31C3 - A New Dawn

31C3

A New Dawn

Michael Schneider
von Michael Schneider
Lesezeit: 26 Minuten

Der 31. Chaos Communication Congress ist zum dritten Mal im Congress Center Hamburg und findet vom 27. bis zum 30. Dezember 2014 statt. Der Fahrplan bietet eine Übersicht aller Talks und deren Speakers. Wer es nicht nach Hamburg geschafft hat, kann die meisten der Talks live über die vorhandenen Streams ansehen. Unter dem Motto Congress Everywhere gibt es diesbezüglich weitere Informationen sowie eine Liste von Lokalitäten, wo sich Gleichgesinnte treffen können. Zudem stehen wenige Tage nach dem 31C3 Aufzeichnungen der Talks in verschiedenen Formaten zur Verfügung. Grundsätzlich befinden sich alle relevanten Informationen zum 31C3 im Congress eigenen Wiki. In diesem Labs Artikel fasse ich die besuchten Talks und meine Eindrücke zum 31C3 zusammen.

Tag 0 – 2014-12-26

Bereits einen Tag vor dem offiziellen Beginn des Congress ist das CCH offen und es ist möglich, noch Tickets zu kaufen und die Registrierung durchzuführen. Ich kann es nur empfehlen, bereits am Tag 0 nach Hamburg zu reisen und zum CCH zu gehen und sich einzuchecken. So erspart man sich das Anstehen am ersten Tag. Zudem ermöglicht diese Art der Anreise ein letztes Mal vor dem Congress nochmals einige Stunden zu schlafen. Bereits am Tag 0 war die Präsenz des Chaos Computer Clubs (CCC) visuell bemerkbar:

Der 31C3 in Hamburg

Tag 1 – 2014-12-27

Der 31C3 wurde durch erdgeist und Geraldine de Bastion eröffnet. Nachdem im letzten Jahr aufgrund der Erkenntnisse aus den Snowden Enthüllungen und der dadurch hervorgerufenen Sprachlosigkeit kein Motto herrschte, ist das diesjährige Congress Motto A New Dawn. Das Motto steht dafür, dass der erste Schrecken überwunden wurde und nun nach neuen Wegen gesucht wird. Als einer dieser Wege wurde die Ende-zu-Ende Verschlüsselung von Kommunikationsmittel aller Art genannt. Die Keynote wurde von Alec Empire gehalten. Alec ist Künstler und ein Mitglied der Band Atari Teenage Riot. In der Keynote sprach er über seine Erlebnisse mit Atari Teenage Riot und seinen Ansichten über politische Bewegungen, die Musikindustrie, das Verhalten und die Manipulation der Gesellschaft sowie dass die Kunst- und technische Welt näher zusammenrücken sollte. Seine Forderung danach, Autoritäten zu misstrauen und die Dezentralisierung voranzutreiben, ist seit längerem ein Credo des CCC. Mich konnte die Keynote nicht begeistern, mir fehlte der rote Faden und ich konnte bis zum Ende keine klare Botschaft erkennen.

Die Zeit zum nächsten Talk nutze ich dazu, um das CCH zu erkunden. Es gibt vier Säle, in denen gleichzeitig Talks stattfinden, das Hackcenter sowie mehrere Räume, in denen Workshops durchgeführt werden oder Platz für sogenannte Assemblies bieten. Das NOC Team betreibt unter anderem im ganzen Gebäude ein Wi-Fi Netzwerk mit IPv4/IPv6. Am Tag 1 war das Netzwerk stabil und nur in Ausnahmesituationen, zum Beispiel Saal 1 mit 3000 Plätzen belegt, war die Verbindung zur Aussenwelt beeinträchtigt. Dieses Jahr war auch das Wiki, im Gegensatz zum letzten Congress, jederzeit erreichbar. Mehr Daten zu (Netzwerk-) Aktivitäten gibt’s in Echtzeit im c3netmon.

