 Wir sind alle bereit. Im Übrigen herzlich willkommen zur Übersetzung vom Vortrag The Great Cyber Train Robbery auf dem 32. Chaos Communication Congress. Ich glaube, industrielles Sicherheit war sehr häufig in den Schlagzeilen in den letzten Jahren und ich bin sehr neugierig, was unsere nächsten Sprecher sagen werden. Also begrüßt bitte Segy, Alex und Glepp mit dem nächsten Talk The Great Train Cyber Robbery. Hallo Congress. Das ist eine große Freude, wieder hier zu sein. Wie so häufig sind wir die einzigen, die versuchen, die Menschen vor der Katastrophe zu bewahren. Also bitte Applaus für alle, die uns unterstützen. Nicht nur für Journalisten ist das Skada Strangelove Team. Wir sprechen nicht für alle unsere Arbeitgeber. Also Eisenbahnen. Eisenbahnen sind eines der größten Systeme, die Menschen gebaut haben. Es sind tausende Kilometer Eisenbahnen rund um die Erde verlegt und meine persönliche Bahnreise, als ich Student war, waren mehr als 9000 Kilometer lang und sechs Tage. Vielleicht lag es daran, dass ich jung war und eine Menge Zeit hatte, aber trotzdem auch selbst heute noch reise ich lieber mit der Bahn, weil Flugzeuge, die die Welt von oben zeigen und im Zug kannst du dich mit Menschen verbinden. Du fühlst dich mehr mit der Landschaft verbunden. Aber die wichtigste Frage ist, wie es funktioniert, weil es immer interessant ist zu verstehen, wie in diesem Fall Eisenbahnen zu funktionieren. Es gibt zwei wichtige Sachen. Es sind einmal Signale und Weichen. Signale erlauben dem Zugführer zu verstehen, welche Geschwindigkeit er fahren soll, so der Beschleunigen oder Stoppen oder Bremsen. Weichen ermöglicht es natürlich, die Richtung zu ändern und von einer Schiene auf die andere zu wechseln. Vor vielen Jahren wurden Signale und Weichen von Handbetrieben. Wenn man also den Zug auf eine andere Schiene bringen wollte, musste man die Weiche von Hand stellen. Aber vor vielleicht 100 Jahren kam moderne Systeme, namens Interlocking, also Stellwerke, die Abhängigkeiten zwischen der Zugposition und den Signalen und den Weichen herstellen und damit bestimmen, ob der Zug in diese Richtung fahren darf oder nicht. Also wenn das zu einer Kollision kommen könnte, dann verhindert dieses System, dass die Weichen so gestellt werden, durch tatsächliche Schlösser sozusagen. Das hier sieht aus wie Steampunk, aber diese mechanischen Stellwerke funktionieren immer noch. Zum Beispiel in der New Yorker U-Bahn. An einigen Bahnhöfen gibt es immer noch diese Stellwerke, die von Hand betrieben werden. Eine wichtige Frage, die sich stellt, ist, wie wir die Position des Zugs ermitteln. Heutzutage gibt es viele verschiedene Möglichkeiten mit diesen ganzen Hochgeschwindigkeitszügen und wir können unsere Züge per GPS oder GLONASS checken, aber diese Scheitkreise sind immer noch sehr, sehr verbreitet. Die funktionieren so, dass wir die Gleise als Leiter benutzen und Spannung an die Gleise anlegen. Manchmal Gleichspannung, manchmal Wechselspannung und das führt zu einem Röle. Dann ist das Röle offen und die Ampel wird grün. Wenn ein Zug auf den Schienen ist, wird das Röle kurz geschlossen, wird der Scheitkreis kurz geschlossen und das Signal wird rot. Jetzt sprechen wir über Röles. Nach mechanischen Stellwerken wurden die meisten aus Röles gebaut und mit Röles, die mit viel Gold gebaut werden und damit in sehr großen Temperaturbereichen verwendet werden können. Aber keiner weiß, wie das über Schwerkraft funktioniert und deswegen weiß keiner, warum diese Röles überhaupt funktionieren. Für mich sind Röles, Maschinenräume so interessant. Man kann hier stundenlang sitzen und sich diese Musik anhören. Das klappt bei dieser Röles in den Betriebsräumen. Das ist Old School und heute ändern sich die Sachen. Es gibt viele automatische Systeme, computerbasierte Systeme auf der Lok, in den Bahnhöfen, an der Seite der Schienen und motorisiertes und computerisierte Stellwerke usw. Wir gucken uns mal im Detail an, wie das funktioniert. Ich gebe euch mal ein Beispiel. Er ist etwa über den Eurostar. Er