Smart Home - Smart Hack

Video thumbnail (Frame 0) Video thumbnail (Frame 1356) Video thumbnail (Frame 2880) Video thumbnail (Frame 4491) Video thumbnail (Frame 6228) Video thumbnail (Frame 8404) Video thumbnail (Frame 9872) Video thumbnail (Frame 11537) Video thumbnail (Frame 12539) Video thumbnail (Frame 14252) Video thumbnail (Frame 16373) Video thumbnail (Frame 17411) Video thumbnail (Frame 18694) Video thumbnail (Frame 20302) Video thumbnail (Frame 21595) Video thumbnail (Frame 22829) Video thumbnail (Frame 24329) Video thumbnail (Frame 25436) Video thumbnail (Frame 26461) Video thumbnail (Frame 27443) Video thumbnail (Frame 29428) Video thumbnail (Frame 31350) Video thumbnail (Frame 33556) Video thumbnail (Frame 34742) Video thumbnail (Frame 35946) Video thumbnail (Frame 37147) Video thumbnail (Frame 38395) Video thumbnail (Frame 39645) Video thumbnail (Frame 40751) Video thumbnail (Frame 42870) Video thumbnail (Frame 45143) Video thumbnail (Frame 46981) Video thumbnail (Frame 48335) Video thumbnail (Frame 49560) Video thumbnail (Frame 50839) Video thumbnail (Frame 53618) Video thumbnail (Frame 54626) Video thumbnail (Frame 57121) Video thumbnail (Frame 60412) Video thumbnail (Frame 61516) Video thumbnail (Frame 63448) Video thumbnail (Frame 66020) Video thumbnail (Frame 72764) Video thumbnail (Frame 75242)
Video in TIB AV-Portal: Smart Home - Smart Hack

Formal Metadata

Title
Smart Home - Smart Hack
Subtitle
Wie der Weg ins digitale Zuhause zum Spaziergang wird
Title of Series
Author
License
CC Attribution 4.0 International:
You are free to use, adapt and copy, distribute and transmit the work or content in adapted or unchanged form for any legal purpose as long as the work is attributed to the author in the manner specified by the author or licensor.
Identifiers
Publisher
Release Date
2018
Language
German

Content Metadata

Subject Area
Abstract
Mehr als 10.000 unterschiedliche Device-Hersteller aus aller Welt verwenden die Basis-Plattform (WIFI-Modul, Cloud, App) eines einzigen Unternehmens zur technischen Umsetzung ihrer Smart-Home-Produkte. Die Analyse dieser Basis zeigt erhebliche Sicherheitsmängel auch konzeptioneller Natur und somit diverse Angriffspunkte, von denen mehrere Millionen Smart Devices betroffen sind. Der Vortrag stellt die Funktionsweise smarter Geräte im Zusammenhang mit der genannten Basis-Plattform dar, zeigt das Ausmaß der Sicherheitslücken anhand diverser Angriffsszenarien und bietet der Community eine Lösung für die sichere Nutzung der betroffenen Geräte.
More than 10,000 different device manufacturers from all over the world use the basic platform (WIFI module, cloud, app) of a single company to technically implement their smart home products. The analysis of this base shows considerable security deficiencies, also of a conceptual nature, and thus various points of attack, which affects millions of smart devices. The lecture will present the functionality of smart devices in relation with the above-mentioned basic platform, show the extent of the security gaps using various attack scenarios and offer the community a solution for the secure use of the affected devices.
Keywords Security

Related Material

The following resource is accompanying material for the video
Video is cited by the following resource
Internet Hacker (term)
Software developer Software
Mobile app RAPiD <Programm> Demoscene
Update Mobile app Firmware
Password Configuration space Encryption Partition (number theory)
Principal ideal domain Password Configuration space Encryption
Mobile app Information Structural load Version <Informatik> Bindung <Stochastik> SQL Firmware
Computing platform
Internetdienst Mobile app make Computing platform
Internet der Dinge Backdoor (computing)
Zugriff Firmware
Zugriff Firmware
Mainframe computer HTTP LINUX Software HTTP Mittelungsverfahren
Software development kit Digital signal processing API HTTP Cryptanalysis Plug-in (computing) Software development kit
Advanced Encryption Standard Mobile app LAMP <Programmpaket> Wireless LAN
Uniform resource locator HTTP Server (computing) Software Version <Informatik> Mittelungsverfahren Firmware
Server (computing) Version <Informatik>
Uniform resource locator Uniform resource locator Version <Informatik>
Beat (acoustics) Proxy server make HTTP Server (computing) String (computer science) HTTP Wireless LAN Geometrischer Körper Firmware
Escape character Carriageway Principal ideal domain Server (computing) Computer-generated imagery LAMP <Programmpaket> Menu (computing) Aerodynamics ACID Demoscene Mach's principle
ECCE <Programm> Server (computing) POWER <Computerarchitektur> HTTP Wireless LAN Demoscene HANS <Datenbanksystem> Demoscene VAL EIB
grep HTTP Demoscene Simulation
Google IMS Firmware
Data transmission Google Data storage device Firmware
Twitter
Befehlsprozessor Scientific modelling Firmware
Hacker (term)
Mobile app Mathematics
[Musik] der n?chste schock hei?t smart home smart tags und ich wei? nicht wie es euch geht ich habe immer so ein bisschen
probleme und habe mir noch gar nichts installiert zu hause obwohl es mich jedes mal in den fingern kribbelt ich w?rde es mir so gern kaufen es gibt so tollen kram aber ich trau mich nicht und deswegen habe ich mich sehr gefreut dass ich diesen tag haltern ernten darf danach wei? ich dann bescheid also hier ist nicht ein steigerwald und ich bitte euch um einen grossen applaus vielen dank