Der nächste Talk auf meiner Liste war SCADA StrangeLove: Too Smart Grid in da Cloud. Das StrangeLove Team, vertreten durch Sergey Gordeychik und Aleksandr Timorin präsentiert ihre diesjährigen Erkenntnisse zu IT Security im Industrie-Sektor. Auch in diesem Jahr waren die Schwachstellen erschreckend einfach auszunutzen (hinterlegte Standard-Passwörter, Webserver mit Buffer Overflow-Schwachstellen bei GET-Requests). Es gibt demzufolge noch viel zu tun im ICS-Sektor. Das Verhalten der Hersteller ist laut den beiden Researchern unterschiedlich, sie dankten im Rahmen ihres Vortrags dem Siemens CERT für deren konstruktive Arbeit. Es gibt aber nach wie vor Hersteller, die auf Anfragen nicht reagieren und keine Patches für Schwachstellen veröffentlichen.

Andrea Barisani demonstrierte in seinem Talk namens Practical EMV PIN interception and fraud detection, dass der EMV (Europay, MasterCard and Visa) Standard und das Chip und Pin Verfahren immer noch mehrere Schwachstellen aufweist und diese weiterhin Kreditkartenbetrug ermöglichen. Andrea zeigte auf, dass mit der Kombination der Angriffe PIN verification wedge und CMV downgrade das Chip- und PIN-Verfahren sämtlicher erhältlicher Kreditkarten erfolgreich angegriffen werden kann. Andreas Fazit war, dass die Haftung bei Betrug nicht auf Seiten des Kunden sein sollte, da durch die Schwachstellen in EMV weiterhin Kreditkartenbetrug ohne Fehlverhalten des Kunden möglich ist.

Im nächsten Talk SS7: Locate. Track. Manipulate. stellte Tobias Engel vor, dass nur mit der Kenntnis einer Telefonnummer über Anfragen über das Protokoll Signalling System No. 7 (SS7) die Lokalität eines Mobiltelefons ermittelt werden kann. Neben dem Information Gathering ist aber auch die Manipulation des Call/SMS Routing möglich. In einer Live Demo demonstrierte Tobias, wie ein Anruf über SS7 auf ein anderes Telefon weitergeleitet werden kann. Solche Angriffe sind möglich, da das SS7 Protokoll keine Authentifizierung vorsieht und somit jeder, der Zugang zu SS7 hat, Anfragen für beliebige Telefonnummern senden kann.

Der Talk von Karsten Nohl namens Mobile self-defense setzte auf den Erkenntnissen aus dem vorherigen Talk auf. Er konzentrierte sich dabei auf das Abfangen und Aufzeichnen von SMS und Anrufe über UMTS. Da SMS und Anrufe über UMTS verschlüsselt werden, ist ein Schlüssel notwendig, damit der Inhalt einer aufgezeichneten Nachricht lesbar ist. Über SS7 kann jedoch der aktuelle Decryption Key abgefragt werden. Dies bedeutet, dass mittels der Schwachstellen in SS7 ein Anruf über einen Computer umgeleitet und gleichzeitig entschlüsselt werden kann. Dies gilt nicht nur für Anrufe sondern auch Textnachrichten (SMS). Im weiteren Verlauf des Talks visualisierte Karsten unter dem Projekt GSM Map, wie die Mobiltelefonprovider in verschiedenen Ländern vorhandene Sicherheitsmassnahmen für GSM (2G) und UMTS (3G) umsetzen. Zum Ende des Talks stellt er die App SnoopSnitch zur Selbstverteidigung gegen Attacken auf Level eines Mobiltelefons vor (zum Beispiel Erkennung von IMSI Catcher). SnoopSnitch ist erhältlich für Android (> Version 4.1), benötigt root-Rechte und das Gerät muss über ein QUALCOMM Chipsatz verfügen. SnoopSnitch benutzt Debug-Funktionen der QUALCOMM-Bibliotheken, um auf das GSM-Baseband zuzugreifen, da solche Angriffe nur auf diesem Level erkannt werden können.

Den Talk Ich sehe, also bin ich … Du von starbug zeigte, dass die Authentifizierung mittels biometrischen Merkmalen unsicher sein kann. Zum Beispiel gelang es ihm Fingerabdrücke aus Fotos, angefertigt aus mehreren Metern Distanz, zu extrahieren und für eine Authentifizierung zu verwenden. Am Ende des Talks stellte starbug noch seinen Hack der Apple TouchID Funktion des iPhone vor.

Den Beginn des Talks ECCHacks von Dan Bernstein und Tanja Lange hatte ich verpasst, da ich noch in der Schlange stand, um 31C3 Kleidung zu kaufen. Nach zirka zehn Minuten Talk habe ich aufgegeben dem Vortrag zu folgen, es war definitiv nicht der richtige Zeitpunkt für Mathematik und komplizierte Formeln. Dieser Talk sollte man sich in aller Ruhe als Aufnahme zu Gemüte führen.

