Smart Home - Smart Hack
This is a modal window.
The media could not be loaded, either because the server or network failed or because the format is not supported.
Formal Metadata
Title |
| |
Subtitle |
| |
Title of Series | ||
Number of Parts | 165 | |
Author | ||
License | CC Attribution 4.0 International: You are free to use, adapt and copy, distribute and transmit the work or content in adapted or unchanged form for any legal purpose as long as the work is attributed to the author in the manner specified by the author or licensor. | |
Identifiers | 10.5446/39248 (DOI) | |
Publisher | ||
Release Date | ||
Language |
Content Metadata
Subject Area | |||||
Genre | |||||
Abstract |
| ||||
Keywords |
35C3 Refreshing Memories77 / 165
2
5
6
7
8
9
10
11
12
13
15
16
17
22
26
29
30
31
33
37
38
39
40
44
45
48
49
53
54
55
57
59
60
62
65
66
69
70
72
73
74
77
80
82
83
84
85
86
87
89
92
94
100
104
105
106
107
108
111
113
114
115
116
117
119
121
122
123
124
127
132
133
136
139
141
143
144
145
146
148
149
150
154
155
156
157
158
159
160
161
162
163
164
165
00:00
PlastikkarteDiagram
00:54
InternetPoint cloudLecture/Conference
01:33
PlastikkartePoint cloudProof theoryComputer animation
02:18
InternetPlastikkarteHacker (term)Computer animation
03:00
SoftwarePoint cloudLösung <Mathematik>Point cloudProduct (category theory)Computer animation
04:09
RAPiD <Programm>DemosceneDemosceneMobile appApple <Marke>InternetSoftware developerJSONXMLSource code
05:36
UpdateFirmwareMobile appLecture/Conference
06:35
Configuration spacePoint cloudHTTPLAMP <Programmpaket>Program flowchart
07:41
FirmwareWireless LANComputer animation
08:22
Configuration spaceEncryptionPasswordFirmwareConfiguration spacePasswordPartition (number theory)FunktionalitätLecture/ConferenceSource codeComputer animation
09:30
Configuration spaceEncryptionPasswordPrincipal ideal domainKommunikationProduct (category theory)EncryptionClefModule (mathematics)Lecture/ConferenceJSON
10:55
Point cloudProduct (category theory)Computer animation
11:36
Version <Informatik>FirmwareBindung <Stochastik>Mobile appStructural loadSeries (mathematics)InformationCoordinate systemComputer animationJSON
12:28
SQLPoint cloudComputing platformPoint cloudEmailCoordinate systemProgram flowchartJSONComputer animation
13:32
Computing platformmakeInternetdienstMobile appJSONXML
14:24
Backdoor (computing)Internet der DingeBackdoor (computing)Computer animation
15:13
Server (computing)Lecture/Conference
16:13
ZugriffFirmwarePoint cloudFirmwareZugriffEigenvalues and eigenvectorsComputer animation
16:57
Coordinate systemLecture/Conference
17:38
ZugriffFirmwareProof theoryPoint cloudComputer animation
18:18
LINUXSoftwareHTTPRoundingHTTPMainframe computerMittelungsverfahrenEigenvalues and eigenvectorsACCESS <Programm>Server (computing)SoftwareLINUXLAMP <Programmpaket>Lecture/ConferenceComputer animation
19:37
HTTPCryptanalysisAPISoftware development kitClefFirmwareDisassemblerSoftware development kitPlug-in (computing)EncryptionInternetDigital signal processingComputer animation
20:54
Point cloudAdvanced Encryption StandardAdvanced Encryption StandardEncryptionMobile appWireless LANLAMP <Programmpaket>Point cloudClefSource codeJSONProgram flowchart
22:22
LAMP <Programmpaket>FirmwareVersion <Informatik>Program flowchart
23:10
SoftwareFirmwareServer (computing)Version <Informatik>Uniform resource locatorCryptanalysisFirmwareMittelungsverfahrenLAMP <Programmpaket>Local ringProgram flowchart
23:58
Server (computing)Point cloudScripting languageLAMP <Programmpaket>JSONProgram flowchart
24:46
Version <Informatik>Uniform resource locatorUniform resource locatorLINUXACCESS <Programm>JSONProgram flowchart
25:36
Beat (acoustics)HTTPProxy servermakeGeometrischer KörperServer (computing)FirmwareScripting languageString (computer science)HTTPLAMP <Programmpaket>Server (computing)Eigenvalues and eigenvectorsFirmwareWireless LANJSONProgram flowchart
26:26
DemosceneComputer-generated imageryAerodynamicsCarriagewayMenu (computing)Mach's principleEscape characterPrincipal ideal domainServer (computing)ACIDLAMP <Programmpaket>JSON
27:10
VALPOWER <Computerarchitektur>DemosceneEIBHANS <Datenbanksystem>ECCE <Programm>Server (computing)HTTPFirmwareLAMP <Programmpaket>IP addressServer (computing)InternetHTTPWeb browserWireless LANDemosceneJSONComputer animation
28:35
DemosceneSimulationHTTPgrepDemosceneTerminal equipmentLAMP <Programmpaket>Server (computing)InternetCalculationProxy serverQuery languageComputer animationJSON
30:06
IMSProviderLAMP <Programmpaket>Web applicationCryptanalysisNormal (geometry)Point cloudFirmware
31:19
GoogleFirmwarePoint cloudFunction (mathematics)LAMP <Programmpaket>FirmwarePoint cloudOpen source
32:13
Data storage deviceData transmissionEncryptionData transmissionFirmwareData storage deviceUpdateComputer animationLecture/Conference
33:02
LAMP <Programmpaket>ZugriffComputer animation
33:54
ZugriffHausdorff spaceAPPELL <Programm>Point cloudLAMP <Programmpaket>Lecture/ConferenceComputer animation
35:45
FirmwareWeb pageDownloadLecture/Conference
36:25
TwitterLAMP <Programmpaket>Computer animation
38:05
LAMP <Programmpaket>BefehlsprozessorScientific modellingPOWER <Computerarchitektur>Product (category theory)Category of beingLecture/ConferenceComputer animation
40:16
Open sourcePoint cloudComputer hardwareSoftware developerLecture/Conference
41:01
Eigenvalues and eigenvectorsInternetCiphertextFirmwareHacker (term)Lecture/Conference
42:18
Statement (computer science)LAMP <Programmpaket>InternetComputer animation
44:01
UpdateMathematicsStatement (computer science)Non-standard analysisLAMP <Programmpaket>InternetMobile appLecture/Conference
48:31
InternetCommunications protocolService (economics)ACCESS <Programm>Configuration spaceInformationLecture/Conference
50:10
Löschen <Datenverarbeitung>Computer animationLecture/Conference
Transcript: German(auto-generated)
00:18
So, der nächste Talk heißt Smart Home, Smart Hacked und ich weiß nicht, wie es euch geht.