hallo heute geht es um die gl?hbirne geht ja eigentlich nicht nur um die t?bingerin es geht um fast alle smart home ger?t die man sich vorstellen kann weil eigentlich fast alle das gleiche drin steckt und warum habe ich mir gerade die gl?hbirne ausgesucht das ganze einfach die gl?hbirne ist so der einfachste gegenstand den man sich vorstellen kann das einfach an verbrauchsmaterial fr?her war es einfach nur gl?hbirne heute muss alle smart sein und ?berall muss internet drin sein und cloud und w?nde sogar schon in der kurve behindert drin ist k?nnen wir uns ?berlegen wo das sonst nur ?berall drin ist jeder hat
angst vor ger?ten mit kamera und mikrofon warum man aber vielleicht auch mal schauen muss welche gefahren in so eine gl?hbirne stecken das erfahren wir heute in meinem vortrag weiter geht es darum dass es viele cloud anbieter gibt wie man ganz einfach jegliches ger?t in die cloud bringen
kann und dazu gar kein know-how brauch und so ein anbieter den habe ich mir ein bisschen genauer angeschaut und mal geschaut wie sicher das ist und dann auch im proof of concept verschiedene angriffsszenarien gemacht und werde euch noch ja sagen welche konsequenzen das f?r den user hat genau der in der presse
liest man st?ndig irgendwelche sachen ?ber smart home und ?ber die gefahren was da alles passieren kann und so weiter und selbst die bundesnetzagentur hat vor weihnachten gewarnt vor smarten weihnachtsgeschenken besonders vor kameras und ger?ten mit mikrofonen drin und weil eben weihnachten war habe ich gedacht ich habe auch noch ein smartag hygiene die ich jetzt einfach mal irgendjemand hier vorne schenken m?chte bittesch?n sehr gut gefangen
so zu meiner person mein name ist michael steigerwald ich bin hart und software entwickler besonders bin ich t?tig im bereich security research & habe mitte des jahres start up gegr?ndet die vips gmbh bei der wir uns auch um die sicherheit k?mmern
die motivation zu meinem vortrag war so dass ein kunde auf uns zukam der sein smartes ger?t an die cloud anbinden wollte und gesagt hat das ist nicht unsere expertise wir kennen uns mit unserem produkt aus aber nicht mit der cloud und nicht mit der sicherheit die damit verbunden ist und hat gefragt ob die ideen helfen k?nnen das in die cloud anzubinden und wie man es nat?rlich immer so macht ist man schaut sich mal um was gibt so gibt schon fertige l?sungen gibt es irgendwas im markt was man daf?r benutzen kann und da bin ich auf einen anbieter gefunden der ganz tolle ja der del ?ber 11.000 verschiedene produkte schon in die cloud gebracht hat mit ?ber 10.000 herstellern und das sind 200 l?ndern und mit ?ber 20 milliarden requests am tag
versprechen dieses hersteller sind auch sehr gro? also es geht spricht von rapid development und dass man schon den sechs stunden eine demo haben kann und die massenproduktion auch schon nach 15 tagen starten kann das h?rt sich sehr wenig an aber tats?chlich habe ich mit ein bisschen angeguckt und ist es auch wirklich so man kann sehr schnell seine seine ger?te mit der technik ins internet bringen und was mir noch sehr gefallen hat nat?rlich war das sie military craig security versprechen und dazu kommen wir sp?ter noch mal so der erste schritt ist
man meldet sich an das geht in f?nf minuten und danach kann man schon anfangen und kann seine ger?te anlegen oder aus einem gro?en portfolio ausw?hlen eine oem app zu installieren ist auch ganz einfach man kann einfach die vorhandene app mit seinen logos personalisieren und seinen farben und hat die dann innerhalb k?rzester zeit im internet und in den play stores und apple store das war vor einem halben jahr noch kostenlos jetzt kostet es 1500 dollar oder so in den preisrahmen aber also in f?r das geld kann man definitiv keine app programmieren wer hat das gemacht hat kann man einfach fertige module bestellen und oder auch direkt fertige ger?te also zum beispiel auch diese gl?hbirnen kann man direkt bestellen sein eigenes label darauf
drucken und ist danach die anbieter genau so jetzt habe ich bei dem
durchklicken in diesem webformular aber auch eine seite gefunden die mich ein bisschen stutzig gemacht hat und zwar gab es viel mehr update und da gab die punkte silent upgrade und forst upgrade wo ich gesagt habe okay ja wie macht man upgrade an der gl?hbirne generell geht das leicht ?ber die app oder sowas aber was da wirklich in der gl?hbirne passiert das wei? ja niemand und ich hatte mir zwar schon 20 module zum spielen gestellt aber bis die aus fernost geliefert werden dachte ich mir ist neben einfach mal einen gro?en versandanbieter die liefern am folgetag und hab mir mal verschiedene medien und auch smarte steckdosen bestellt
genau dann wie funktioniert es das ist ganz einfach man registriert die gl?hbirne mit seinem handy das geht ganz schnell man bringt ihn in den einrichtungs modus
und danach wird die konfiguration ?bertragen und ja sie ist die gl?hbirne verbindet sich dann selbst mit der cloud des herstellers ?ber http und ptt und schon kann man sie aus und einschalten weil jetzt immer wieder in coesfeld und
das vielleicht nicht jedem ein begriff ist impotent ist ein messeticket telemetrie transport protocol das ist eigentlich wird es in jedem motive ger?t verwendet das ist einfach ein protokoll wie man eine lampe die irgendwo im privaten netzwerk ist von au?en auch steuern kann das hei?t es die lampe selbst verbindet sich mit dem npd prog rocker und kann danach ja daten an ger?te pushen wie den zustand oder kann auch dar?ber geschaltet werden