Nach der theoretischen Mathematik folgte ein Talk über die praktische Anwendung von Kryptographie und Operational Security (Opsec) im Leben von Journalisten. Der Titel des Talks lautete sinngemäss Crypto Tales from the Trenches. Die Journalisten Julia Angwin und Jack Gillum, sowie die Dokumentarfilmerin Laura Poitras, begleitet von der Security Researcherin Nadia Heninger berichteten darüber, wie sie mit Crypto Software zu arbeiten begannen, wie sie den richtigen Umgang lernen mussten und wie schwierig es war, Sourcen ohne technischen Background zu vermitteln, dass sie nun nur noch mit dem Einsatz von Verschlüsselung kommunizieren sollten.

Zum Abschluss des offiziellen Teils des Tages wurde der Film Citzienfour von Laura Poitras im Saal 1 und Saal 2 (als Stream) vorgeführt. Am Ende des Films erhielt Laura Standing Ovations und nahm sich über eine halbe Stunde Zeit, die Fragen im Saal zu beantworten.

Der erste Tag des Congress war nun zu Ende und ist ohne grössere Zwischenfälle verlaufen. Es hatte gefühlt mehr Leute wie im letzten Jahr – ich schätze die Besucherzahl auf zirka 10’000. Bei einigen Vorträgen war der Saal 1 (Fassungsvermögen um die 3’000 Leute) voll und regelmässig musste eine Defragmentierung der Sitzreihen durchgeführt werden, damit mehr Leute Platz hatten. Am 30C3 war der Saal nur bei wenigen sehr populären Talks voll. Da dieses Jahr aber mehr Räume im CCH genutzt werden können, kam das Gefühl des Platzmangels und der Enge, bekannt aus den Tagen in Berlin, bei mir nicht auf. Als neues Feature wurde bei Vorträgen das Einblenden von Untertiteln eingeführt. Das Subtitle Team versucht hierbei live während dem Vortrag Untertitel zu erstellen und diese werden unterhalb der Slides eingeblendet. Das gelingt vor allem bei schnell sprechenden Speakers mehr schlecht als recht. Ich bin gespannt, ob die Untertitel bis am Ende des Congresses genutzt werden, für mich war es eher störend als ein Zusatznutzen.

Tag 2 – 2014-12-28

Der erste Talk am Tag 2 war Why is GPG damn near unusable von Arne Padmos. Er sprach über die Verschlüsselungssoftware GPG, wie diese nicht einfach zu bedienen ist – er brachte dabei das Beispiel von Glen Grenwald und Edward Snowden, und was grundsätzliche Schwachpunkte beim Einsatz von Verschlüsselungssoftware sind.

Joseph Tartaro und Matthew Halchyshak befassten sich in ihrem Talk Cyber Necromancy mit dem Reverse Engineering von Netzwerkprotokollen. Die beiden waren/sind grosse Fans des Playstation-Spiels Metal Gear Online. Ein Jahr nach der Veröffentlichung des Spiels wurden die offiziellen Server abgeschaltet. Daraufhin beschlossen sie einen eigenen Server zu entwickeln, basierend auf einer Analyse des Clients und des Netzwerkverkehrs (nur Request des Clients, es gab offensichtlich keine Antworten des Servers mehr). Nach 10 Monaten harter Arbeit hatten sie es geschafft, das Spiel wieder lauffähig zu machen – es ist aber nötig die Playstation mit einer Custom Firmware zu betreiben.

In dem Talk The automobile as massive data gathering source and the consequences for individual privacy sprachen Dr. Rüdiger Hanig und Jimmy Schulz über die Daten, die von einem modernen Auto gesammelt werden und wie hoch der Bedarf von verschiedensten Stellen auf diese Daten sind. Dies sind zum Beispiel Firmen aus den Branchen Autovermietung oder Versicherung. Die beiden forderten, dass der Besitzer eines Autos Zugriff und vor allem Kontrolle über den Zugriff auf diese Daten haben sollte. Gespräche mit der Autoindustrie haben sich bis jetzt als schwierig erwiesen, und ist aus meiner Sicht fragwürdig, ob die Industrie diesen Forderungen nachkommen wird.

