Satelliten-Hack: Die Wiederbelebung von BEESAT-1

2025-01-04

2013 hörte der BEESAT-1 Satellit der Technischen Universität Berlin auf, gültige Telemetriedaten zu senden. Da er voraussichtlich noch 20 Jahre im Orbit bleiben wird, würde seine Wiederherstellung neue Experimente ermöglichen. Allerdings verfügte der Satellit weder über Telemetrie noch über Software-Update-Funktionen. Dieser Vortrag erzählt die Geschichte, wie durch die Kombination von Raumfahrt- und Cybersicherheitsexpertise der Fehler ohne Telemetrie diagnostiziert, Software-Updates ohne vorhandene Funktion implementiert und der Satellit im September 2024 wiederbelebt wurde. Die Reise beinhaltete das Überwinden erheblicher Hürden, darunter die Arbeit mit 15 Jahre alter Software und Hardware und die Entwicklung einer Methode zum Hochladen neuer Software ohne den Standard-Update-Mechanismus. Die Präsentation beschreibt den gesamten Wiederherstellungsprozess und hebt unerwartete Herausforderungen und Erfolge hervor.

Mehr lesen
Technologie

Reverse Engineering: Die Blackbox des TI SimpleLink RF-Mikrocontrollers entschlüsselt

2024-12-30

Trotz der Popularität kostengünstiger RF-Mikrocontroller ist die Funktionsweise ihrer internen RF-Hardware weitgehend undokumentiert. Dieser Vortrag befasst sich mit der Texas Instruments SimpleLink-Familie von BLE- und Sub-GHz-RF-MCUs. Obwohl das Referenzhandbuch umfassend ist, ist der Abschnitt zum Radio überraschend spärlich. Die Referenten führten ein Reverse Engineering des RF-Subsystems des SimpleLink-MCU durch und erklären dessen Funktionsweise, vom Stack bis zur Antenne. Sie führten auch ein Reverse Engineering des proprietären RF-Patch-Formats von TI durch und untersuchten die verborgenen DSP-Modem-Kerne, was möglicherweise den Weg für einen günstigen Single-Chip-SDR ebnet.

Mehr lesen

Von Pegasus zu Predator: Die Entwicklung kommerzieller Spionage-Software auf iOS

2024-12-30

Dieser Vortrag verfolgt die Entwicklung von iOS-Spionagesoftware von der ersten Entdeckung von Pegasus im Jahr 2016 bis zu den neuesten Fällen im Jahr 2024. Er beginnt mit einer Analyse, wie sich Exploits, Infektionsvektoren und Methoden kommerzieller Spionagesoftware auf iOS im Laufe der Zeit verändert haben. Der Vortrag untersucht dann Fortschritte bei Erkennungsmethoden und forensischen Ressourcen, die zur Aufdeckung kommerzieller Spionagesoftware zur Verfügung stehen, einschließlich einer Fallstudie zur Entdeckung und Analyse von BlastPass, einem kürzlich erschienenen NSO-Exploit. Schließlich werden technische Herausforderungen und Einschränkungen von Erkennungsmethoden und Datenquellen erörtert, wobei der Vortrag mit offenen Forschungsthemen und Vorschlägen zur Verbesserung der Erkennung kommerzieller Spionagesoftware endet.

Mehr lesen

Kritische Schwachstelle entdeckt: NATO-Funkverschlüsselung geknackt

2024-12-29

Forscher des Chaos Computer Club haben eine kritische Sicherheitslücke in HALFLOOP-24 entdeckt, dem Verschlüsselungsalgorithmus, der vom US-Militär und der NATO verwendet wird. Dieser Algorithmus schützt das automatische Link-Establishment-Protokoll in Hochfrequenzfunk, aber die Forscher zeigten, dass lediglich zwei Stunden abgefangener Funkverkehr ausreichen, um den geheimen Schlüssel zu rekonstruieren. Der Angriff nutzt einen Fehler in der Behandlung des sogenannten "Tweak"-Parameters in HALFLOOP-24 aus und verwendet differentielle Kryptoanalyse, um große Teile des Verschlüsselungsprozesses zu umgehen und den Schlüssel zu extrahieren. Diese Schwachstelle gefährdet die Vertraulichkeit der Kommunikation und ermöglicht Denial-of-Service-Angriffe. Die Forschung, veröffentlicht in zwei Artikeln, hebt ein schwerwiegendes Sicherheitsrisiko hervor und unterstreicht die Bedeutung robuster Verschlüsselungsalgorithmen.