so jetzt war der erste punkt was steckt denn da ?berhaupt drin ich habe mal ein paar verschiedene aufgemacht eigentlich habe ich immer so ein esp 82 66 gefunden der wird den meisten hier bekannt sein das sind sehr sehr g?nstiger 32 bit prozessor mit einem wlan integriert und es waren megabyte flash drin und der ist auch sehr sehr einfach auslesbar das hei?t ich habe einfach die 50 stellen also f?nf punkte gesetzt und habe den mann seriellen port geh?ngt und dann kann man das mit dem esp tool einfach auslesen und hatten binary ja die die firma was sehr wichtig ist ist
dass man darauf passt dass der die die produzenten aus fernost ist nicht immer so mit der bezeichnung halten das hei?t es kann auch mal auf dem stick frau auf dem discount eine phase sein und das musste ich auch schmerzlich mal feststellen also ganz wichtig beachtung 230 volt so dass
vielleicht habe ich jetzt ausgelesen generell ist es so dass hat verschiedene positionen erst mal ein gut oder der anstelle nun sitzt und dann gibt es zwei mal zwei user passions in denen die firma setzt das liegt daran dass es eben eine upgrade funktionalit?t gibt und wenn dann zum beispiel user 1 gebootet ist kein user zwei ?berschrieben werden und umgedreht und dann gibt es auch noch eine konfigurations partition bei der ja die konfiguration erhalten bleibt auch bei einem upgrade und was mir dann aufgefallen ist ist dass das mein wlan es ist id und mein passwort unverschl?sselt in der konfigurations partition abgelegt sind soviel nochmal zum thema milit?r it
security man kann auch denken ja was ist jetzt also so schlimm daran aber ich kenne
leute die benutzen sollte libyen in ihrem garten zu hause da kann der nachbar einfach mal die gl?hbirne holen und wei? danach die wlan passw?rter und es gibt noch mehrere anwendungsf?lle wo das eigentlich nicht so sein soll und es gibt auch eigentlich ?berhaupt keinen grund so was unverschl?sselt im flash abzulegen
des weiteren habe ich noch diverse kies gefunden und schl?ssel
also einmal zum beispiel ist es die die seriennummer die drin liegt die bildet sich auch aus dem mac adresse und noch ein pr?fix dann gibt es den out key das ist ein schl?ssel der verwendet wird dass der hersteller wei? oder der cloud-anbieter wei? dass es auch ein wirkliches module von ms und dann gibt es noch eine product id diese product id wird variiert beim anlegen der des produkts in der cloud das hei?t von habe ich diese oberfl?che gezeigt wo man einfach produkte anlegen kann und wenn ich die anleger wird diese produkte generiert und die wird danach vom hersteller in das modul rein programmiert es gibt auch noch ein loki und smoky also der wurde auch genau so genannt in dem tales und feile flash die sind f?r die verschl?sselung und signierung von der kommunikation zust?ndig da ich jetzt ja
eigentlich nur gekaufte produkte von einem fremdanbieter hatte habe ich mir ?berlegt wie bekommen kann ich das denn kapern und das einzigste was mir eingefallen ist erste wahl ich schreib doch mal in flash an der stelle wo product id steht meine product id rein und danach muss man noch die texaner korrigieren vom das geht auch mit dem sp tool oder die standard ecx und habs zur?ckgeschleppt in die gl?hbirne und siehe da die gekaufte gl?hbirne war in meinem account jetzt hat mich doch sehr verwundert dass ich direkt gesehen habe das ja genau
auch nochmal soviel zum thema mit city aber mich hat sehr verwundert warum da die e mailadresse die ich zum registrieren benutzt habe mit drin steht in der sache und dann habe ich gesehen dass man auf die titels geht gibt es
noch viel mehr informationen also steht die die beine niemand adresse drin mit den seriennummern und so weiter wobei es auch sehr oft eine handynummer ist wenn man sich mit dem handy registriert hat oder es steht zum
beispiel auch die koordinaten drinnen und wo man sich befindet jetzt wei? ich nicht warum der hersteller oder der reseller von meinem von einer gl?hbirne wissen muss wo die eingesetzt wird aber daf?r gibt es wahrscheinlich auch gr?nde ja die anstalt oder au?erhalb
vorg?nger wei? auch jeder wann wer zu hause ist und schaltet das bekommt auch jeder raus und standardm??ig bekommt man nur sieben tage lockt seine kunden wenn man aber mehr will muss man einfach nur fragen ja dann gibt es noch sch?ne
auswertungen wo man sieht wie viele kunden wann welche ger?te aktiviert haben dass man einfach den markt besser nutzen kann
f?r mich war das ein bisschen komisch und im eine kundenanfrage war eigentlich auch so dass das ist gerade darum ging den kunden und seine daten zu sch?tzen und weil ich ?berhaupt keine ahnung hat wer auf die daten zugreifen kann habe ich doch einfach mal an den hersteller eine e mail geschrieben und habe gefragt ob sie das ob man die deren technik auch benutzen kann ohne dass die daten an die cloud geschickt werden weil wie gesagt auch f?r meinen kunden nicht gut ist wenn die koordinaten seiner kunden in der cloud gespeichert werden die antwort war nein also ist es nicht
m?glich diesen die ger?te ohne die cloud zu betreiben ohne die daten zu betreiben und sie haben ja aber versichert wie besch?tzen die daten sehr gut und was er auch noch gemacht haben in diesem kontext weil sie haben direkt noch ein dokument mit geschickt das mir zeigt wie ich die nutzerdaten besser f?r mich ausnutzen kann
vom prinzip ist es so dass in den apps immer datenschutzrichtlinien drin sind die sind aber sehr sehr erstens mal lang und auch verwirrend und wenn ich jetzt dar?ber sprechen w?rde br?uchte ich noch eine stunde l?nger also das hei?t er kann ja noch meinen kompletten anderen topf draus machen und da will ich jetzt nicht weiter darauf eingehen der das bundesministerium f?r