Der nächste Talk auf meiner Liste war Forging the USB armory von Andrea Barisani. In diesem Talk geht es um ein USB Drive, das über die Fähigkeiten eines Computer verfügt. Auf dem Gerät mit dem Namen USB armory kann mit einer angepassten Linux-Version betrieben und es kann zum Beispiel als SSH Proxy, Password Manager, Web Proxy oder als Authentication Token eingesetzt werden. Das Gerät wird über den USB-Port mit Strom versorgt und verfügt über eine eigene CPU (Freescale i.MX53), Memory und Speicher in Form einer SD-Karte, ist dabei etwa so gross wie ein normaler USB-Stick. Der Zugriff erfolgt auf das Device erfolgt über SSH. Interessantes Detail am Rande, das Produkt wird zu 100% in Italien gefertigt.

Der Künstler Aram Bartholl gab Congress Besuchern die Möglichkeit, während seinem Talk über Hard Drive Punch mitgebrachte Festplatten live auf der Bühne zu zerstören. Währenddessen zeigte er verschiedene Methoden zur Zerstörung von Festplatten. Angefangen von professionellen Produkten, über die klassische Hammermethode bis zum Einsatz von Thermit.

Passend zum Titel Too Many Cooks – Exploiting the Internet-of-TR-069-Things startete dieser Talk mit einem angepassten Intro zum Meme Too many cooks. Lior Oppenheim und Shahar Tal sprachen über die eine Schwachstelle im Remote Management Protokoll TR-069, eingesetzt zum Beispiel in Router für den Privatgebrauch (SOHO Router). Der Dienst TR-069/CWMP ist erreichbar unter Port tcp/7547. Bei einem durchgeführten Scan im November 2014 über den gesamten IPv4 Adressbereich wurden 46 Millionen Geräte gefunden, die eine Verbindung auf diesem Port akzeptieren. Auf 11.3 Millionen davon läuft die Software Allegro RomPager in der Version 4.07 (veröffentlicht 2002). Nach einer Analyse dieser Version auf verschiedenen Geräten fanden die beiden eine Schwachstelle, die über modifizierte Cookies ausgenutzt werden kann, und einen Zugriff auf das Administration Interface ermöglicht. Die Schwachstelle betrifft dabei die Implementation des Webservers und nicht das Protokoll TR-069 selbst. Der Name der Schwachstelle lautet Misfortune Cookie (CVE-2014-9222). Neben dem Port tcp/7547 kann die Schwachstelle auch über den Port tcp/80 ausgenutzt werden, eine Authentifizierung ist nicht notwendig. Der Dienst kann auf den Geräte nicht deaktiviert werden, die einzige bekannte Gegenmassnahme ist ein Firmware Update. Aber für viele der Geräte gibt es bis jetzt noch keinen Patch von den Herstellern. Die betroffenen Geräte können in einer Liste auf der Webseite zur Schwachstelle gefunden werden.

Zakir Durumeric studiert an der University of Michigan und ist Hauptentwickler des ZMap Projekts. Im Talk The Matter of Heartbleed blickte er zurück auf die Heartbleed-Schwachstelle (CVE-2014-0160) und präsentierte die Auswertungen von mehreren Scans des Internets mit einer speziell angepassten Version von ZMap. Bei den Top 500 Webseiten wurde die Schwachstelle innerhalb von 48 Stunden geschlossen. Aufgrund der Scan Resultate schätzte Zakir, das 55% aller HTTPS Webseiten möglicherweise verwundbar waren, bei 18% aller HTTPS Webseiten konnte die Schwachstelle verifiziert werden. Zwei Wochen nach Veröffentlichung der Schwachstelle waren noch 600’000 Hosts von der Schwachstelle betroffen. Alle betroffenen Hosts wurden danach durch die University angeschrieben und die Patching Rate konnte dadurch um 47% gesteigert werden. Doch Patchen alleine war bei dieser Schwachstelle nicht genug, das Zertifikat (und der Private Key) sollten ebenfalls erneuert werden – jedoch nur 10.1% der betroffenen Webseiten ersetzen ihr Zertifikat. Es gibt noch viel zu tun.