Mehr lesen

Bioterrorismus: Die Rückeroberung Ihrer Gesundheit in einem kontrollierten System

2024-12-29

Dieser Vortrag hinterfragt die Kriminalisierung der selbstverwalteten Gesundheit durch das moderne Gesundheitssystem. Historisch war die persönliche Gesundheitsautonomie die Norm; heute jedoch erfordert sie die Vermittlung durch staatlich autorisierte Institutionen. Der Sprecher vertieft die Möglichkeiten der Eigenherstellung von Medikamenten und die Bewältigung rechtlicher Risiken. Die Präsentation fördert die Selbstmedikation und bietet Informationen über zahlreiche nicht kommerzialisierte, aber selbst herstellbare Medikamente, wodurch das Monopol des traditionellen Gesundheitssystems in Frage gestellt wird.

Mehr lesen

Das Leben nach der Veröffentlichung der Newag-DRM-Informationen: Ein Bericht vom 38C3

2024-12-29

Nach der Veröffentlichung von Code zur Fernsimulation von Fehlern in Newag-Zügen auf dem 37C3 sahen sich Sicherheitsforscher mit Gegenwind konfrontiert. Dieser Bericht aktualisiert die Ereignisse, einschließlich rechtlicher Auseinandersetzungen mit Newag und Bahnbetreibern, Medieninteraktionen und mehreren offiziellen Untersuchungen. Der Bericht enthüllt auch neue Fälle von verschiedenen Bahnbetreibern und zeigt die Herausforderungen für Sicherheitsforscher im Umgang mit mächtigen Gegnern.

Mehr lesen

38C3: Illegale Befehle – Chaos Communication Congress beleuchtet Technologie und Gesellschaft

2024-12-29

Der 38. Chaos Communication Congress (38C3) findet unter dem Motto „Illegale Befehle“ vom 27. bis 30. Dezember 2024 in Hamburg statt. Organisiert vom Chaos Computer Club (CCC), bietet die viertägige Konferenz Vorträge und Workshops zu Technologie, Gesellschaft und Utopie. Die Themen reichen von Hardware-Hacking und Sicherheit bis hin zu ethischen und politischen Diskussionen über den technologischen Fortschritt. Von der Befreiung von WiFi auf ESP32 über das Knacken der neuen iPhone-Fernbedienung von Apple bis hin zur Untersuchung der digitalen Identitätssysteme der EU verspricht der 38C3 ein vielfältiges Programm, das Debatten über technologische Ethik und gesellschaftliche Verantwortung anregen wird.

Mehr lesen
Technologie Gesellschaft

Hacker decken Schwachstelle im ferngesteuerten europäischen Stromnetz auf

2024-12-29

Ein erheblicher Teil der europäischen erneuerbaren Energieproduktion wird über Langwellenfunk ferngesteuert. Obwohl das System zur Stabilisierung des Netzes entwickelt wurde, ist es aufgrund der ungeschützten und unauthentifizierten Protokolle Versacom und Semagyr anfällig für Missbrauch. Forscher analysierten diese Protokolle und demonstrierten, wie die Schwachstellen ausgenutzt werden können, um Straßenlaternen, Kraftwerke und möglicherweise großflächige Stromausfälle fernzusteuern. Sie zeigten auch die Möglichkeit, diese Schwachstelle für eine stadtweite Lichtkunstinstallation zu nutzen.