ist einer der smartesten Züge in der Welt. Er hat 1, 2, 3, 4, 5, 7 automatische Systeme für Frankreich, Großbritannien und Belgien. Sie haben einen Train-Control-System. Wir warten erst mal eine Sekunde und gucken erst mal, was es für Schutzsysteme gibt auf dem Eurostar. Das ist wohl ein Tippfehler, aber wir sprechen hier noch nicht über nuklear-getriebene Züge. Hallo. Aha, das Mikrofon ist an. Also, die Lokomotive, sie werden zusammengebaut aus verschiedenen wichtigen Systemen. Eins, was benötigt wird, um zu fahren und zu anzuhalten und dem Zugführer, den Lokführer zu informieren. Ganz wichtig, aber die Zugschutzsysteme, die Sicherungssysteme, die reagieren können und Unfälle verhindern können. Alle diese Subsysteme sind miteinander verbunden. Es gibt zum Beispiel, dass die Systeme nicht sich gegenseitig beeinflussen und damit kein Unfälle passieren kann. Das Zugssicherungssystem den Zug auch anhalten. Das Problem ist, man kann dafür öffentlich verfügbar nichts finden für unsere Forschung. Das gilt so für alle Eisenbahn-Software. Aber wenn man sich genug anstrengt, dann sprechen wir mal über ein Zugssicherungssystem, Sibas. Das ist ein zehn Jahre altes System von Sibas 3.2. Es ist sehr weit verbreitet. Im Eurostal gibt es ein System. Jetzt gucken wir mal, wie dieses System aktualisiert wurde. Wir sehen verschiedene Sachen. Sie haben keine appropriatoren Betriebssysteme mehr benutzt. Das ist gut, denn solche normalen Betriebssysteme sind einfach katastrophal. In diesem System haben sie Hardware-Controllers und PC-Based-Controllers. Hier haben sie vereinheitlich die Systeme. Heute benutzen sie eine weit verbreitete CPU-Architektur, wie zum Beispiel X86 und PowerPC. Das ist einfach die Arbeit des Reverse Engineers. Man kann viele Dokumente im Internet lesen und weiß doch, von welchen Firmen die Untersysteme der Logs gebaut werden. Wir sprechen hier über WinAC RTX Controller. Jetzt reden wir noch nicht darüber, sondern was ist das hier? Hier können wir ganz viel darüber herausfinden, auch über die Schwachstellen vielleicht. Aber wenn man den Controller kontrollieren will, um anzuhalten oder wieder zu starten und zu laufen, braucht man hier keine Industriestandard-Protokolle. Das ist einfach nur XML über HTTP. Und es ist einfach eigene Tools dafür zu bauen, um das zu kontrollieren. Wenn man genau hinguckt, dann sind die Sachen alle selbst geschrieben und ein HTTP Server und XML-Paser. Ich könnte euch vorstellen, was das bedeutet. Der nächste logische Schritt ist, darüber zu reden, wie man diese Systeme in der echten Welt erreichen kann. Aber wir wissen das auch nicht und wir wollen auch nicht, dass irgendjemand anders das weiß. Also hier machen wir weiter mit dem und reden weiter über Computer kontrollierte stellwerke. Und wie es im Wesentlichen funktioniert ist, dass es gibt Unterstützung für das Routing durch den Bahnhof. Und wir haben versucht, das zu analysieren anhand von anderen Computersystemen. Und wir können eine wichtige Teile finden von Computerstellwerken. Das ist die Master Workstation. Das ist eine Mensch-Maschine-Interface in einem Industrial Control System-Interface-Environment in einer Umgebung. Und die sind Integrations-Gateways, die helfen Sachen zu verbinden, zum Beispiel über Wireless, die verschiedene Bahnhöfe verbinden oder zu einem zentralen Verkehrskontrollsystem. Und der wichtigste Teil von diesen Computerstellwerken ist die CPU. Die verwaltet alle Abhängigkeiten und bisher hatten wir Handbetriebene Weichen und jetzt sind die von Computern kontrolliert und es gibt Objektcontroller, PLCs in unserer SCADA-Umgebung und die transferierenden Management-Commandos zu Geräten an der Strecke, zum Beispiel Weichen oder schaltet Lichter Die Anforderungen für Computerstellwerke sind sehr formal. Formalisiert in verschiedenen Ländern kann man da verschiedene Anforderungen finden als Gesetze zum Teil oder als Vorschriften in verschiedenen Bahngesellschaften. Und wir reden hier über die Komponenten für die Sicherheit. Und diese Anforderungen