Der darauf folgende Talk von Nick Sullivan drehte sich ebenfalls um Heartbleed und hiess Heartache and Heartbleed: The insider’s perspective on the aftermath of Heartbleed. Nick arbeitet bei Cloudflare und er erzählte über seine Erfahrungen im Umgang mit der Schwachstelle. Er wusste am Tag der Veröffentlichung definitiv, dass diese Schwachstelle wirklich schlimm sein musste, als ihn seine Mutter angerufen hatte um zu fragen, was denn da los sei… Er präsentierte einige Statistiken, so wurden zum Beispiel in den ersten zwei Wochen 200 Millionen Tests mittels des Heartbleed Test Tools durchgeführt. Danach ging er auf die The CloudFlare Heartbleed challenge ein: CloudFlare stellte eine Webseite ins Netz, um herauszufinden, ob der Private Key durch diese Schwachstelle wirklich extrahiert werden kann – innerhalb von 10 Stunden wurde die Challenge gelöst, und der Private Key ausgelesen. Die Ursache dazu war ein weiterer Bug in OpenSSL. Dann begann die Zeit der Certificate Revocation. Innerhalb von 24 Stunden wurden mehr als 100’000 Zertifikate revoked und dies führte zu gravierenden Probleme (Auslastung, Denial of service) mit CRL, OSCP und CRLSets. Es sollte auch hier eine neue Lösung für die Verbreitung von Revocation Lists gefunden werden.

Frank Rieger und Felix von Leitner präsentierten in ihrem Talk Fnord News Show die Nachrichten-Highlights des vergangenen Jahres. Wer Fefes Blog regelmässig verfolgt, dem dürfte das eine oder andere Highlight bekannt vorgekommen sein. Ein neutraler Chronist, welcher der Abendshow beiwohnte und entgegen seinem Naturell ein wenig boshaft war, bezeichnete Kultblogger Fefe als Klaus Zaugg der InfoSec-Szene.

Das Motto des zweiten Tags war wiederum Defragmentierung. Beinahe bei jedem Talk, welchen ich angesehen habe, war der jeweilige Saal voll und manchmal war es notwendig, die Türen geschlossen zu halten, bis Leute den Saal verlassen hatten und es mehr Platz gab. Das Platzproblem hat Hamburg definitiv auch erreicht. Immerhin funktionierten die Streams den ganzen Tag ohne Probleme. Die Untertitel wurden übrigens am zweiten Tag nicht mehr eingeblendet.

Tag 3 – 2014-12-29

Im Talk Funky File Formats spielte Ange Albertini mit den Möglichkeiten von Dateiformaten. Als Demonstration was alles möglich ist, erstellte er eine JPG-Datei, die mit AES entschlüsselt eine PNG-Datei, mit einem anderen Key (weiterhin AES) ein Flash-Video und mit 3DES entschlüsselt eine PDF-Datei ergibt. Es folgten weitere Beispiele, wie innerhalb von Dateien weitere Dateien mit anderen Formaten integriert werden können. Eines seiner bevorzugten Formate ist PDF und er zeigte zum Beispiel ein Dokument, das gleichzeitig ein ausführbarer PDF-Viewer war und PDF-Slides enthielt. Ange’s Empfehlungen am Ende des Talks waren demzufolge, nie zu vergessen, Bilder in Musikplayern zu öffnen, PDF-Dokumente in Konsolenemulatoren abzuspielen und Dateien mit allen vorhandenen Cipher zu ver-/entschlüsseln. Alle seine verwendeten Beispiele sind öffentlich auf seiner Webseite verfügbar.

Olia Lialina blickte in ihrem Talk namens The Only Thing We Know About Cyberspace Is That Its 640×480 zurück in die Vergangenheit des Webdesigns. So unter anderem als es noch als hipp galt, seine eigene Webseite mit Under Construction GIF-Animationen zu schmücken.

Der Talk What Ever Happened to Nuclear Weapons? von Michael Büker beleuchtete die Geschichte von Atomwaffen. Er begann mit Grundlagen: Die Herstellung und den verschiedenen Typen von Atomwaffen und welche Auswirkungen die Explosion einer solchen Waffe hat. Danach analysierte er die Entwicklung über die Zeit (beginnend in 1968), welche Länder über Atomwaffen verfügten und wie sie damit umgegangen sind. Zum Beispiel führte Indien Atomwaffen-Tests im Jahr 1974 unter dem Namen Smiling Buddha durch und bezeichnet diese als friedlich. In den 1960er Jahren sammelten Amerikanische Wissenschaftler die ausgefallenen Milchzähne von Kindern, um diese nach Spuren von Radioaktivität zu untersuchen – und sie fanden welche. Michael zeigte anschliessend ein Video von Isao Hashimoto, das sämtliche durchgeführten Atomwaffentest in einem Zeitraffer zeigt. Er schloss mit dem Aufruf, dass man endlich von Atomwaffen los kommen und diese abschaffen sollte.