00:25
Ich habe immer so ein bisschen Probleme und habe mir noch gar nichts installiert zu Hause, obwohl es mich jedes Mal in den Fingern kribbelt. Ich würde es mir so gern kaufen. Es gibt so tollen Kram, aber ich traue mich nicht und deswegen habe ich mich sehr gefreut, dass ich diesen Talk heute annunzen darf. Danach weise ich euch dann Bescheid.
00:43
Also hier ist Michael Steigerwald und ich bitte euch um einen großen Applaus. Vielen Dank. Hallo. Heute geht es um die Glühbirne. Na, eigentlich nicht nur um die Glühbirne,
01:02
sondern es geht um fast alle Smart Home Geräte, die man sich vorstellen kann, weil eigentlich in fast allen das Gleiche drin steckt. Und warum habe ich mir gerade die Glühbirne ausgesucht? Das ist ganz einfach. Die Glühbirne ist so der einfachste Gegenstand, den man sich vorstellen kann. Das ist einfach ein Verbrauchsmaterial. Früher war es einfach nur eine Glühbirne.
01:22
Heute muss alles smart sein und überall muss Internet drin sein und Cloud. Und wenn das sogar schon in der Glühbirne drin ist, können wir uns überlegen, wo das sonst noch überall drin ist. Jeder hat Angst vor Geräten mit Kamera und Mikrofon. Warum man aber vielleicht auch mal schauen muss, welche Gefahren in so einer Glühbirne stecken,
01:44
das erfahren wir heute in meinem Vortrag. Weiter geht es darum, dass es viele IT-Cloud-Anbieter gibt, wo man ganz einfach jegliches Gerät in die Cloud bringen kann und dazu gar kein Know-how braucht.
02:01
Und so einen Anbieter, den habe ich mir ein bisschen genauer angeschaut und mal geschaut, wie sicher das ist. Und dann auch ein Proof of Concept, verschiedene Angriffsszenarien gemacht und werde euch noch sagen, welche Konsequenzen das für den User hat.
02:21
In der Presse liest man ständig irgendwelche Sachen über das Smart Home und über die Gefahren, was da alles passieren kann und so weiter. Und selbst die Bundesnetzagentur hat vor Weihnachten gewarnt vor smarten Weihnachtsgeschenken, besonders vor Kameras und Geräten mit Mikrofonen drin.
02:45
Und weil eben Weihnachten war, habe ich gedacht, ich habe auch noch eine smarte Glühbirne, die ich jetzt einfach mal irgendjemand hier vorne schenken möchte. Bitte schön. Sehr gut gefangen.
03:01
So, zu meiner Person, mein Name ist Michael Steigerwald. Ich bin Hard- und Software-Entwickler. Besonders bin ich tätig im Bereich Security Research und habe Mitte des Jahres einen Start-up gegründet, die WeTrust GmbH, bei der wir uns auch um IT-Sicherheit kümmern. Die Motivation zu meinem Vortrag war so,
03:22
dass ein Kunde auf uns zukam, der sein smartes Gerät an die Cloud anbinden wollte und gesagt hat, das ist nicht unsere Expertise, wir kennen uns mit unserem Produkt aus, aber nicht mit der Cloud und nicht mit der Sicherheit, die damit verbunden ist, und hat gefragt, ob wir denen helfen können, das in die Cloud anzubinden.
03:41
Und wie man das natürlich immer so macht, ist, man schaut sich mal um, was gibt es so? Gibt es schon fertige Lösungen? Gibt es irgendwas im Markt, was man dafür benutzen kann? Und da bin ich auf einen Anbieter gestoßen, der ganz tolle, der über 11.000 verschiedene Produkte schon in die Cloud gebracht hat, mit über 10.000 Herstellern,
04:02
und das in 200 Ländern und mit über 20 Milliarden Request am Tag. Die Versprechen dieses Herstellers sind auch sehr groß, also es spricht von Rapid Development, und dass man schon in 6 Stunden eine Demo haben kann und die Massenproduktion auch schon nach 15 Tagen starten kann.
04:23
Das hört sich sehr wenig an, aber tatsächlich habe ich mir das ein bisschen angeguckt, und ist es auch wirklich so, man kann sehr schnell seine Geräte mit der Technik ins Internet bringen. Und was mir noch sehr gefallen hat natürlich, war, dass sie Military Create Security versprechen,
04:41
und dazu kommen wir später nochmal. So, der erste Schritt ist, man meldet sich an. Das geht in 5 Minuten, und danach kann man schon anfangen und kann seine Geräte anlegen oder aus einem großen Portfolio auswählen. Eine OEM-App zu installieren ist auch ganz einfach,
05:02
man kann einfach die vorhandene App mit seinen Logos personalisieren und seinen Farben, und hat die dann innerhalb kürzester Zeit im Internet und in den Playstores und Apple Store. Das war vor einem halben Jahr noch kostenlos, jetzt kostet das 1500 Dollar oder so in dem Preisrahmen,
05:20
aber für das Geld kann man definitiv keine App programmieren. Wenn man das gemacht hat, kann man einfach fertige Module bestellen oder auch direkt fertige Geräte, also zum Beispiel auch diese Klübien, kann man direkt bestellen, sein eigenes Label draufdrucken und ist danach IoT-Anbieter.
05:47
So, jetzt habe ich bei dem Durchklicken in diesem Web-Formular aber auch eine Seite gefunden, die mich ein bisschen stutzig gemacht hat, und zwar gab es ein Firmware-Update und da gab es die Punkte Silent Upgrade und Forced Upgrade,
06:03
wo ich gedacht habe, okay, ja, wie macht man ein Upgrade an der Klübiene, generell geht es vielleicht über die App oder so was, aber was da wirklich in der Klübiene passiert, das weiß ja niemand. Und ich hatte mir zwar schon 20 Module zum Spielen bestellt, aber bis die aus Fernost geliefert werden,
06:21
dachte ich mir, ich nehme einfach mal einen großen Versandanbieter, die liefern am Folgetag und habe mir mal verschiedene Klübien und auch smarte Steckdosen bestellt. Genau, dann wie funktioniert das? Das ist ganz einfach, man registriert die Klübiene mit seinem Handy,
06:44
das geht ganz schnell, man bringt ihn in einen Einrichtungsmodus und danach wird die Konfiguration übertragen und die Klübiene verbindet sich dann selbst mit der Cloud des Herstellers über HTTP und MQTT und schon kann man sie aus- und anschalten.
07:04
Weil jetzt immer wieder MQTT fällt und das vielleicht nicht jedem ein Begriff ist, MQTT ist ein Message Queuing Telemetry Transport Protocol, das ist eigentlich, wird das in jedem IoT-Gerät verwendet, das ist einfach ein Protokoll, wie man eine Lampe, die irgendwo im privaten Netzwerk ist,
07:24
von außen auch steuern kann, das heißt, die Lampe selbst verbindet sich mit dem MQTT-Broker und kann danach Daten an Geräte pushen wie den Zustand oder kann auch darüber geschaltet werden.
