Defcon, Tag 2

Oh, wow, was für ein Tag gestern. Nicht nur musste ich den ersten Talk um 10 ausfallen lassen, um mich rechtzeitig beim Geldautomaten-Talk für Barnaby Jack anzustellen, auch ein paar andere Briefings waren hoffnungslos überfüllt. Aber von vorne:

Jackpotting ATMs: Was für ein cooler Vortrag, auch wenn er sich wohl wie bereits gedacht nur sehr schwer auf deutsche Geldautomaten anwenden lässt. Jack hatte sich auf einzeln stehende ATMs konzentriert, wie sie hier in den USA beispielsweise in Bars oder Läden stehen, nicht die „In-Wall-Version“. Während das Geld an sich gut geschützt ist, kommt man relativ einfach an das Mainboard (das u.a. USB-Ports und Cardreader hat) – die Hersteller haben genau einen Master-Schlüssel, mit dem sich alle Geräte öffnen lassen. Im Inneren arbeitet ein Windows CE, sobald er da eine Shell hatte, konnte er relativ einfach ein passendes Programm samt Rootkit schreiben, mit dem er die Maschine fernsteuern kann. Geld kann er „abheben“, indem er eine spezielle Karte durchzieht oder eine Tastenkombination drückt.

Was mich interessierte, war die Kamera. Schließlich sieht man regelmäßig in Krimis, wie die Agenten die Verdächtigen  mit gestochen scharfen Bildern aus Geldautomatenkameras überführen. Kein Problem, so Jack auf meine Nachfrage – mit installiertem Rootkit kann er die Kamera deaktivieren. Alternativ kann er die Bilder auch löschen – oder einfach austauschen. Definitv das Video des Talks anschauen.

Ein anderes großartiges  Briefing war von Chris Padget. Er zeigte, wie man mit relativ wenig Kostenaufwand (etwa 1500 Dollar plus ein Laptop) einen IMSI-Catcher erstellen kann. Im Grunde ist das eine gefakte GSM-Basisstation, mit der sich alle Handys im Umkreis verbinden. Laut Padget ist das auch relativ easy: Jedes GSM-Handy verbindet sich automatisch mit der stärksten Zelle. Geschützt ist das nur durch den Namen oder die ID des Providers und eine ausgestrahlte Landeskennung. Noch interessanter – ist das Handy mit der Basestation verbunden, kann der Angreifer etwa die Verschlüsselung abschalten oder andere Befehle an das Handy schicken.

Padget beschreibt GSM als das Telnet unter den Mobilfunksystemen – komplett unsicher. Eine gefakte Basisstation erkennt der Mobilfunkprovider im Normalfall nicht, sobald sich ein  Handy mit einer entsprechenden Zelle verbindet, geht der Provider davon aus, dass es abgeschalten ist – verschwindet es doch aus dem regulären Zellennetz. Der Angreifer kann sogar Man-in-the-Middle-Attacken ausführen, schließlich hat er komplette Kontrolle über das attackierte System.

Die Technik wird übrigens nicht nur von Hackern oder bösartigen Angreifern genutzt – der Konzern Rhode und Schwarz hat in Europa das Patent für solche IMSI-Catcher, die u.a. an Regierungen und Behörden verkauft werden. Laut The Grugq (vom Spoofing GSM Telefone) meinte, dass die beispielsweise auf den G20 Gipfel genutzt wurde.

Dazu kamen zahlreiche andere Vorträge und Pressekonferenzen, viel dabei rund um Android (inklusive ein Rootkit Proof of Concept), der Wall of Sheep, wie man sein Botnet mittels TOR schützen kann, das Social Engineering CTF und viele, viele Tools. Sobald mein Kopf wieder ein wenige leerer ist, gibts mehr.

Leider ist heute, Sonntag, der letzte Tag der Defcon – alles in allem ist das eine großartige, technisch unglaublich Tiefe Konferenz. Ich werde heute noch Bilder machen um ein paar mehr Impressionen zu kriegen.

Über Moritz Jaeger

Mo steht für Moritz Jaeger. Ich bin freier Journalist aus München und schreibe unter anderem für den TecChannel, ComputerWoche, GameStar, PC-Welt, CIO, ZDNet oder Security-Insider. Dieses Blog ist privat, hier geht es vor allem um Themen rund um IT, Geek-Kultur oder Comics. Außerdem probiere ich hier immer wieder neue Möglichkeiten aus, es kann also sein, dass ein paar Dinge nicht so hipp/schön/ausgereift sind – aber dafür sind Blogs ja da.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

banner