Trammell Hudson teilte sein Talk Thunderstrike: EFI bootkits for Apple MacBooks in drei Bestandteile auf:

  1. Reverse Engineering des EFI Bootkits
  2. Die Entwicklung seiner Schwachstelle namens Thunderstrike
  3. Gegenmassnahmen.

Er fand heraus, dass das ROM re-programmierbar ist, da kein TPM-Chip (mehr) auf einem MacBook existiert, der Veränderungen des ROMs prüft. Es findet auch keine kryptografische Überprüfung statt, es wird nur eine auf CRC32 basierende Überprüfung durchgeführt. In weiteren Analysen entdeckte er, dass LMZA zur Komprimierung und RSA2048 (SHA256) zur Signierung der Firmware (SCAP Files) eingesetzt wird. Die Überprüfung der Signatur findet dabei nur auf Software-Ebene statt. Über den Thunderbolt-Port können OptionROMs beim Start eines Macbooks geladen werden, dies nutzte Trammel als Angriffsvektor. Zum Schluss fand er eine Möglichkeit, einen eigenen RSA-Key zu verwenden und über Apples eigene Firmware Update Funktion sein modifiziertes EFI ROM zu installieren. Da alle coolen Exploits heutzutage einen Namen haben, nannte er seine Entdeckung Thunderstrike. Die Schwachstelle existiert in jedem Macbook, das über eine Thunderbolt-Schnittstelle verfügt. Es ist sogar möglich über diese Schwachstelle andere Thunderbolt-Geräte zu infizieren und damit das Schadprogramm weiter zu verbreiten. Eine so installierte Schadsoftware kann nicht mittels Software entfernt werden und überlebt sogar eine Neuinstallation des Betriebssystem oder den Austausch einer Festplatte. Von Seiten Apple gibt es bisweilen noch keine effektive Gegenmassnahme respektive Patches gegen diesen Angriff. Trammel schlug unter anderem vor, dass das EFI ROM wieder kryptografisch überprüft werden sollte.

Im Talk Living Drones von Anja Drephal geht es wiederum um Geschichte. Sie erzählte in etwa 20 Minuten über Lebende Drohnen. Das wohl populärste Beispiel dafür sind Brieftauben, die vorwiegend im ersten und zweiten Weltkrieg eingesetzt wurden. Die Brieftauben waren so wichtig, dass in Grossbritannien das Töten oder Verletzen von Brieftauben mit einem halben Jahr Haft bestraft werden konnte, eine Brieftaube namens Cher Ami im “Dienste” der Franzosen erhielt eine Auszeichnung und gefangene Brieftauben wurde gar als Kriegsgefangene behandelt. Die Amerikaner starteten im Zweiten Weltkrieg ein Projekt, um Fledermäuse als lebendige Bomben einzusetzen. In der Sowjetunion wurden bis in die 1960 Jahre Hunde eingesetzt, um Panzer anzugreifen. Die Hunde wurden erzogen, um unter Panzer zu rennen und wurden dafür mit Bomben bestückt. Das Projekt war jedoch nicht sonderlich erfolgreich. In der heutigen Zeit arbeiten Forscher daran, die elektrischen Signale der Muskeln von Motten während des Flugs zu erforschen, um diese danach gezielt steuern zu können.

Will Scott erzählte in dem Talk Computer Science in the DPRK über seine Erfahrungen als Lehrer an einer Universität in Nordkorea. Will hatte zu seiner eigener Überraschung Internet-Zugriff ohne den Einsatz eines Filters. Eine Mehrzahl der Studenten hatten nur gefilterten Zugriff ins Internet. Es existiert ein Intranet für Firmen/Universitäten in Nordkorea selbst, Systeme mit dem Zugriff ins Internet hatten jedoch kein Zugriff in dieses Intranet und umgekehrt. Die meisten Computer wurden laut Will mit Microsoft Windows betrieben, er hatte nur wenig Systeme mit Red Star OS gesehen. In den nächsten Minuten zeigte er trotzdem eine Demo von Red Star, einer Linux Distro, die sich vom Design her und dem Aufbau von Anwendungen stark an Mac OS X orientiert. Als Mobilgeräte werden vorwiegend Android Geräte eingesetzt, ein 7 Zoll Tablet verfügte über einen Analog TV Empfang, aber kein Wi-Fi oder Bluetooth. Er zeigte auch von diesem Tablett eine kurze Demonstration.