Mehr lesen

libobscura: Die Herausforderungen der Kameraprogrammierung unter Linux meistern

2024-12-28

Die Verwendung von Kameras unter Linux ist nicht einfach, was zur Entwicklung von libobscura geführt hat. Dieses Projekt zielt darauf ab, die Video4Linux-Schnittstelle zu vereinfachen und eine benutzerfreundliche Point-and-Shoot-API bereitzustellen. Entstanden aus der Erfahrung bei der Entwicklung des Kamerastacks für das Librem 5 und der Bewältigung der Komplexität von libcamera, taucht der Vortrag in die komplexen Details der Steuerung moderner Kameras ein. Von Pixelformaten und -tiefen bis hin zu Medienentitäten, Empfindlichkeit, Rauschunterdrückung und mehr sind die Herausforderungen zahlreich. Gefördert vom Prototype Fund, versucht libobscura, diese Komplexitäten zu bewältigen und letztendlich eine zugänglichere Kamera-API für Linux-Benutzer zu schaffen.

Mehr lesen
Entwicklung Kamera

38C3-Konferenz: Reverse Engineering des ESP32 Wi-Fi-Stacks zur Entfesselung seines Potenzials

2024-12-28

Auf der 38C3-Konferenz präsentierten Frostie314159 und Jasper Devreker einen Vortrag über das Reverse Engineering des ESP32 Wi-Fi-Stacks. Durch das Reverse Engineering des proprietären Wi-Fi-Stacks erstellten sie eine Open-Source-Alternative und schalteten so das volle Potenzial des ESP32 frei. Dies ermöglicht die Verwendung des ESP32 als Penetration-Testing-Tool, B.A.T.M.A.N.-Mesh-Router, AirDrop-Client und mehr. Das Projekt unterstreicht die Vielseitigkeit des ESP32 und liefert wertvolle Erfahrungen für ähnliche Reverse-Engineering-Projekte.

Mehr lesen

Sicherheitslücken in Apples neuer iPhone-Spiegelungsfunktion aufgedeckt

2024-12-27

Auf dem Chaos Communication Congress 38C3 enthüllte Aaron Schlitt in seinem Vortrag Sicherheitslücken in Apples neuer iPhone-Spiegelungsfunktion. Diese Funktion ermöglicht es Benutzern, ihre gesperrten iPhones drahtlos von ihrem Mac aus fernzusteuern, was die Sicherheitsgrenzen des iOS-Ökosystems verwischt. Der Vortrag demonstrierte Umgehungen, die in frühen Beta-Versionen von iOS 18 gefunden wurden, und erklärte deren Funktionsweise und die damit verbundenen Sicherheitsrisiken. Dies wirft Bedenken hinsichtlich der Sicherheit von Apple-Geräten auf.

Mehr lesen

Entmystifizierung gängiger Mikrocontroller-Debug-Protokolle

2024-12-27

Dieser Vortrag befasst sich mit gängigen Mikrocontroller-Debug-Protokollen wie JTAG und SWD. Ausgehend von den physikalischen Signalen wird erklärt, wie diese Protokolle funktionieren, wobei gängige Mechanismen zur Verwaltung von eingebetteten Prozessoren und die Interaktion mit verschiedenen Mikrocontrollern behandelt werden. Der Vortrag untersucht die Bedeutung des Debuggens von eingebetteter Software, erstellt eine Liste von Anforderungen für eine komfortable Debug-Umgebung und verweist auf bestehende maßgeschneiderte Debug-Ansätze. Beispiele reichen von FPGA-Kernen bis hin zu kleinen 8-Bit-Mikrocontrollern. Gängige Abstraktionen wie ARM's ADI und RISC-V DMI werden ebenfalls behandelt und schließen die Lücke zwischen Protokollen und Core-Steuerung. Abschließend werden gängige Aufgaben wie Flash-Programmierung, Watchpoints und Single-Stepping-Debugging erläutert.

Mehr lesen