35C3, Tag 1

Der 35C3 hat begonnen. Dank Kontakten auf Twitter bin ich auch noch reingekommen. Das Leipziger Messegelände ist ziemlich gross, aber bis auf ein bisschen zyklischen Stau bei den Fressbuden immer zwischen den Vorträgen hab ich noch keinen Dichtestress erlebt.

Die eigens für den Kongress gebaute Fahrplan-App mit allen Vorträgen und Events drin aktualisiert gefühlt alle 30 Minuten, funktioniert aber bestens.

Der Vortrag zu den Spacecraft Operations um 16:10 Uhr war sehr spassig, weil die zwar auch noch viele andere Sachen beachten müssen (Orbits, etc.), aber im Kern sind sie einfach sehr weit weg vom Satelliten, nachdem sie ihn ins All geschossen haben, und müssen dann mit den Daten leben, die von dort kommen. Sie können noch Aktionen auslösen, haben Wartezeiten zwischen Kommando und Daten, haben auch nicht immer Datenzugriff (Horizont) und haben ungefähr 20’000 Messparameter für die Telemetrie. Das ist quasi wie ein Solarauto, nur mit mehr Budget. Kreativ werden die Leute auch erst, wenn sie wirklich eingeschränkt werden, dann muss man für die Ferndiagnose der Solarpanels erstmal überlegen, wie man genau herausbekommt, was nun eigentlich das Problem ist. Hypothesen aufstellen (man weiss ja, wie der Satellit aussieht) und dann überlegen, wie man die aus zigtausend Kilometern Entfernung prüfen kann. Sowas ähnliches hatten wir 2016 mit den Solarpanels beim SER2 auch, als man in den Daten der Solartracker gesehen hat, dass mit einzelnen Strings des gesamten Panels etwas nicht stimmen kann. Aus den Messwerten konnte man das damals relativ gut eingrenzen, aber am Ende konnte auch jemand mit dem Lötkolben hingehen und nachlöten.

Richtig cool war dann um 17:30 Uhr der Vortrag zu wallet.fail, wo Hardware-Crypto-Wallets gehackt wurden. Das sind so kleine Geräte wie ein TAN-Generator, die intern Zahlungen verschlüsseln, auf denen man dann auch Zahlungen freigeben kann. Und natürlich, wenn man das gehackt hat, installiert man erstmal Snake drauf und kann dann auf seiner Wallet Snake spielen (Doom ging nicht, da zu wenig Tasten da sind). Auch die Fernauslesung oder der Einbau eines Funkschalters, den man aus der Ferne betätigen kann (um z.B. eine Zahlung zu autorisieren), waren sehr witzig.

19:10 Uhr kam ein Hack zur Venenerkennung, einem der letzten biometrischen Merkmale, die noch nicht gehackt wurden. Es war erstaunlich einfach, nachdem sie auch erstmal gezeigt hatten, was genau gemessen/vermessen wird. Ich kannte das im Prinzip von den Fingerabdrücken schon aus der Biometrie-Vorlesung 2002 und die Venen sind halt nur etwas schwieriger zu “sehen”, aber am Ende doch ganz einfach. IR-Filter der Kamera raus, die Hand mit IR anstrahlen und schon kriegt man schöne Muster. Das ganze kann man mit Toner ausdrucken, sie haben es dann in eine Handform mit Bienenwachs vergossen und fertig war die Hand-Attrappe, die das System überlistet hat.

“What the fax” war der abschliessende Vortrag von gestern — klar, wer benutzt heut noch Fax? Aber sie haben HP-All-in-One-Geräte auseinandergenommen und genügend Lücken gefunden, wie man über die normale Telefonleitung in das Gerät reinkommt und von da eben weiter in das normale Netzwerk. Es ging bis runter zu den Kompressionsalgorithmen, die in der Firmware von HP verwendet wurden (einer aus Commander Keen, einem Uralt-Spiel — Vermutung war, dass der Programmierer des Spiels bei HP gelandet ist, das kann ich mir sehr gut vorstellen, dass man Code mitnimmt).

Lohnt sich jedenfalls, die Konferenz 🙂 Mit zwei der Leute vom Bahnhofsfoto-Projekt, deren Daten ich ja mit produziere, hab ich mich auch schon getroffen und es scheint noch ein weiterer Liegevelofahrer da zu sein, wenn ich das auf Twitter richtig interpretiere.