07:43
So, jetzt war der erste Punkt, was steckt denn da überhaupt drin? Ich habe mal ein paar verschiedene aufgemacht, eigentlich habe ich immer so einen ESP8266 gefunden, der wird den meisten hier bekannt sein, das ist ein sehr, sehr günstiger 32-Bit-Prozessor mit einem WLAN integriert und das war ein Megabyte Flash drin
08:01
und der ist auch sehr, sehr einfach auslesbar, das heißt, ich habe einfach die fünf Lötstellen, also fünf Lötpunkte gesetzt und habe den mal an einen seriellen Port gehängt und dann kann man das mit dem ESP-Tool einfach auslesen und hat eine binary, ja, die Firmware.
08:21
Was sehr wichtig ist, ist, dass man da aufpasst, dass die Produzenten aus Fernost das nicht immer so mit der Bezeichnung halten, das heißt, es kann auch mal auf dem DC-Ground eine Phase sein und das musste ich auch schmerzlich mal feststellen, also ganz wichtig, Achtung, 230 Volt.
08:46
So, das Flash habe ich jetzt ausgelesen, generell ist es so, das hat verschiedene Partitionen, erstmal einen Bootloader, der an Stelle 0 sitzt und dann gibt es zwei User Partitions, in denen die Firmware sitzt, das liegt daran, dass es eben eine Upgrade-Funktionalität gibt
09:01
und wenn dann zum Beispiel User 1 gebootet ist, kann User 2 überschrieben werden und umgedreht und dann gibt es auch noch eine Konfigurationspartition, bei der die Konfiguration erhalten bleibt, auch bei einem Upgrade und was mir dann aufgefallen ist, ist, dass mein WLAN-SSID und mein Passwort
09:24
unverschlüsselt in der Konfigurationspartition abgelegt sind. So viel nochmal zum Thema Military Grade Security. Man kann auch denken, ja, was ist jetzt da so schlimm daran, aber ich kenne Leute, die benutzen solche Klübinnen
09:41
in ihrem Garten zu Hause, da kann der Nachbar einfach mal die Klübinnen holen und weiß danach die WLAN-Passwörter und es gibt noch mehrere Anwendungsfälle, wo das eigentlich nicht so sein soll und es gibt auch eigentlich überhaupt keinen Grund, sowas unverschlüsselt im Flash abzulegen. Des Weiteren habe ich noch diverse Keys gefunden
10:01
und Schlüssel, also einmal zum Beispiel ist das die Seriennummer, die drin liegt, die bildet sich auch aus der MAC-Adresse und noch einen Prefix. Dann gibt es den Outskey, das ist ein Schlüssel, der verwendet wird, dass der Hersteller weiß oder der Cloud-Anbieter weiß, dass es auch ein wirkliches Modul von ihm ist.
10:21
Und dann gibt es noch eine Product ID. Diese Product ID wird generiert beim Anlegen des Produkts in der Cloud, das heißt, vorhin habe ich diese Oberfläche gezeigt, wo man einfach Produkte anlegen kann und wenn ich die anlege, wird diese Product ID generiert und die wird danach vom Hersteller in das Modul reinprogrammiert.
10:44
Es gibt auch noch einen Local Key und ein Sack Key, also der wurde auch genauso genannt in dem JSON-File im Flash. Die sind für die Verschlüsselung und Signierung von der Kommunikation zuständig. Da ich jetzt ja eigentlich nur gekaufte Produkte
11:01
von einem Fremdanbieter hatte, habe ich mir überlegt, wie kann ich das denn kapern? Und das Einzige, was mir eingefallen ist oder das Erste war, ich schreibe doch mal ins Flash an der Stelle, wo Product ID steht, meine Product ID rein und danach muss man noch die Checksumme korrigieren, das geht auch mit dem ESP-Tool
11:21
oder die Standard-ESP-Checksumme und habe es zurückgeflasht in die Glühbirne und siehe da, die gekaufte Glühbirne war in meinem Account. Jetzt hat es mich doch sehr verwundert, dass ich direkt gesehen habe, auch nochmal so viel zum Thema Military Care Security, aber mich hat
11:42
sehr verwundert, warum da die E-Mail-Adresse, die ich zum Registrieren benutzt habe, mit drin steht in der Sache und dann habe ich gesehen, dass wenn man auf Details geht, gibt es noch viel mehr Informationen. Also, es steht die Binding-E-Mail-Adresse drin
12:01
mit den Serien um und so weiter, wobei das auch sehr oft eine Handynummer ist, wenn man sich mit dem Handy registriert hat oder es steht zum Beispiel auch die Koordinaten drin und wo man sich befindet. Jetzt weiß ich nicht, warum der Hersteller oder der Reseller von meiner Glühbirne
12:21
wissen muss, wo die eingesetzt wird, aber dafür gibt es wahrscheinlich auch Gründe. Die Anschalt- und Ausschaltvorgänge weiß auch jeder, wann wer zuhause ist und schaltet, das bekommt auch jeder raus und standardmäßig bekommt man nur 7-Tage-Logs seiner Kunden,
12:42
wenn man aber mehr will, muss man einfach nur fragen. Dann gibt es noch schöne Auswertungen, wo man sieht, wie viele Kunden wann welche Geräte aktiviert haben, dass man einfach den Markt besser nutzen kann.
13:00
Für mich war das ein bisschen komisch und meine Kundenanfrage war eigentlich auch so, dass es gerade darum ging, den Kunden und seine Daten zu schützen und weil ich überhaupt keine Ahnung hatte, wer auf die Daten alles zugreifen kann, habe ich doch einfach mal an den Hersteller eine E-Mail geschrieben und habe gefragt, ob man deren Technik auch benutzen kann,
13:22
ohne dass die Daten an die Cloud geschickt werden, weil wie gesagt auch für meinen Kunden nicht gut ist, wenn die Koordinaten seiner Kunden in der Cloud gespeichert werden. Die Antwort war nein. Also es ist nicht möglich, die IoT-Geräte ohne die Daten zu betreiben
13:45
und sie haben mir aber versichert, sie beschützen die Daten sehr gut. Und was sie auch noch gemacht haben in diesem Kontext, weil sie haben mir direkt noch ein Dokument mitgeschickt, das mir zeigt, wie ich die Nutzerdaten
14:00
besser für mich ausnutzen kann. Vom Prinzip ist es so, dass in den Apps immer Datenschutzrichtlinien drin sind, die sind aber sehr, sehr erstens mal lang und auch verwirrend und wenn ich jetzt darüber sprechen würde, bräuchte ich noch eine Stunde länger, also das heißt, da kann man noch mal einen kompletten anderen Talk draus machen und da will ich
14:22
jetzt nicht weiter darauf eingehen. Das Bundesministerium für Sicherheit hat einen Lagebericht zur IT-Sicherheit 2018 herausgebracht und hat dann das in verschiedene Gefährdungslagen aufgeteilt. Erstens die Gefährdungslage,
14:41
wo der User der IoT-Geräte das Ziel ist und den Schaden hat und da gibt es Punkte wie die Manipulation von Daten, das Ausspähen von Daten, Sabotage und IoT-Geräte als Hintertür. Und als zweite Gefährdungslage hat er die Gefährdungslage genannt, bei der andere
15:02
Personen dadurch zu Schaden kommen können, wie zum Beispiel das Aufbau von Bot-Netzwerken, Identitätsverschleierung, Krypto-Mining, Klickbetrug bei Werbebannern und so weiter. Und ich muss sagen, das sind die Gefährdungslagen, die das BSI genannt hat, die sind alle mit der Glühbirne machbar.