sicherheit hat ein lagebericht zur it-sicherheit 2018 rausgebracht und hat dann das in verschiedene gef?hrdungslagen aufgeteilt erstens die gef?hrdungslage wo der user der ger?te das ziel ist und den schaden hat und da gibt's punkte wie die manipulation von daten das ausspielen von daten sabotage und beauty ger?te als hintert?r und als zweiter gef?hrdungslage hat er die
gef?hrdungslage genannt bei der andere personen dadurch zu schaden kommen k?nnen wie zum beispiel des aufbau von botnets werken identit?ts verschleierung crypto meinen klickbetrug bei werbebannern und so weiter und ich muss
sagen das ist jetzt das sind die gef?hrdungslage die das bsi genannt hat die sind alle mit der gl?hbirne machbar crypto meinung ist ein bisschen schlecht weil die performance und nicht ausreichend ist aber theoretisch w?rde das auch funktionieren
so jetzt hab ich mir ?berlegt was k?nnte denn ein m?gliches angriffsszenario sein wie beim benutzen so einer gl?hbirne und generell ist es ja so dass die gl?hbirne als netzwerkteilnehmer auf das komplette lokalen netzwerk zugreifen kann und auch ganz oft auf urlaubsbilder und so weiter oder auch irgendwelche anderen daten durch abfing und so weiter ab greifen k?nnte und dann einfach zu einem server nach au?en schicken kann und das habe ich auch dann gemacht also vom prinzip die die erste idee war ich habe mir einfach mal die wlan daten selbst raus geschickt und habe das mit rangemacht das funktioniert ohne probleme so ganz kurz zwischendurch
jeder kann hersteller und reseller werden also es geht wirklich innerhalb von f?nf minuten oder man kann auch irgendwelche ger?te kaufen kann die mit den eigenen produkten dieser f?nf verbinden und dann hat man wie in der eigenen cloud um auf die daten komplett zugreifen zu k?nnen und das kann und danach kann wirklich der cloud anbieter selbst kann auf die daten zugreifen der hersteller und auch die lieferanten wenn die das wollen die haben alle auch zugriff auf die vier mehr man kann die wir auch w?hrend des betriebes ?ndern und ganz schlimm nat?rlich ist das dann auf alle user daten zugreifen kann und das datensammeln ist wirklich extrem hohem
ausma? also mit koordinaten und so weiter das muss eigentlich bei der t?binger alles gar nicht sein dass daten sammeln kann nicht abgestellt werden wurde mir ja gesagt weil es ja nicht m?glich ist und ja es ist auch ein gro?er punkt das hei?t eigentlich kann man als deutscher hersteller solche anbieter ?berhaupt nicht verwenden das in verkehr bringen von solchen ger?ten ist auch sehr einfach also man kann die ganz einfach verkaufen dann kann sich viele kaufen die als retouren zur?ckgehen lassen man kann im gebrauchtmarkt muss man sehr aufpassen weil man nie wei? was drin ist und der junge herr zum beispiel hatte mir eine geschenkt bekommen das ist nat?rlich eine andere
m?glichkeit auch solche ger?te in verkehr zu bringen
so jetzt war eigentlich f?r mich die die arbeit beendet weil meine kunden konnte ich nat?rlich nicht mehr helfen oder nicht sagen okay wir nehmen einen tollen hurricane anbieter aus fernost sondern wir m?ssen das eigenes machen trotzdem hatte ich eine eigene neue motivation und zwar erstens mal ist es denn m?glich diese ganzen ger?te wie sie alle hier sind auch ohne die cloud zu betreiben und zweitens wollte ich nat?rlich auch nochmal den wirklichen proof of concept
von dem trojaner haben
und da das hei?t es ging jetzt f?r mich noch mal eine runde weiter so daf?r haben wir ein kleines test set up aufgebaut
ich habe einfach ein raspberry pi briten mit einem kalle linux genutzt und da an software access point laufen lassen den host apd dann brauchte ich meine eigene dns-server um auch anfragen umleiten zu k?nnen habe den eigenen http http server gebraucht und broker und zum analysieren hab ich war sagt benutzt und mende mittel attacken mit better cap gemacht
dann ging es erst mal zur netzwerkanalyse ich habe das erst mal angeguckt was geht denn da rein und raus auf der netzwerkseite ist es ganz einfach es gibt eigentlich drei sachen es gibt den es requests es gibt http anfragen die sind eigentlich meistens unverschl?sselt bzw auch die wichtigen sachen die zum beispiel schl?ssel enthalten sind dann unverschl?sselt und [Musik] ja im tt ist auch vorhanden und es auch verschl?sselt aber es wird auch wenn in der lampe selbst https und emco tgs implementiert sind wir jetzt einfach nicht benutzt
und ja das wieder sehr sicher also wie gesagt in dem feld man sieht hier nicht aber da ist auch der sind auch die lokal ist auch der loci in katrin in der anfrage und dann habe ich eine kleine crypto
analyse gemacht um auch zu sehen was sonst noch so alles in den verschl?sselten nachrichten drinsteckt und dadurch dass der dsp verwendet wird und der diesen t?nzen extensa chor hat ist es disziplin sehr m?hselig von dem binary weil es eben keine guten plugins gibt und auch keine guten december und dann habe ich mich mal ein bisschen umgeschaut und es gibt von dem cloud-anbieter eine sehr gute ap dokumentationen die zwar auch sehr viele fehler hat aber da drin sind auch sehr wichtige teile wie verschl?sselungen teilweise dokumentiert und es gibt noch ein sdk das habe ich angefragt aber bevor ich es geschickt bekommen habe habe ich auch im internet gefunden ist eigentlich auch ?ffentlich zug?nglich und mit dem in dem sdk waren freecom paris drin die ich dann auch benutzt analysieren konnte und wenn ich meine eigene firma w?re damit kombiniert habe hatte ich eine simple output und brauchte kein wirkliches des islam leben das ergebnis der krypto analyse war dass
ich dann klein 60 zeilen skript ja alle verwendeten verschl?sselungen drin hatte und es wird eigentlich nur 128 verwendet mit dem loki und die md5 text und teilweise ?ber gewisse teile davon gebildet aber auch als sicherheit und signieren signiert werden die daten auch mit dem mdm de 5 ja so dann habe ich
