2022-12-31 19:19:15 +01:00
|
|
|
--------------------------------------------------------------------------------
|
|
|
|
Diese Shownotes wurden automatisiert aus <https://pads.ccc.de/C3D2-Pentaradio>
|
|
|
|
extrahiert, siehe <https://gitea.c3d2.de/xyrill/pentaradio-historic-shownotes>.
|
|
|
|
--------------------------------------------------------------------------------
|
|
|
|
|
2022-12-31 18:54:02 +01:00
|
|
|
## Juli 2017
|
|
|
|
|
|
|
|
**\* Was sonst noch in unseren Rechnern steckt**
|
|
|
|
|
|
|
|
- Block 1:
|
|
|
|
- Hardware
|
|
|
|
- Einleitung zum Themen-Beispiel: Intel baut noch eine CPU (Intel
|
|
|
|
ME) auf seine Mainboards, die man weder auditen noch abschalten
|
|
|
|
kann, die aber Netzwerkzugriff hat.
|
|
|
|
- Nicht auditierbare Prozessoren in Handys (Baseband etc)
|
|
|
|
- Openmoko
|
|
|
|
- Trusted-Platfrom-Chips (separater Chip der sagt, was gut und was
|
|
|
|
schlecht ist)
|
|
|
|
- Hersteller?, unauditierbar
|
|
|
|
- Drucker hinterlässt unique Fingerprint beim Drucken
|
|
|
|
- Smartphones: Sensoren verraten viele kombinierbare Daten über
|
|
|
|
Nutzer
|
|
|
|
- Autos: regelmäßige Standortmeldungen (Kundenservice) -\> kann aber
|
|
|
|
im Notfall auch helfen
|
|
|
|
- Navis loggen die Position, auch wenn sie nicht aktiv sind
|
|
|
|
- Versteckte Webinterfaces/Wartungszugänge (Router -\> Telekom!,
|
|
|
|
IoT, Webcams…)
|
|
|
|
- (Windräder-Steuerungen über unsichere Webinterfaces, Smart Grid
|
|
|
|
vgl. IoT) NICHT SICHER
|
|
|
|
- Software
|
|
|
|
- Kleinweich macht, dass man in Windows10 Cortana nicht mehr
|
|
|
|
deaktivieren kann, inkl. Mikrofonzugriff
|
|
|
|
- Datensammlung von Handy-Sensoren
|
|
|
|
- Secure Boot (nur signierte Sachen starten, aber Fail weil Keys im
|
|
|
|
Netz gelandet...) \<\< welcher Key
|
|
|
|
- Amazon Alexa und ähnliche
|
|
|
|
- Roombas kartieren die eigene Wohnung (Geschäftsidee: API für
|
|
|
|
IKEA), Internet of Shit
|
|
|
|
- Google recaptcha trainiert Bildererkennungs-Algos
|
|
|
|
- Smartphones:
|
|
|
|
- OK Google (Now)
|
|
|
|
- Smartphones scannen nach Wifi-Netzen, Location durch Wifi-Ortung
|
|
|
|
(manche Browser machen das auch) -\> verbessert aber dafür
|
|
|
|
Lokalisierung, zusätzlich zu GPS
|
|
|
|
- IDEs und Libs bauen Dinge in Software, von denen weder Entwickler
|
|
|
|
noch User etwas wissen, teils von Herstellerseite, teils weil
|
|
|
|
manipulierte in Umlauf gebracht wurden
|
|
|
|
- Libraries, die vllt Open Source sind, aber nicht gecheckt werden
|
|
|
|
(Beispiel Javascript/Einbinden fremder Quellen?)
|
|
|
|
- Websites, die SaaS-Backends verwenden (Dropbox, hosted in USA)
|
|
|
|
- Warum ist das eigentlich schlecht? (Datenschutz, Integrität,
|
|
|
|
Zuverlässigkeit, Einfallstor für Malware)
|
|
|
|
- Warum wird das eingebaut? Bessere Produkte durch Personalisierung,
|
|
|
|
Management von großen Netzwerken
|
|
|
|
- Block 2: Beispiel Intel Management Engine
|
|
|
|
- Gehört zur vPro-Produktfamilie, ist der Hardware-Chip, welcher von
|
|
|
|
anderen Features verwendet wird
|
|
|
|
- Coprozessor direkt am NIC, always-on, Mikrokernel, Zugriff auf CPU,
|
|
|
|
RAM, NIC
|
|
|
|
- Eigene Firmware, root of trust ist eingebrannter Intel-Signierkey
|
|
|
|
- Alternativen: AMD Secure Processor, ARM TrustZone
|
|
|
|
- TPM, DRM (PAVP, auch mit Cloud-Anbindung, kopiert dann encrypted
|
|
|
|
video direkt in GPU), MEI-Treiber für Windows für Java-Applets in
|
|
|
|
DAL
|
|
|
|
- Probleme:
|
|
|
|
- Unverhältnismäßigkeit
|
|
|
|
- Erfolgreiche Attacken
|
|
|
|
- 2009: „Ring -3“ rootkits by Invisible Things Lab. Targets memory
|
|
|
|
remapping in Series 3
|
|
|
|
- 2010: „Zero touch“ enforced configuration by Vassilios Ververis.