15:21
Krypto-Mining ist zwar ein bisschen schlecht, weil die Performance nicht ausreichend ist, aber theoretisch würde das auch funktionieren. So, jetzt habe ich mal mir überlegt, was könnte denn ein mögliches Angriffsszenario sein, beim Benutzen so einer Glühbirne? Und generell ist es ja so, dass die
15:41
Glühbirne als Netzwerkteilnehmer auf das komplette lokale Netzwerk zugreifen kann und auch ganz oft auf Urlaubsbilder und so weiter oder auch irgendwelche anderen Daten durch ARFS-Boofing und so weiter abgreifen könnte und dann einfach zu einem Server nach außen schicken kann.
16:02
Und das habe ich auch dann gemacht. Also im Prinzip die erste Idee war, ich habe mir einfach mal die WLAN-Daten selbst rausgeschickt und habe das mit reingemacht, das funktioniert ohne Probleme. So, ganz kurz zwischendurch. Jeder kann Hersteller und Reseller
16:20
werden. Also es geht wirklich innerhalb von fünf Minuten oder man kann auch irgendwelche Geräte kaufen, kann sie mit den eigenen Product ID verbinden und dann hat man sie in der eigene Cloud, um auf die Daten komplett zugreifen zu können. Und danach kann wirklich der Cloud-Anbieter selbst kann auf die Daten zugreifen, der Hersteller und auch die Lieferanten,
16:41
wenn die das wollen. Die haben alle auch Zugriff auf die Firmware. Man kann die Firmware auch während des Betriebes ändern und ganz schlimm natürlich ist, dass man auf alle User-Daten zugreifen kann. Und das Datensammeln ist wirklich in einem extrem hohen Ausmaß, also mit
17:00
Koordinaten und so weiter, das muss eigentlich bei einer Qubina alles gar nicht sein. Das Datensammeln kann nicht abgestellt werden, wurde mir ja gesagt, weil es ja nicht möglich ist. Und ja, ist auch ein großer Punkt. Das heißt, eigentlich kann man als deutscher Hersteller solche Anbieter überhaupt nicht verwenden.
17:20
Das Inverkehrbringen von solchen Geräten ist auch sehr einfach. Also man kann die ganz einfach verkaufen, man kann sich viele kaufen und die als Retouren zurückgehen lassen. Man kann im Gebrauchtmarkt, muss man sehr aufpassen, weil man nie weiß, was drin ist. Und der junge Herr zum Beispiel hat für mich ein Geschenk bekommen. Das ist noch natürlich eine andere Möglichkeit, auch solche
17:41
Geräte in Verkehr zu bringen. Ja. So, jetzt war eigentlich für mich die Arbeit beendet, weil meinem Kunden konnte ich natürlich nicht mehr helfen oder nicht sagen, okay, wir nehmen einen tollen Military Create Anbieter aus Fernost, sondern wir
18:01
müssen was eigenes machen. Trotzdem hatte ich eine eigene neue Motivation und zwar erstens mal, ist es denn möglich, diese ganzen Geräte, wie sie alle hier sind, auch ohne die Cloud zu betreiben. Und zweitens wollte ich natürlich auch nochmal den wirklichen Proof of Concept von dem Trojaner haben. Und
18:22
das heißt, es ging jetzt für mich nochmal eine Runde weiter. So, dafür habe ich mir ein kleines Test Setup aufgebaut. Ich habe einfach einen Raspberry Pi mit einem Kali Linux benutzt und da einen Software Access Point laufen lassen, den Host APD. Dann brauchte ich meinen eigenen DNS Server, um auch
18:42
Anfragen umleiten zu können, habe den eigenen HTTP Server gebraucht und einen MQTT-Proker. Und zum analysieren habe ich Wireshark benutzt und Man in the Middle Attacken mit Betacap gemacht. Ja, dann ging es erstmal zur Netzwerkeanalyse. Ich habe mir das erstmal angeguckt, was geht denn da
19:01
rein und raus auf der Netzwerkseite. Es ist ganz einfach. Es gibt eigentlich drei Sachen. Es gibt DNS Requests, es gibt HTTP-Anfragen. Die sind eigentlich meistens unverschlüsselt bzw. auch die wichtigen Sachen, die zum Beispiel Schlüssel enthalten sind dann unverschlüsselt. Und ja, MQTT ist
19:23
auch vorhanden, ist auch verschlüsselt. Aber es wird auch wenn in der Lampe selbst HTTPS und MQTTTS implementiert sind, wird es einfach nicht benutzt. Und ja, das wieder sehr sicher. Also wie gesagt,
19:41
in dem Feld, man sieht es hier gar nicht, aber da ist auch der Local Key in clear drin in der Anfrage. Und dann habe ich eine kleine Krypto-Analyse gemacht, um auch zu sehen, was sonst noch so alles in den verschlüsselten Nachrichten drin steckt. Und dadurch, dass der ESP verwendet
20:01
wird und der diesen Tensilla Extensa Core hat, ist es dissemblieren sehr mühselig von dem Binary, weil es eben keine guten Plugins gibt und auch keine guten Disassembler. Und dann habe ich mich mal ein bisschen umgeschaut und es gibt von dem Cloud-Anbieter eine sehr gute AP-Dokumentation,
20:21
die zwar auch sehr viele Fehler hat, aber da drin sind auch sehr wichtige Teile wie Verschlüsselungen teilweise dokumentiert. Und es gibt noch einen SDK. Das habe ich angefragt, aber bevor ich es geschickt bekommen habe, habe ich es auch im Internet gefunden, ist eigentlich auch öffentlich zugänglich. Und mit dem in dem SDK waren
20:40
Precompiled Libraries drin, die ich dann auch analysieren konnte und wenn ich meine eigene Firmware damit kompiliert habe, hatte ich eine Sampler-Output und brauchte kein wirkliches Disassembly. Das Ergebnis der Krypto-Analyse war, dass ich dann in einem kleinen 60 Zeilen Skript ja alle verwendeten
21:02
Verschlüsselungen drin hatte. Und es wird eigentlich nur in AES 128 verwendet mit dem local key und die MD5-Check-Summe teilweise über gewisse Teile davon gebildet, auch als Sicherheit. Und signiert werden die Daten auch mit dem MD5.
