucht. Zurückzuführen lässt sich das alles auf die „Same Origin Policy“, die davon ausgeht, dass eine Datenquelle mit einem Rechnernamen identisch ist. Nur stammen die Daten von einer IP-Adresse und der Rechnername aus DNS. Und die DNS-Einträge lassen sich schnell mal ändern. Zu einem Zeitpunkt zeigt www.example.com auf einen Webserver und lädt die Flash-Applikation, zu einem späteren Zeitpunkt (nur Sekunden später) auf eine private interne IP-Adresse und führt einen Angriff aus. Damit lässt sich natürlich sehr schön jede Firewall umgehen.
Dan unterscheidet zwischen Angriffen Level 1 (nur der Browser ist betroffen), Level 2 (Web-Plugins werden zum Angriff verwendet) und Level 3 (Plugins mit Socket-Funktion werden verwendet, Angriffe in das LAN sind möglich). Sockets finden sich beispielsweise in Flash und Java. Java war übrigens das Originalziel der Princeton Attacke von ’96.
Für das DNS-Rebinding sieht Dan als alter DNS-Hacker drei Möglichkeiten:
Temporal: Die TTL wird auf 0 gesetzt, dann darf der DNS-Server eigentlich nicht cachen. Einige DNS-Server implementieren jedoch eine Minimum-TTL (meist so etwa 5 Minuten) und ignorieren eine TTL=0.
Spatial: Man kann für einen DNS-Namen mehrere IP-Adressen angeben. Allerdings hat man dann keine Kontrolle, welche IP-Adresse der Browser wann verwendet. Aber man kann ja mehrfach versuchen.
Ridiculous: Mit Hilfe von CNiping, d.h. der Verwendung von CNAME anstatt direkten IP-Adressen lässt sich ein Eintrag im DNS-Cache auch überschreiben, wenn die TTL noch nicht abgelaufen ist. Da kann man was mit anfangen.
Und nun setzt Dan ein paar Bausteine zusammen. Dazu verwendet er den Browser mit einer speziellen Flash-Anwendung, den Angreifer, der über den Browser in das lokale Netz eindringen will und einen speziellen Proxy (Slirpie). Dabei handelt es sich um einen Multiprotokoll-Server, der TCP-Stream von/zum Flash, HTTP für den Browser, DNS für das Rebinding und XML-Socket zur Kontrolle der Policy unterstützt. Anscheinend hat Dan sowas programmiert, leider jedoch nicht veröffentlicht.
Mit einem Rückgriff auf Slirp (1995) und PPTP ist es damit möglich, VPN über den Browser einzurichten, wobei der Browser nicht als VPN-Client sondern als VPN-Gateway dient. Scary!
Provider Hostality
Der zweite Teil des Vortrags beschäftigt sich mit der Thematik eines neutralen Netzes. Welche Möglichkeiten gibt es, um eine Provider zu entdecken, der einzelne Webseiten in seinem Netz bevorzugt transportiert und andere Seiten ausbremst oder noch schlimmer Content manipuliert in dem z.B. Werbeeinblendungen verändert werden.
Hier gab es ein paar interessante Ideen, z.B. über einen transparenten Proxy, der alle Seiten cached zu ermitteln, ob der Provider irgendwas manipuliert. Als geeignetes Werkzeug bietet sich ein Sniffer im Browser an, hier hat Dan etwas mit dem Namen „Inspector Pakket“ gebastelt aber leider auch noch nicht veröffentlicht.
Mal sehen, was davon demnächst als reale Software auftaucht. So ein Metasploit als Flash im Browser um die Angriffe von innen auszuführen wäre schon cool 🙂