erst mal geguckt wie wie funktioniert denn so eine registrierung also die registrierung selbst eine lampe an der cloud funktioniert so dass die mobile app einen token anfragt an der cloud schickt den ?ber morse protokollen am smart config mit den beitritt angeles zur lampe die meldet sich im wlan an und hat dann schickt dann den toten zur?ck an die cloud bekommt die mtt logindaten und fragt nach der aktiven activation darauf dass es da hatte dpa anfrage auch auf der bei der dann der local ki und der security in clear zur?ckkommen der logik geht auch zur app und danach kann sich die lampe anmelden an der cloud und sie kann einfach sie kommuniziert weiterhin mit der cloud und japan verwendet werden
ja was mich viel mehr interessiert hat war das upgrade weil ich ja eigentlich meine eigene firmware einbringen wollte und dazu habe ich mir hat sich eine lampe die hat eine neue firmware upgrade gehabt und das funktioniert im endeffekt so dass die auf dem handy wird gefragt ob ob das upgrade durchgef?hrt werden soll dann wird ein trinker ausgel?st und der tr?ger wird an die lampe gesendet und die lampe fragt ?ber http wo gibt's das neue die neue firmware und welche version hat die und so weiter und dann gibt es l?sst sich die lampe einfach von einem http server die das binary und installiertes in die nicht genutzte josefa tischen so f?r mich war es ganz
einfach ich habe mir als aller erstes mal den eigenen pc server genommen und habe dann versucht es das trigger selbst zu generieren und danach habe ich mit einem eine ente mittel attac den http request ver?ndert und habe der hygiene eben gesagt dass er von einer eigenen server die verfehlen wir laden sollen
funktionieren tut es ganz einfach so der eigene pc server wird benutzt daf?r habe
ich musste ich einfach den dns-server umbiegen das eben nicht mehr auf den pc
server des cloud anbieters geschaut wird sondern auf einen lokalen und man sieht dass sich die lampe anmeldet und irgendwelche nachrichten ausgetauscht
werden
das n?chste war eigentlich zu das niedrigste das war upgrades trigger der den habe ich erst
mal analysiert der kommt tats?chlich verschl?sselt und wurde dann entschl?sselt mit einem logo und dann hat mir drin gesehen dass das protokoll 15 quasi das upgrade triggert und man kann sich dann einfach mit meinen skript die die trigger generieren beim time stamp der verwendet wird ist es auch so dass es die lampe da sehr sehr gn?dig ist also der kann auch gerne mal ein bisschen ?lter sein oder man kann das auch ?fter verwenden das funktioniert dann auch immer wieder und so konnte man einfach ?ber den moskito befehl die das upgrade tr?ger an
ja ich hab es ja noch ein bisschen mehr automatisiert dass das nicht mehr das alles in ganz mit einem klick passiert quasi das habe ich auch eigentlich gemacht f?r euch alle weil es dann sp?ter alles ver?ffentlichen
der n?chste punkt war das ?ndern der upgrade quelle hierzu habe ich ein fertiges tool benutzt das hei?t peter cap damit kann man http requests einfach in realtime ?ndern und da ich ja im karl der kahle linux als access point benutzt habe konnte ich da auch relativ gut dran und habe quasi dann in die url und in den md5 einfach mit die daten einer neuen firmware installieren und das geht auch mit ein
paar kleinen skript das hei?t man gibt ein dass er irgendwelche seitigen strings in den http preis sucht und dann einfach ersetzt und danach ging es
eigentlich nur noch darum eigenen http server zu installieren und die lampe hat beim nach dem abtritt trigger das binary von meinen und server gezogen ja jetzt
geht es noch zum thema eigene firmware ich hab euch ja schon gesagt genau die
habe ich ja schon erw?hnt dass ich da verschiedene versionen machen wollte unter anderem die eine die eigentlich nur dass das wlan passwort mal raus pusht und dann habe ich dir einfach mal eingespielt
generell so ich habe jetzt hier verschiedene tempel winters auf das kann man nat?rlich noch alles vereinfachen ganz oben der ersten zeile sehen wir den den access point dann den moskitos
server auf der anderen seite habe ich
ein http server gestartet auf dem main binary liegt und ein skript das mir alle
kommandos in realtime entschl?sselt das dann gibt es noch das
besser klappt es eben die anfragen ver?ndert und unten rechts sehen wir ein
terminal in dem wir eigentlich nur die ausgaben f?r die serien au?en gaben der lampe sieht und die habe ich jetzt gestartet und danach sende ich mit dem letzten befehl unten noch einfach mal
den den trigger request und dann sollte man sehen wie die genau jetzt kommt der
quest und jetzt kommen ?berall anfragen und die lampe bietet neu und es ist eine neue firma drauf also geht ganz schnell genau so jetzt ging es um die firmen
verdi draufgeht ich habe euch gesagt ich wollte einen proof-of-concept machen von einem trojaner was macht der trojaner ganz einfach der verbindet sich zu meinem eigenen server der irgendwo externe im internet steht schickt die wlan kredenzt und ?ffnet noch ein reverse tunnel ?ber den ich dann zur?ck ins lokal netz ag der agiert bei mir in meiner implementation einfach als http oder sechs proxy das hei?t man kann einfach irgendein browser nehmen gibt die von einem externen server die ip adresse ein und den port und ist dann in der ja im lokalen netzwerk des lampen betreibers das ganze ist noch war mir noch sehr wichtig dass das transparent ist das hei?t der der nutzer der lampe bekommt das ?berhaupt nicht mit und die ganz normale lampen funktion ist noch genauso gegeben wie vorher hier habe ich auch eine kleine demo