21:22
Ja, so, dann habe ich erst mal geguckt, wie funktioniert denn so eine Registrierung? Also die Registrierung selbst, eine Lampe an der Cloud funktioniert so, dass die mobile App einen Token anfragt an der Cloud, schickt
21:41
den über ein Morse-Protokoll namens Smart-Config mit den Wi-Fi-Credentials zur Lampe. Die meldet sich im WLAN an und schickt dann den Token zurück an die Cloud, bekommt die MQTT-Login-Daten und fragt nach der
22:02
Activation. Darauf, das ist eine Anfrage auch, bei der dann der local key und der security key in clear zurückkommen. Der local key geht auch zur App und danach kann sich die Lampe anmelden an der Cloud und sie kann einfach, sie kommuniziert weiterhin mit der Cloud und kann verwendet
22:21
werden. Ja, was mich viel mehr interessiert hat, war das Upgrade, weil ich ja eigentlich meine eigene Firmware reinbringen wollte. Und dazu hatte ich eine Lampe, die hat eine neue Firmware, eine Firmware-Upgrade gehabt und das funktioniert im Endeffekt so, dass
22:41
auf dem Handy wird gefragt, ob das Upgrade durchgeführt werden soll. Dann wird ein Trigger ausgelöst und der Trigger wird an die Lampe gesendet und die Lampe fragt über HTTP, wo gibt es die neue Firmware und welche Version hat die
23:00
und so weiter. Und dann lädt sich die Lampe einfach von einem HTTP-Server das Binary und installiert es in die nicht genutzte User-Partition. So, für mich war es ganz einfach. Ich habe mir als allererstes mal einen eigenen MQTT-Server genommen und habe dann versucht, das Trigger selbst zu
23:22
generieren und danach habe ich mit einer Man in the Middle Attack den HTTP-Request verändert und habe der Clivine eben gesagt, dass er die eigenen Server, die Firmware laden sollen. Funktionieren tut es ganz einfach so. Der eigene MQTT-Server wird benutzt. Dafür musste ich
23:42
einfach den DNS-Server umbiegen, dass eben nicht mehr auf den MQTT-Server des Cloud-Anbieters geschaut wird, sondern auf meinen Lokalen und man sieht, dass sich die Lampe anmeldet und irgendwelche
24:00
Nachrichten ausgetauscht werden. Das nächste war eigentlich so das kniffligste. Das war der Upgrade- Trigger. Den habe ich erstmal analysiert. Der kommt tatsächlich verschlüsselt und wurde dann entschlüsselt mit einem local key. Und dann hatten wir drin gesehen, dass das Protokoll 15 quasi das
24:21
Upgrade triggert und man kann sich dann einfach mit meinen Skripts die Trigger generieren. Bei einem Timestamp, der verwendet wird, ist es auch so, dass die Lampe da sehr, sehr knedig ist. Also der kann auch gerne ein bisschen älter sein oder man kann das auch öfter verwenden. Das funktioniert dann auch immer wieder. Und so konnte man einfach über den
24:42
Moskito-Befehl das Upgrade triggern. Ja, ich habe es dann noch ein bisschen automatisiert, dass nicht mehr das alles mit einem Klick passiert quasi. Das habe ich auch eigentlich gemacht für euch alle, weil ich das dann später alles veröffentlichen werde.
25:07
Der nächste Punkt war das ändern der Upgrade-Quelle. Hierzu habe ich ein fertiges Tool benutzt, das heißt BetterCap. Damit kann man HTTP-Requests einfach in real time ändern. Und da ich ja eh in
25:22
Kali Linux als Access Point benutzt habe, konnte ich da auch relativ gut dran und habe quasi dann in die URL und in den MD5 einfach die Daten meiner neuen Firmware geschrieben. Und das geht auch mit ein paar kleinen Skripts.
25:41
Das heißt, man gibt ein, dass er irgendwelche fertigen Strings in den HTTP-Replies sucht und dann einfach ersetzt. Und danach ging es eigentlich nur noch darum, einen HTTP-Server zu installieren. Und die Lampe hat nach dem Upgrade-Trigger
26:02
das Binary von meinem Server gezogen. Ja, jetzt geht es noch zum Thema eigene Firmware. Ich habe euch ja schon gesagt, die habe ich ja schon erwähnt, dass ich da verschiedene Versionen machen wollte. Unter anderem die eine, die eigentlich nur das
26:21
WLAN-Passwort mal rauspusht. Und dann habe ich die einfach mal eingespielt. Generell ist es so, ich habe jetzt hier verschiedene Terminal-Windows auf. Das kann man natürlich noch alles vereinfachen. Ganz oben der ersten Zeile sehen wir den Exist-Point, dann den Moskito-Server auf der anderen Seite. Dann habe ich ein HTTP-Server
26:41
gestartet, auf dem mein Binary liegt und ein Skript, das mir alle Kommandos in Real-Time entschlüsselt. Dann gibt es noch das Letter Cap, das eben die Anfragen verändert. Und unten rechts sehen wir ein Terminal, in dem wir eigentlich nur die Ausgaben, die
27:01
seriellen Ausgaben der Lampe sieht. Und die habe ich jetzt gestartet. Und danach sende ich mit dem letzten Befehl unten noch einfach mal den Trigger-Request. Und dann sollte man sehen, wie die, ja genau, jetzt kommt der Request.
27:22
Und jetzt kommen überall Anfragen und die Lampe bootet neu und es ist eine neue Firmware drauf. Also geht ganz schnell. Genau. So, jetzt ging es um die Firmware, die drauf geht. Ich habe euch gesagt, ich wollte
27:40
ein Proof-of-Concept machen von einem Trojaner. Was macht der Trojaner? Ganz einfach, der verbindet sich zu meinem eigenen Server, der irgendwo extern im Internet steht, schickt die WLAN Credentials und öffnet noch einen Reverstunnel, über den ich dann zurück ins lokale Netzwerk gehe.