|
|
|
|
Targets unsecured deployment via DHCP in Series 4
|
|
|
|
- Mai 2017: „Silent Bob is Silent“ by Maksim Malyutin from Embedi.
|
|
|
|
Exploits broken HTTP digest authentication in AMT
|
|
|
|
- Juni 2017: Misuse of Serial over LAN (SOL) by the PLATINUM
|
|
|
|
group. Redirects malware traffic on compromised host through ME,
|
|
|
|
bypassing OS firewall
|
|
|
|
- Patching ein Problem
|
|
|
|
- Kaufen von gebrauchter Hardware ist ein Problem, AMT könnte
|
|
|
|
provisioned sein (CompuTrace)
|
|
|
|
- ME könnte missbraucht werden
|
|
|
|
- Signaturkey könnte geknackt/gestohlen werden und Malware als
|
|
|
|
Applets in der ME landen
|
|
|
|
- Schutz
|
|
|
|
- Ausschalten der ME meist nicht möglich, wenn dann nur
|
|
|
|
Software-„Versprechen“, Funktionalität muss von BIOS implementiert
|
|
|
|
werden
|
|
|
|
- Hardwarezugriff auf Speicherchip ist nur mit speziellen
|
|
|
|
Kenntnissen möglich
|
|
|
|
- Gesetze, Regularien…
|
|
|
|
- Keine Produkte kaufen, die den Kunden so in Gefahr bringen
|
|
|
|
- Pros
|
|
|
|
- Management-Features für Firmen
|
|
|
|
- Trusted Computing gegen Malware
|
|
|
|
- Block 3:
|
|
|
|
- Was sind Audits?
|
|
|
|
- Warum sind die wichtig? (Admins müssen wissen was bei ihnen läuft)
|
|
|
|
- Anwender müssen Quellcode und Binary vergleichen können (was nützt
|
|
|
|
AGPL, wenn ich nicht den fremden Server einsehen kann?)
|
|
|
|
- Nur freie und offene system sind auditierbar (Verifizierbarkeit)
|
|
|
|
|
|
|
|
Siehe
|
|
|
|
<http://boingboing.net/2016/06/15/intel-x86-processors-ship-with.html>
|
|
|
|
<http://www.pcworld.com/article/3100358/windows/you-cant-turn-off-cortana-in-the-windows-10-anniversary-update.html>
|
|
|
|
<https://www.heise.de/security/meldung/Linux-Tueftler-wollen-Intels-Management-Engine-abschalten-3596075.html>
|
|
|
|
<https://www.scmagazineuk.com/debugging-mechanism-in-intel-cpus-allows-seizing-control-via-usb-port/article/630340/>
|
|
|
|
Hersteller der es anders machen will: <https://puri.sm/> bis hin zu RYF
|
|
|
|
Zertifizierung durch die FSF
|
|
|
|
<http://www.rubos.com/>
|
|
|
|
<https://www.heise.de/newsticker/meldung/Roomba-Hersteller-der-Staubsaugerroboter-will-Karten-der-Wohnungen-verkaufen-3782216.html>
|
|
|
|
<https://googleprojectzero.blogspot.de/2017/07/trust-issues-exploiting-trustzone-tees.html>
|
|
|
|
<https://www.intel.com/content/dam/www/public/us/en/documents/datasheets/9-series-chipset-pch-datasheet.pdf>
|
|
|
|
|
|
|
|
Musik
|
|
|
|
Empfehlung:
|
|
|
|
Opening: LukHash (den muss man aber ausspielen ;-) )
|
|
|
|
Mitte: Muciojad
|
|
|
|
ggf. noch StrangeZero
|
|
|
|
Ende: Krazis
|
|
|
|
|