davon oben in der habe ich wieder das terminal der der lampe selbst dann habe
ich mir auf meinem server selbst ein proxy forwarder ist auch ein kleines
python skript und unten habe ich irgendwo im internet dann ein rechner das sehen wir jetzt gleich dann habe ich einfach mal eine ip abfrage gemacht genau jetzt verbindet sich die lampe zu meinem server und ich mache und eine
abfrage der ip das ist also die externe ip ist in dem fall eine 213 irgendwas jetzt mache ich das alle gleiche mit dem proxy genau da habe ich jetzt einfach den meinen eigenen proxy noch mit rein gesetzt und sie auf einmal dass bei der lampe selbst die anfrage kommt und auf einmal die ip der die die lokale peter lampe gesendet wird und dann wollte ich noch zum testen auf im internetz werk was zu greifen und da ich jetzt einfach mal auf ihre fritzbox eine abfrage gestellt und konnte somit sehen dass in dem netzwerk auch eine fritzbox drin ist also das hei?t man kann mit dem proxy nicht nur den internet ja den internet account des opfers benutzen f?r botnetze und so weiter oder f?r alles andere sondern man kann sich auch im lokalen netzwerk ganz einfach bewegen
die gro?e frage ist warum ist es so gef?hrlich es ist eigentlich so man wei? nie was in so einem ger?t drin steckt und dass gerade auch diese buttons island upgrade hat mich sehr verwundert lassen und in meinem fall war es jetzt noch nicht mal so dass das zum upgrade der firmware in der lampe gegen eine best?tigung vom user kommen musste oder so weiter das hei?t man man bekommt das nicht mit und man kann einfach trojaner in irgendwelche lampen rein fl?chen und deshalb auch im ganz gro?en bereich das hei?t wenn ich jetzt 20.000 lampen f?r verkauft habe dann kann ich einfach mich durch meinen webapplikationen klicken lag das neue binary mit dem trojaner hoch und gestern war es noch eine sichere lampe und morgen ist es einfach der trojaner und der der nutzer selbst bekommt es einfach ?berhaupt nicht mit und ja wie gesagt ich hab das flashen selbst gemacht durch durch das l?ten am anfang es geht aber auch mit der ganz normalen menschen im mittelalter oder der cloud provider kann das einfach mit seinen ganz normalen tools jederzeit durchf?hren
ja was auch noch ein thema war f?r mich
war eben kann ich das ding auch ohne cloud betreiben wenn ich jetzt so eine lampe zu hause habe dann habe ich gedacht okay es gibt verschiedene open source software die auch sehr viele ja tolle funktion haben sogar danach noch mehr k?nnen und so weiter und der normale workflow das zu flashen ist einfach dass man wirklich die lampe aufbricht und dann die kontakte an l?tet und so weiter und da h?rt es bei den meisten leuten auf jetzt k?nnen wir aber auch mit der methode wie ich so gezeigt habe nat?rlich auch eine andere firmware in die lampe fl?chen um sie eben ohne die cloud betreiben zu k?nnen und wie gesagt ich werde dann auch ver?ffentlichen da kann dann jeder damit machen was er m?chte ja zum fazit die
das sicherheitslevel von diesen ger?ten ist tats?chlich minimal also es ist wirklich so dass ja alles was ich probiert habe hat direkt funktioniert es gab keinerlei verschl?sselung von daten die in dem ger?t selbst abgelegt werden die viel mehr war weder signiert noch die updates waren signiert also ich konnte direkt ?nderungen direkt daran machen die datenspeicherung ist unverschl?sselt und die daten?bertragung war auch eigentlich in den kritischen
f?llen unverschl?sselt und da war wo sie verschl?sselt war war es ja kein keine h?rde
das viel erschreckender jedoch ist das gro?e daten sammeln also f?r mich ist es v?llig unklar warum der hersteller und der reseller oder wer auch immer zugriff auf den account hat wissen muss wo genau diese lampen sich befindet und das war wirklich so dass die gps koordinaten die waren ?ber das handy ermittelt bei der registrierung aber die waren sehr genau und ich habe quasi den schreibtisch an dem ich gesessen habe quasi in den koordinaten wieder gefunden und da sehe ich keinen kein grund daf?r und es ist nat?rlich auch erstrecken wer alles darauf zugriff hat die datenweitergabe und -speicherung ist auch ?u?erst undurchsichtig also es wird zwar teilweise gesagt dass die daten mit auch in deutschland gehostet
werden aber auch jederzeit nach fernost ?bertragen werden k?nnen und wer wirklich darauf zugriff hat das wei? nat?rlich keiner und ist auch nicht bekannt und ja das gro?e problem f?r mich ist
dass es die einfachsten verbrauchs gegenst?nden weil eine gl?hbirne ist ja wirklich eigentlich nur dazu da ein bisschen licht zu machen und f?r mich vergleichbar zu klopapier h?tten einfach der verbrauchs gegenstand und jetzt wird nach und nach alle smart und wenn selbst zu so kleiner ger?te die so normal f?r uns alle sind weil jeder hat motivierender zu hause auf einmal smart sein m?ssen dann bringt man nat?rlich auch viele gefahren mit seinen eigenen haushalt und die meisten leuten ist es einfach nicht bewusst weil sie denken okay wenn mir wenn jemand die gl?hbirne effekt was wir machen das licht an aushalten aber die tats?chliche konsequenz ist nat?rlich ganz anders das auf einmal das komplette lokalen netzwerk von au?en offen ist und auch auf private daten und so weiter zugegriffen werden kann das einzig positive jedoch aus dem aus meinen erkenntnissen ist eben dass man die hersteller cloud doch recht gut abschalten kann das zeigt aber auch wieder warum das ist eigentlich ?berhaupt nicht notwendig ist weil man kann die lampe mit den mit den anderen firmen w?ren noch viel besser benutzen und so weiter ohne dass eben diese daten gespeichert werden und eigentlich ist es von meiner seite ein appell an die die hersteller eben das ja die diese gute technik und sch?ne technik und bequeme technik den usern bereitzustellen ohne diese ganzen daten zu sammeln und wenn der anbieter zu mir