28:00
Der agiert bei mir in meiner Implementation einfach als HTTP oder SOX-Proxy. Das heißt, man kann einfach in irgendeinen Browser nehmen, gibt die, ja von meinem externen Server die IP-Adresse ein und den Port und ist dann in der, ja im lokalen Netzwerk des
28:20
Lampenbetreibers. Das Ganze ist noch, war mir noch sehr wichtig, dass es transparent ist. Das heißt, der Nutzer der Lampe bekommt das überhaupt nicht mit. Und die ganz normale Lampenfunktion ist noch genauso gegeben wie vorher. Hier habe ich auch eine kleine Demo davon. Also oben habe ich wieder das Terminal der Lampe
28:41
selbst. Dann habe ich auf meinem Server selbst einen Proxy-Forwarder. Das ist auch ein kleines Lamp. Und unten habe ich irgendwo im Internet dann einen Rechner. Das sehen wir jetzt gleich. Dann habe ich einfach mal eine IP- Abfrage gemacht. Genau. Jetzt
29:00
verbindet sich die Lampe zu meinem Server. Und ich mache unten eine Abfrage der IP. Also die externe IP ist in dem Fall eine 213 irgendwas. Jetzt mache ich das allergleiche mit dem Proxy. Genau,
29:21
da habe ich jetzt einfach meinen eigenen Proxy noch mit reingesetzt und sehe auf einmal, dass bei der Lampe selbst die Anfrage kommt und auf einmal die IP, die lokale IP der Lampe gesendet wird. Und dann wollte ich noch zum Test mal im internen Netzwerk was zugreifen. Dann habe ich jetzt einfach mal auf
29:40
fritz.box eine Abfrage gestellt und konnte somit sehen, dass in dem Netzwerk auch eine Fritzbox drin ist. Also das heißt, man kann mit dem Proxy nicht nur den Internetaccount des Opfers benutzen für Botnetze und so weiter
30:01
oder für alles andere, sondern man kann sich auch im lokalen Netzwerk ganz einfach bewegen. Die große Frage ist, warum ist es so gefährlich? Es ist eigentlich so,
30:21
man weiß nie, was in so einem Gerät drin steckt. Und gerade auch dieser Button Silent Upgrade hat mich sehr verwundern lassen. Und in meinem Fall war es jetzt noch nicht mal so, dass zum Upgraden der Firmware in der Lampe irgendeine Bestätigung vom User kommen musste oder so weiter. Das heißt, man bekommt das nicht mit und man kann einfach
30:42
Trojaner in irgendwelche Lampen reinflaschen und das halt auch im ganz großen Bereich. Das heißt, wenn ich jetzt 20.000 Lampen verkauft habe, dann kann ich einfach mich durch meine Web-Applikation klicken, lade das neue Binary mit dem Trojaner hoch und gestern war es noch eine sichere Lampe und morgen ist es einfach der Trojaner. Und
31:01
der Nutzer selbst bekommt das einfach überhaupt nicht mit. Und ja, wie gesagt, ich habe das Flaschen selbst gemacht durch Löten am Anfang. Es geht aber auch mit der ganz normalen Men's and Middle Attack oder der Cloud Provider kann das einfach mit seinen ganz normalen Tools jederzeit durchführen. Ja,
31:22
was auch noch ein Thema war für mich war eben, kann ich das Ding auch ohne Cloud betreiben? Wenn ich jetzt so eine Lampe zuhause habe, dann habe ich gedacht, okay, es gibt verschiedene Open Source Software, die auch sehr viele tolle
31:42
Funktionen haben, sogar danach noch mehr können und so weiter. Und der normale Workflow, das zu Flaschen ist einfach, dass man wirklich die Lampe aufbricht und dann die Kontakte anlötet und so weiter. Und da hört es bei den meisten Leuten auf. Jetzt können wir aber auch mit der Methode, wie ich sie gezeigt
32:00
habe, natürlich auch eine andere Firmware in die Lampe flaschen, um sie eben ohne die Cloud betreiben zu können. Und wie gesagt, ich werde es dann auch veröffentlichen, da kann dann jeder damit machen, was er möchte. Ja, zum Fazit, das Sicherheitslevel von diesen Geräten ist tatsächlich minimal. Also es ist
32:22
wirklich so, dass alles, was ich probiert habe, hat direkt funktioniert. Es gab keinerlei Verschlüsselung von Daten, die in dem Gerät selbst abgelegt werden. Die Firmware war weder signiert, noch die
32:41
Updates waren signiert. Also ich konnte direkt Änderungen direkt dran machen. Die Datenspeicherung ist unverschlüsselt und die Datenübertragung war auch eigentlich in den kritischsten Fällen unverschlüsselt. Und da, wo sie verschlüsselt war, war es keine
33:01
Hürde. Das viel Erschreckendere jedoch ist das große Datensammeln. Also für mich ist es völlig unklar, warum der Hersteller und der Reseller oder wer auch immer Zugriff auf den Account hat, wissen muss, wo genau diese Lampe sich befindet.
33:21
Und das war wirklich so, dass die GPS-Koordinaten, die waren über das Handy ermittelt bei der Registrierung, aber die waren sehr genau. Und ich habe quasi den Schreibtisch, an dem ich gesessen habe, quasi in den Koordinaten wiedergefunden. Und da sehe ich keinen Grund dafür. Und es ist natürlich auch erstreckend, wer alles darauf
33:42
Zugriff hat. Die Datenweitergabe und Speicherung ist auch äußerst undurchsichtig. Also es wird zwar teilweise gesagt, dass die Daten mit auch in Deutschland gehostet werden, aber auch jederzeit nach Fernost übertragen werden können. Und wer
34:00
wirklich darauf Zugriff hat, das weiß natürlich keiner und ist auch nicht bekannt. Und das große Problem für mich ist, dass es die einfachsten Verbrauchsgegenstände, weil eine Glühbirne ist ja wirklich eigentlich nur dazu da, ein bisschen Licht zu
34:22
machen. Und ist ja für mich vergleichbar zu Klopapier, ein einfacher Verbrauchsgegenstand. Und jetzt wird nach und nach alles smart und wenn selbst so kleine Geräte, die so normal für uns alle sind, weil jeder hat eine Glühbirne zu Hause auf einmal smart sein müssen, dann bringt man natürlich auch viele
34:41
Gefahren mit in seinem eigenen Haushalt. Und den meisten Leuten ist es einfach nicht bewusst, weil sie denken, okay, wenn jemand die Glühbirne hackt, was will er machen? Das Licht an ausschalten. Aber die tatsächliche Konsequenz ist natürlich ganz anders, dass auf einmal das komplette lokale Netzwerk von
35:02
außen offen ist und auch auf private Daten und so weiter zugegriffen werden kann. Das einzig positive jedoch aus meinen Erkenntnissen ist eben, dass man die Hersteller Cloud doch recht gut abschalten kann. Das zeigt aber auch wieder, dass es eigentlich überhaupt nicht
35:21
notwendig ist, weil man kann die Lampe mit den anderen Firmwehren noch viel besser benutzen und so weiter, ohne dass eben diese Daten gespeichert werden. Und eigentlich ist es von meiner Seite ein Appell an die IoT-Hersteller, eben diese gute Technik und schöne Technik und bequeme Technik den Usern bereitzustellen, ohne diese
35:42
ganzen Daten zu sammeln. Und wenn der Anbieter zu mir sagt, it is a voidless, auf die Frage, ob die Daten denn nicht gespeichert sein können, ist es tatsächlich eine Lüge und auch nicht notwendig.
