-------------------------------------------------------------------------------- Diese Shownotes wurden automatisiert aus extrahiert, siehe . -------------------------------------------------------------------------------- ## Juli 2017 **\* Was sonst noch in unseren Rechnern steckt** - Block 1: - Hardware - Einleitung zum Themen-Beispiel: Intel baut noch eine CPU (Intel ME) auf seine Mainboards, die man weder auditen noch abschalten kann, die aber Netzwerkzugriff hat. - Nicht auditierbare Prozessoren in Handys (Baseband etc) - Openmoko - Trusted-Platfrom-Chips (separater Chip der sagt, was gut und was schlecht ist) - Hersteller?, unauditierbar - Drucker hinterlässt unique Fingerprint beim Drucken - Smartphones: Sensoren verraten viele kombinierbare Daten über Nutzer - Autos: regelmäßige Standortmeldungen (Kundenservice) -\> kann aber im Notfall auch helfen - Navis loggen die Position, auch wenn sie nicht aktiv sind - Versteckte Webinterfaces/Wartungszugänge (Router -\> Telekom!, IoT, Webcams…) - (Windräder-Steuerungen über unsichere Webinterfaces, Smart Grid vgl. IoT) NICHT SICHER - Software - Kleinweich macht, dass man in Windows10 Cortana nicht mehr deaktivieren kann, inkl. Mikrofonzugriff - Datensammlung von Handy-Sensoren - Secure Boot (nur signierte Sachen starten, aber Fail weil Keys im Netz gelandet...) \<\< welcher Key - Amazon Alexa und ähnliche - Roombas kartieren die eigene Wohnung (Geschäftsidee: API für IKEA), Internet of Shit - Google recaptcha trainiert Bildererkennungs-Algos - Smartphones: - OK Google (Now) - Smartphones scannen nach Wifi-Netzen, Location durch Wifi-Ortung (manche Browser machen das auch) -\> verbessert aber dafür Lokalisierung, zusätzlich zu GPS - IDEs und Libs bauen Dinge in Software, von denen weder Entwickler noch User etwas wissen, teils von Herstellerseite, teils weil manipulierte in Umlauf gebracht wurden - Libraries, die vllt Open Source sind, aber nicht gecheckt werden (Beispiel Javascript/Einbinden fremder Quellen?) - Websites, die SaaS-Backends verwenden (Dropbox, hosted in USA) - Warum ist das eigentlich schlecht? (Datenschutz, Integrität, Zuverlässigkeit, Einfallstor für Malware) - Warum wird das eingebaut? Bessere Produkte durch Personalisierung, Management von großen Netzwerken - Block 2: Beispiel Intel Management Engine - Gehört zur vPro-Produktfamilie, ist der Hardware-Chip, welcher von anderen Features verwendet wird - Coprozessor direkt am NIC, always-on, Mikrokernel, Zugriff auf CPU, RAM, NIC - Eigene Firmware, root of trust ist eingebrannter Intel-Signierkey - Alternativen: AMD Secure Processor, ARM TrustZone - TPM, DRM (PAVP, auch mit Cloud-Anbindung, kopiert dann encrypted video direkt in GPU), MEI-Treiber für Windows für Java-Applets in DAL - Probleme: - Unverhältnismäßigkeit - Erfolgreiche Attacken - 2009: „Ring -3“ rootkits by Invisible Things Lab. Targets memory remapping in Series 3 - 2010: „Zero touch“ enforced configuration by Vassilios Ververis. Targets unsecured deployment via DHCP in Series 4 - Mai 2017: „Silent Bob is Silent“ by Maksim Malyutin from Embedi. Exploits broken HTTP digest authentication in AMT - Juni 2017: Misuse of Serial over LAN (SOL) by the PLATINUM group. Redirects malware traffic on compromised host through ME, bypassing OS firewall - Patching ein Problem - Kaufen von gebrauchter Hardware ist ein Problem, AMT könnte provisioned sein (CompuTrace) - ME könnte missbraucht werden - Signaturkey könnte geknackt/gestohlen werden und Malware als Applets in der ME landen - Schutz - Ausschalten der ME meist nicht möglich, wenn dann nur Software-„Versprechen“, Funktionalität muss von BIOS implementiert werden - Hardwarezugriff auf Speicherchip ist nur mit speziellen Kenntnissen möglich - Gesetze, Regularien… - Keine Produkte kaufen, die den Kunden so in Gefahr bringen - Pros - Management-Features für Firmen - Trusted Computing gegen Malware - Block 3: - Was sind Audits? - Warum sind die wichtig? (Admins müssen wissen was bei ihnen läuft) - Anwender müssen Quellcode und Binary vergleichen können (was nützt AGPL, wenn ich nicht den fremden Server einsehen kann?) - Nur freie und offene system sind auditierbar (Verifizierbarkeit) Siehe Hersteller der es anders machen will: bis hin zu RYF Zertifizierung durch die FSF Musik Empfehlung: Opening: LukHash (den muss man aber ausspielen ;-) ) Mitte: Muciojad ggf. noch StrangeZero Ende: Krazis