sagt esther beutler [Musik] auf die frage ob die daten nicht gespeichert werden k?nnen ist es tats?chlich l?ge und auch nicht notwendig ja ich habe schon angek?ndigt
ich werde noch weiter infos auf der auch mal unsere webseite zum download bereit geben und einfach mal halt auch skripte mit dem man dann ja andere firmen wer auf solche ger?te fl?chen kann und bin leider noch nicht dazu gekommen dass alles fertig zu machen aber das wird in k?rze folgen
jetzt immer beim fragen teil angekommen und ich glaube jetzt kommt jemand auch auf die b?hne zum sparen habt ihr leben dank mich an ich bin immer noch beunruhigt und f?hle mich ?berhaupt nicht mit terry great irgendwas frage an den jungen mann oder den jungen besucher der von die lampe
bekommen hat wills sind auch behalten ist ja okay gut haben wir dann tragen geht schon los dollar an mikro zwei bnd ist verschl?sselt ist mit alles verschl?sselt und mit dem loki den mann ?ber den http befehl in klartext angezeigt bekommt dankesch?n wir machen gleich bei dir weiter kommt als n?chstes eine frage bitte mit dem essen vorstellen um ehrlich zu sein habe ich da nicht weiter geschaut ich habe aber dadurch dass das open source es kann nat?rlich jeder darein programmieren was er m?chte und hat da volle kontrolle und ob das jetzt in klar abgespeichert wird oder nicht kann ich jetzt richtig direkt sagen okay vielen dank so n?chste frage
micro 1 bitte wenn die kranken so popul?r sind k?nnte man ist eine stiftung nur so haben die zehn millionen verkauft auf denen wir dann zehn
millionen tor wechselten nur zu laufen lassen [Applaus] also ist nat?rlich eine sehr interessante idee und man kann dann noch viel mehr damit machen also theoretisch k?nnte man auch sagen jeder sollte man macht nur ein katalog aus verschiedenen firmware f?r verschiedene modelle in funktionieren und macht da eben solche sachen mit rein und dann k?nnte man das sehr gut betreiben wobei aber die ja die power oder die cpu power doch sehr limitiert ist okay ich denke mal wir nehmen jetzt die n?chste frage micro 1 nochmal am anfang des vortrags gesagt es ist ein sehr bekannter und namhafter hersteller dass allein die cloud plattform und die dashboards und so hergegeben haben kannst du uns vielleicht ein bisschen mehr dazu sagen welche produkte der hersteller noch herstellt und verkauft au?er von l?ge also es gibt wirklich alles was es ist nicht ein hersteller ist eben genau das schlimme daran deswegen kann man auch nicht einfach so nennen das sind gibt 10.000 verschiedene hersteller die eben genau diese technologie einsetzen und die sind wirklich weltweit ?berall das hei?t es gibt deutsche hersteller die diese technologie benutzen und man denkt man kauft ein deutsches produkt tats?chlich steckt aber das ist drin und der um produkte gibt es wird auch alles also ich habe von k?chenger?ten k?hlschr?nke und so weiter die der hersteller nennt 30 verschiedene kategorien es ist tats?chlich fast ?berall drin f?r mich war es war die kopien hat das einfachste und auch diese elektrisch steckdosen weil sie einfach sehr popul?r sind und ?berall eingesetzt waren okay ich w?rde jetzt gerne mit mikro nummer drei weitermachen
da stehen n?mlich erscheinen zwei leute ihre frage bitte die frage ist auch doch die chevys angeguckt habe ja diese ?ber kabel ansteckt m?glichkeit aber wir haben auch die cloud ausgeschaltet was also die wei? ich nicht aber ich wei? noch nicht ob die von haus aus diese cloud benutzen habe ich nicht gemacht ich glaube dass es einfach nun auch open source hardware ist auf der jetzt nichts von dem anbieter selbst l?uft okay da kennt dann nehmen wir das n?chste micro nummer zwo bitte ich bin kein programmierer meinen mann fragen und
einmal au?en werden tipp gibst du nicht mehr kosten kaufen nur markenware es ist nat?rlich relativ schwierig etwas zu nennen weil man wei? nat?rlich nie was drin steckt und wie ich gesagt habe es gibt auch deutsche hersteller die das benutzen ich habe mir die konkurrenzprodukte noch nicht angeschaut kann deswegen w?rde ich sagen was man kaufen soll aber f?r mich ist nat?rlich auch ein tipp eigene firma zu verwenden und auch namhafte hersteller weil ganz andere sachen zu verlieren haben also eine kleine firma aus fernost die machen einfach oder verschiedene namen firmen aus und danach ist es egal ob da irgendwelche hacks oder sachen rauskommen wenn der gro?en namen hintendran stehen ist es nat?rlich eine andere sache deswegen ?ber lieber was mit einem bekannten haben kaufen ok danke ich sehe ein licht ein licht sagt mir das internet hat eine frage liebe signal engel [Musik] na ja in wirklichkeit rausfinden tut man