36:00
Ja, ich habe schon angekündigt, ich werde noch weitere Infos auf unserer Webseite zum Download bereitgeben, unter anderem halt auch Skripte, mit denen man dann andere Firmware auf solche Geräte flaschen kann. Und bin leider noch nicht
36:20
dazu gekommen, das alles fertig zu machen, aber das wird in Kürze folgen. Ja, jetzt sind wir beim Fragenteil angekommen und ich glaube, jetzt kommt jemand auch auf die Bühne zum Fragen.
36:48
Ja, vielen lieben Dank, Micha. Ich bin immer noch beunruhigt und fühle mich überhaupt nicht military grade, irgendwas. Frage an den jungen Mann oder den jungen Besucher, der vorhin die
37:02
Lampe bekommen hat. Willst du noch behalten? Bist du sicher? Okay, gut, haben wir denn Fragen? Geht schon los. Fangen wir da an, Mikro zwei bitte. Ist MQTT jetzt verschlüsselt oder nicht?
37:21
MQTT ist verschlüsselt. Ist mit AES verschlüsselt und mit dem Lockey, den man über den HTTP-Befehl in Klartext angezeigt bekommt. Danke schön. Wir machen gleich bei dir weiter, ihr kommt dann als Nächste. Deine Frage bitte.
37:48
Um ehrlich zu sein, habe ich da nicht weiter geschaut, aber dadurch, dass es open source ist, kann natürlich jeder da rein programmieren, was er möchte und hat da volle Kontrolle und ob das jetzt in klar abgespeichert wird
38:01
oder nicht, kann ich jetzt nicht direkt sagen. Okay, vielen Dank. So, nächste Frage. Mikro eins bitte. Wenn die Lampen so populär sind, könnte man nicht eine Stiftung oder so haben, die zehn Millionen Lampen verkauft, auf denen wir dann zehn Millionen Tor
38:22
Exit-Notes laufen lassen. Das ist natürlich eine sehr interessante Idee und man kann da noch viel mehr damit machen. Theoretisch könnte man auch sagen,
38:42
man macht nur einen Katalog aus verschiedenen Firmen, die für verschiedene Modelle eben funktionieren und macht da eben solche Sachen mit rein und dann könnte man das sehr gut betreiben, wobei aber die Power oder die CPU Power doch sehr limitiert ist.
39:02
Okay. Ich denke mal, wir nehmen jetzt die nächste Frage. Mikro eins nochmal. Du hattest am Anfang des Vortrags gesagt, das ist ein sehr bekannter und namhafter Hersteller. Das ist allein die Cloud-Plattform und die Hersteller, die es uns auch hergegeben haben.
39:20
Kannst du uns vielleicht ein bisschen mehr dazu sagen, welche Produkte der Hersteller noch herstellt und verkauft außer von Lübe? Also es gibt wirklich alles. Also es ist nicht ein Hersteller, das ist eben genau das Schlimme daran. Deswegen kann man das auch nicht einfach so nennen. Es gibt 10.000 verschiedene Hersteller, die eben genau diese Technologie einfach einsetzen und die sind wirklich
39:40
weltweit überall. Das heißt, es gibt deutsche Hersteller, die diese Technologie benutzen und man denkt, man kauft ein deutsches Produkt, tatsächlich steckt aber das drin. Und Produkte gibt es auch alles. Also ich habe von Küchengeräten, Kühlschränke und so weiter. Der Hersteller nennt 30 verschiedene Kategorien.
40:02
Es ist tatsächlich fast überall drin. Für mich war es, weil die Clubiene das Einfachste und auch diese elektrischen Steckdosen, weil sie einfach sehr populär sind und überall eingesetzt werden. Okay, ich würde jetzt gerne mit Mikro Nummer 3 weiter machen. Da stehen nämlich auch scheinbar zwei Leute. Ihre Frage bitte.
40:23
Die Frage ist, ob du auch die Shellys angeguckt habt. Die haben ja diese Jumperkabel-Ansteckmöglichkeit, aber die haben auch die Cloud ausgeschaltet. Weißt du da was zu? Nee, also die weiß ich nicht. Aber ich weiß auch nicht, ob die von Haus aus diese Cloud benutzen, habe ich nicht gemacht. Ich glaube,
40:42
dass es einfach nur auch eine Open Source Hardware ist, auf der jetzt nichts von dem Anbieter selbst läuft. Okay, danke. Dann nehmen wir das nächste Mikro Nummer 2 bitte. Ich bin kein Programmierer. Meine Nächte werden jetzt deswegen
41:01
aber auch nicht besser und deswegen meine Frage und einmal raus um die Welt an die Bildschere. Welchen Tipp liebst du? Nicht im Fernosten kaufen, nur Markenwaren? Es ist natürlich relativ schwierig, was zu nennen, weil man weiß natürlich nie, was drin steckt. Und wie ich gesagt habe, es gibt auch deutsche Hersteller, die das
41:23
benutzen. Ich habe mir die Konkurrenzprodukte noch nicht angeschaut, kann deswegen nicht sagen, was man kaufen soll, aber für mich ist natürlich auch ein Tipp, eigene Firmware zu verwenden und auch namhafte Hersteller, weil die ganz andere Sachen zu verlieren haben. Also wenn jetzt eine kleine Firma
41:42
aus Fernost, die machen einfach unter verschiedenen Namen Firmen auf und danach ist es egal, ob da irgendwelche Hex oder Sachen rauskommen, wenn da große Namen hinten dran stehen, ist es natürlich eine andere Sache. Deswegen lieber was mit einem bekannten Namen kaufen.
42:01
Okay, danke. Ich sehe ein Licht, ein Licht sagt mir, das Internet hat eine Frage. Lieber Signal Engel. Frage, welche Alternative zur Klartext- Ablage des Wählerpassworts bzw. des relevanten Schlüssels dazu? Na ja, in Wirklichkeit herausfinden tut man es immer, das ist mir auch
42:20
bewusst, aber es muss natürlich nicht so obvious sein, weil wenn man wirklich nur das Binary ausliest und danach den Klartext-Schlüssel hat, dann ist es natürlich sehr verdächtig und man findet schon beim Durchscrollen durchs Binary oder wenn man einfach Strings eingibt. Wenn man alleine nur was drübergezoert hätte, wäre es schon
42:41
nicht so auffällig, wie es tatsächlich wirklich ist. Okay, danke schön. Ich nehme erst mal das Mikro Nummer 7, da wartet schon jemand länger. Die Frage bitte. Ja, das ist jetzt fast eher eine Anmerkung zu dem... Wenn du eine Frage hast, dann melde dich bitte mit einer Frage.