In dem Talk The Perl Jam: Exploiting a 20 Year-old Vulnerability zeigte Netanel Rubin, wie der spezielle Umgang von Perl mit Listen (Perl Lists) zu schwerwiegenden Schwachstellen führt, unter anderem in den Modulen CGI oder DBI. Ein Beispiel dafür war die Schwachstelle in Bugzilla (CVE-2014-1572). Sein Fazit war, dass Perl nicht mehr genutzt werden sollte. Der Talk führte anschliessend zu hitzigen Diskussionen mit Perl-Enthusiasten in der QA-Sektion.

Tag 4 – 2014-12-30

Nachtrag zu Tag 2 und 3: Die Untertitel wurden doch weiterhin genutzt – im Stream von Talks sind diese jedoch nicht eingeblendet. Zudem war am Tag 3 das Wiki inklusive Fahrplan nur schwer erreichbar.

In ersten Talk des vierten Tages, den ich mir angesehen habe, präsentierten Jacob Appelbaum und Roger Dingledine den alljährlichen Update Talk über das Tor-Projekt, der Name des Talks war State of the Onion. Einige der Informationen:

Alle vorgestellten Projekte und News können im Blog des Tor Projekts nachgelesen werden.

Das NOC-Team des 31C3 präsentierte als erstes ihre Zahlen und Statistiken im Talk namens 31C3 Infrastructure Review über die Infrastruktur des 31C3.

Der Talk Security Nightmares von Frank Rieger und Ron war die 15. Ausgabe ihres Rückblick des aktuellen Jahres und einen Ausblick in die Zukunft der IT-Security. Und wie jedes Jahr war es ein Rück-/Ausblick in Überlänge… und zum Ende wünschten sie einen guten Rutsch ins Jahr 1984.

Tomate und dodger erklärten den 31C3 mit dem Talk 31C3 Closing Event als offiziell für beendet. Es hatten mehr als 10’000 Personen den Congress besucht. Es wurden 186 Talks durchgeführt (122h 30min Programm), 202 Speaker und eine Theatergruppe.

Der 31C3 war vier Tage voller bester Unterhaltung. Die Mehrzahl der Talks, die ich bis jetzt gesehen habe, waren auf einem hohen Niveau. Meine persönliche Top Drei:

  1. Thunderstrike: EFI bootkits for Apple MacBooks
  2. Too Many Cooks – Exploiting the Internet-of-TR-069-Things
  3. Das Doppelpack SS7 Locate. Track. Manipulate. / Mobile self-defense.

Die meisten der Talks wurden aufgezeichnet und können auf der Media Seite des CCC heruntergeladen werden. Ich möchte mich abschliessend noch bei allen Beteiligten bedanken, die diesen grossartigen Congress möglich gemacht haben. Well done!

Über den Autor

Michael Schneider

Michael Schneider arbeitet seit dem Jahr 2000 in der IT. Im Jahr 2010 hat er sich auf die Informationssicherheit spezialisiert. Zu seinen Aufgaben gehören das Penetration Testing, Hardening und das Aufspüren von Schwachstellen in Betriebssystemen. Er ist bekannt für eine Vielzahl in PowerShell geschriebener Tools zum Finden, Ausnutzen und Beheben von Schwachstellen. (ORCID 0000-0003-0772-9761)

Links

Werden auch Ihre Daten im Darknet gehandelt?

Wir führen gerne für Sie ein Monitoring des Digitalen Untergrunds durch!

×
Bericht und Dokumentation

Bericht und Dokumentation

Michael Schneider

Einführung von CVSS v4.0

Einführung von CVSS v4.0

Michael Schneider

Rogue Device

Rogue Device

Michael Schneider

Windows LAPS

Windows LAPS

Michael Schneider

Sie wollen mehr?

Weitere Artikel im Archiv

Sie brauchen Unterstützung bei einem solchen Projekt?

Unsere Spezialisten kontaktieren Sie gern!

Sie wollen mehr?

Weitere Artikel im Archiv