es immer das ist mir auch bewusst aber es muss nat?rlich nicht so oft wie es sein weil wenn man wirklich nur das beinahe ausliest und danach den klartext schl?ssel hat dann ist es nat?rlich sehr verd?chtig und man findet schon beim durch scrollen durch binary oder wenn man einfach strings eingibt wenn man alleine was dr?ber gest?rt h?tte w?re es schon nicht so auff?llig wie es tats?chlich wirklich ist okay danke sch?n ich nehme erst mal das mikro nummer 7 debatte schon jemand l?nger die frage bitte ja das ist jetzt fast ihre anmerkung zudem wenn die frage hast dann melde dich bitte mit einer trage kommentaren m?chten bitte nicht dankesch?n dann micro nummer acht bitte sch?n lang genau also die emco tt ist im endeffekt das protokoll dass verwendet wird um aus dem internet ins lokal netzwerk zu kommen und da gibt es wird quasi ein npc tunnel aufgestellt und es gibt ein top pick des quasi selbst reibt wird von der lampe selbstbewusst quasi befehle annimmt und einer der verwendet wird und publishers zu machen wo statusmeldungen rausgehen danke wir haben noch eine frage auf der 5 die wartet schon l?nger bittesch?n bisher gibt es irgendwelche einschr?nkungen wenn ich ein internet of things plan aufbauen mit sehr eingeschr?nktem internetzugang es ist tats?chlich m?glich auch mit der firmware drauf ist einen lokalen betrieb
zu machen ich glaube an nicht mit allen ger?ten getestet habe aber die lampe ist noch auf dem court 6 668 offen nimmt da sehr ?hnliche befehle an und man kann sie quasi auch damit selbst steuern wir auch um mit dem selten loki weil die daten unverschl?sselt und das hei?t es ist auch m?glich wenn man ja der lampe selbst das internet abgestellt die lokal mit dem handy zu steuern ok danke sch?n ich w?rde sagen drei fragen machen ja okay wenn wir vorne die 1 bitte hast du die angeschaut wie die sicherheit auf der serverseite von diesem cloud anbieter ist als ob man da was machen kann ob man die die daten von fremden ger?ten kommt und ob man partiell ?ber das etikett mit fremden devices sprechen kann also ich hab mal probierten impotent zu einem anderen details zu schicken das hat nicht funktioniert aber ich habe auch nicht weiter geschaut dass ich nicht so genau und auch nicht probiert um irgendwelche accounts zu kapern wir haben dann ein bisschen zeit deswegen wir machen noch ein paar fragen mehr wenn dir das recht ist michael okay dann w?rde ich jetzt den signal engel noch mal einen leuchten lassen wenn du auf 6 masters an der keiner war es ist so wie gepatcht ja also eigentlich ist es eine sehr schwere frage weil man wirklich das schlecht realisieren kann aber trotzdem denke ich dass es m?glichkeiten gibt wo dann zum beispiel das update von der app kommt und die dann so ist dass der user definitiv kontrolle dar?ber hat und das auch mit bekommt nat?rlich ist es immer eine implementation sache und relativ schwierig update anzubieten f?r solche ger?te ok ich glaube micro 7 ist noch jemand die gleiche frage okay es war die gleiche frage okay dann wieder von vorne weg finden auch kein spieler hat jemand aufgegeben okay ist blinkt noch habe ich das richtige sehen hier vor okay die 3 bitte sch?n danke kl?rte hessischen business basic lead director fashion days mogli messages einem nhl-team der nord den cryptic wenn das geklaut sein dieses juli transmitter cheering activation ok vielen dank wir haben da noch ein licht in die frage wie es ist ist er sprecher bereits einen sicheren gegenstand begegnet vielleicht aber nicht meines wissens micro 3 bittesch?n gibt es anzeichen dass die daten der user verkauft werden und wenn dahin vielleicht k?nnte man das rauskriegen ein eindruck den sie immer gab der ist welche also alles was ich jetzt sagen w?rde f?r spekulationen und das will ich eigentlich nicht aber ist es sehr auff?llig wie viel geld hinter den firma steckt und wie viele ger?te sie verkaufen und irgendwie geht man mit dem mathematik nicht auf und es geht f?r mich um mehr geld als man mit solchen ger?ten verdienen kann aber es ist wie gesagt alles spekulation und dazu kann ich dann weiter nichts sagen w?re doch mal eine gute idee f?r einen neuen tag vielleicht mag das ja meint eruieren eine frage aber noch an der sieben bittesch?n die richtigen annahme dass
sich die ger?te nicht betroffen sind das kommt darauf an ob der sieg wie zb server oder der ist dann als internet an kuppelt damit ja betroffen ist weil das gibt es nat?rlich auch also wenn die bridge selbst diese technologie zum beispiel benutzt dann ist das das gleiche spiel weil dann ist das ja das opfer nicht mehr die gl?hbirne selbst sondern eben die pr?tsch micro 1 haben wir noch eine frage bittesch?n eine frage zu dem smart
config bei dem diesmal k?nnte dieser so dass die konfiguration ?ber es ist die und so weiter zu den mtv wei? geschickt wird inwiefern kann ich einfach immer sagen mal gro?en wohnblock einfach selber ein experte wechselt ger?t simulieren und die informationen abgreifen die das dann rum schickt man muss das gar nicht gro? simulieren weil die das protokoll ist ja auch sehr offen und im endeffekt ist es sehr einfach diese aktivierung des prozesse mit zu h?ren und im klartext auszugeben das hei?t man kann einfach die wlan zugangsdaten und auch den token sehr einfach entschl?sseln wir haben noch eine frage aus dem internet bitte noch die frage stellen signal keine weitere frage aus dem wind sondern w?rde ich sagen ihr habt da 1 noch eine frage und dann kann man auch langsam schluss machen keine frage mit es wurde gesagt dass es auch deutsche anbieter gibt die diesen service nutzen es dann ?berhaupt legal nach deutschem datenschutzrecht
sie sind recht auf das l?schen von daten also ich bin kein fachmann was das angeht mein kollege hat sich damit ein bisschen mehr besch?ftigt in im laufenden ja als ich die ganzen sachen analysiert habe und wir vielleicht kriege ich ja noch dazu
ermutigt dass er mut hat dass er auch noch ob dar?ber h?lt weil da gibt es wirklich viele sachen und ich glaube auch da kann man sehr sehr lange und sehr viel dar?ber sprechen weil da sehr grotesk gesagt auch mit den datenschutzbestimmungen stehen ja klingt nach dem interessanten foto ab ja okay ist ein applaus [Applaus] [Musik] [Musik]
Feedback