43:01
Kommentare möchten wir bitte nicht. Danke schön. Dann Mikro Nummer 8, bitte schön, danke. Ja, hallo. Der MQTT-Request geht direkt an den Cloud-Hersteller, oder? Genau, also die MQTT ist im Endeffekt das Protokoll, das verwendet wird, um aus dem Internet ins lokale
43:21
Netzwerk zu kommen und da wird quasi ein MQTT-Tunnel aufgestellt und es gibt ein Topic, das quasi subscribt wird von der Lampe selbst, wo es quasi Befehle annimmt und einer, der verwendet wird, um Publishes zu machen, wo Statusmeldungen rausgehen. Okay, danke. Wir haben noch eine
43:40
Frage auf der 5, die wartet schon länger, bitte schön. Danke sehr. Gibt es irgendwelche Einschränkungen, wenn ich ein Internet-of-Things-Lan aufbaue, mit sehr eingeschränktem Internetzugang? Es ist tatsächlich möglich, auch mit der Firmware, die drauf ist,
44:01
einen lokalen Betrieb zu machen. Ich glaube, nicht mit allen Geräten, die ich getestet habe, aber die Lampe ist noch auf dem Port 6668 offen, nimmt da sehr ähnliche Befehle an und man kann sie quasi auch damit selbst steuern. Auch mit dem selben local key werden die Daten dann
44:20
verschlüsselt und das heißt, es ist auch möglich, wenn man der Lampe selbst das Internet abstellt, die lokal mit dem Handy zu steuern. Okay, danke schön. Ich würde sagen, drei Fragen machen wir noch? Ja, gerne. Hier vorne die Eins, bitte. Hast du dir angeschaut, wie die
44:41
Sicherheit auf der Serverseite von diesem Cloud-Anbieter ist, ob man da was machen kann, ob man in die Daten von Fremdgeräten kommt und ob man partiell über das MQTT mit fremden Devices sprechen kann? Also ich habe mal probiert, ein MQTT zu einem anderen Device zu schicken. Das hat nicht funktioniert, aber ich habe auch nicht
45:01
weiter geschaut, also nicht so genau und auch nicht probiert, um irgendwelche Accounts zu kapern. Okay, wir haben da noch ein bisschen Zeit, deswegen, wir machen noch ein paar Fragen mehr, wenn ihr das recht ist, Michael. Ja klar. Okay, dann würde ich jetzt den Signalengel nochmal einleuchten lassen.
45:21
Ja bitte, Frage was wäre, in der Praxis, update best practices für IT-Devices? Wenn du Auto-Updates machst, was anwesbar ist, wenn du kein Auto-Update machst, bist du nie gepatcht? Ja, also eigentlich ist das eine sehr schwere Frage, weil man wirklich das schlecht realisieren kann, aber trotzdem denke
45:41
ich, dass es Möglichkeiten gibt, wo dann zum Beispiel das Update von der App kommt und die dann so ist, dass der User definitiv Kontrolle darüber hat und das auch mitbekommt. Natürlich ist es immer eine Implementationssache und relativ schwierig, Updates anzubieten für solche Geräte.
46:01
Okay. Ich glaube, Mikro 7 ist noch jemand. Deine Frage bitte. Das war die gleiche Frage. Das war die gleiche Frage. Okay, dann Mikro 8. Hat jemand aufgegeben? Okay, es blinkt noch, habe ich das
46:21
richtig gesehen? Ah, okay, die drei. Bitte schön, danke.
46:56
Okay, vielen Dank.
47:07
Wir haben da noch ein Licht. Deine Frage bitte. Ist der Sprecher bereits einem sicheren IoT-Gegenstand begegnet?
47:23
Vielleicht, aber nicht meines Wissens. Mikro 7 Mikro 3, bitte schön. Gibt es Anzeichen, dass die Daten
47:40
der User verkauft werden? Und wenn nein, wie leicht könnte man das rauskriegen? Ich denke an einen Talk, den es jemand gab, der hieß, build your own NSA. Da hat eine FAK-Firma die Daten versucht zu kaufen. Das wäre ja möglich. Also alles, was ich jetzt sagen würde, wäre Spekulation
48:00
und das will ich eigentlich nicht, aber es ist sehr auffällig, wie viel Geld hinter den Firmen steckt und wie viele Geräte sie verkaufen. Und irgendwie geht bei mir die Mathematik nicht auf. Und es geht für mich um mehr Geld, als man mit solchen Geräten verdienen kann. Aber es ist, wie gesagt, alles Spekulation. Und dazu kann ich dann
48:21
weiter nichts sagen. Wäre doch mal eine gute Idee für einen neuen Talk. Vielleicht mag das ja mal eruieren. Eine Frage haben wir noch an der 7, bitte schön. Bin ich richtig in der Annahme, dass ZigBee-Geräte nicht betroffen sind? Das kommt darauf an, ob der ZigBee-Server
48:41
oder der es dann ans Internet ankuppelt, damit betroffen ist, weil das gibt es natürlich auch. Also wenn die Bridge selbst diese Technologie zum Beispiel benutzt, dann ist es das gleiche Spiel, weil dann ist es das Opfer nicht mehr die Glühbirne selbst, sondern eben die Bridge.
49:04
Mikro 1 haben wir noch eine Frage, bitte schön. Ich hätte eine kleine Frage zu dem Smart-Config. Bei dem Smart-Config ist ja so, dass die Konfiguration über SSID und so weiter zu dem IoT-Device geschickt wird. Inwiefern kann ich einfach in einem großen Bodenblock einfach selber ein Expressive Access
49:22
Gerät simulieren und die Information abgreifen, die das dann rumschickt? Man muss das gar nicht groß simulieren, weil das Protokolle ist ja auch sehr offen. Und im Endeffekt ist es sehr einfach, diese Aktivierungsprozesse mitzuhören und den Klartext auszugeben. Das heißt, man kann einfach
49:41
die WLAN-Zugangsdaten und auch den Token sehr, sehr einfach entschlüsseln. Okay. Wir haben noch eine Frage aus dem Internet. Bitte noch die Fragestellensignal hängen. Entschuldigung, nein, keine weitere Frage aus dem Internet. Okay, dann würde ich sagen, wir haben auf der 1 noch eine Frage und dann
50:01
können wir auch langsam Schluss machen. Deine Frage bitte. Es wurde ja gesagt, dass es auch deutsche Anbieter gibt, die diesen Service nutzen. Ist es dann überhaupt legal nach deutschem Datenschutzrecht jetzt auch in diesem Recht auf das Löschen von Daten? Also ich bin kein Fachmann, was es angeht. Mein Kollege hat sich damit ein bisschen mehr beschäftigt im Laufe des
50:21
Jahres, als ich die ganzen Sachen analysiert habe. Und vielleicht kriege ich ihn ja noch dazu ermutigt, dass er auch noch einen Talk darüber hält, weil da gibt es wirklich viele Sachen. Und ich glaube auch, da kann man sehr, sehr lange und sehr viel drüber sprechen, weil da sehr groteske Sachen
50:41
auch mit den Datenschutzbestimmungen stehen. Ja, klingt nach einem interessanten Follow-up. Okay. Das ist dein Applaus.