sind fest und alle Stellwerkssysteme müssen dazu passen zu diesen Anforderungen. Also wenn wir über Sicherheit sprechen, dann ist es ganz sicher, ganz wichtig ein richtiges Freit-Model zu haben. Und wenn wir über Computer Security sprechen, dann sprechen Leute meistens über Integrität oder Zuverlässigkeit. Aber das funktioniert in Industrie-Umgebungen nicht wenn man hier von Computer kontrollierten Systemen spricht. Aus unserer Sicht gibt es hier drei Ebenen von Bedrohungen. Das erste ist Safety, also Cyber-Physical-Bedrohung und der Angreifer will eine Katastrophe herbeiführen. Das zweite ist die Effizienz der Systeme. Die Systeme der Eisenbahn-Gesellschaft stören. Und das letzte ist Zuverlässigkeit für man einfach nur zusätzliche Arbeitsbelastung für die Ingenieure erzeugen will. Und manchmal fragen mich Kollegen, was ist denn Cyber-Physical Bedrohung? Und ich habe keine so ganz genaue Definition, aber für mich ist das wenn etwas auf der Computer-Seite Sachen in der echten Welt beeinflusst, so wie das hier. Und es ist immer lustig auf solchen Bildchen, aber ich lasse mich mal erklären, wie das z.B. im Beispiel ist, was eine weniger restriktive Route aussieht. Ja, das ist so eine Beispielstrecke, die ist weniger restriktive Signalschaltungen. Das sind nur Spielzeuge, aber lass uns mal gucken, wie das in Wirklichkeit aussieht. Das ist nicht so lustig. Die Weiche war in der richtigen Stellung. Und selbst von der Fahrer, die Situation erkennt, kann er trotzdem nicht schnell genug anhalten, weil Züge sehr schwer sind. Das sprechen wir mal über Attack-Vektoren, Angriffsvektoren in der Computerstellwerke in einem vollständigen Modell. Der erste Level kommt Zugriff auf eine Workstation, was einfach möglich ist, durch Umgehen von Physical Security oder nicht so schwierig an eine Workstation Zugriff zu bekommen. Der zweite Level ist, wenn er auf Integration Gateways Zugriff bekommt. Netzwerkgeräte, die das Computer-Netzwerk mit dem Rest der Welt verbinden. Und andere Angriffsvektoren sind auch die Kommunikation zwischen der Masterworkstation und der CPU zwischen der CPU und dem Objektkontroller und manchmal auch die Kommunikation zwischen dem Objektkontroller und Geräte, die an der Strecke sind. Zum Beispiel optische Controller können über Wireless kommunizieren mit den Geräten auf der Strecke. Das kann man abfangen oder in Man in the Middle Attack machen oder man kann die Switches einfach direkt selbst kontrollieren. Alle Beispiele, die ich euch jetzt zeige, sind nicht aus Google, kommen nicht aus unserer vergangenen Forschung, also zuerst Physische Sicherheit. Das sind wahrscheinlich echte Bilder. Es sieht zumindest aus wie echte Bilder, denn in unserer Forschung ist die physische Sicherheit fürchterlich. In den meisten Fällen kann man sagen, hey, kann ich mal eben deinen System überprüfen, kommst rüber zu der Station und hast sofort Zugriff auf die Arbeitsrechner oder die Server. Passwortschutz. Der im rechten Bild, das rechte Bild kommt aus einem Dokumentarfilm über die britische Eisenbahn. Das Schwierigste hier ist den Namen des Computers zu erraten. Da oben steht CEO, was auch immer. Aber ich glaube, da kann man sich Hilfe holen. Das ist überall. Auch das hier ist aus Google. Das ist tatsächlich ein neues Zertifikat für Software, die erlaubt CCV-Trans auf Windows NT für Service Pack 6 unter rüber zu verwenden. Und dieses System ist für Track Guard und das sind flexible Sicherheitsprozesse. Und Sicherheit. Die meisten Eisenbahnsysteme sind redundant ausgelegt. Das heißt, sie benutzen mehrere CPUs, manchmal 3 oder 4 oder 8, die manchmal andere Programme von anderen Entwicklerteams ausführen. Und die meisten dieser Systeme die Ergebnisse vergleichen und versuchen, irgendwelche Fehler zu finden. Aber in der Praxis bedeutet das, wenn du Route Zugriff hast, dann musst du deine Fehler in mehreren Systemen einbauen. Wie Sergei gerade gesagt hat, hatten wir früher diese Steampunk-ähnlichen Stellwerke und die größte Komplexität in ihrem Bau war der eigentliche Bau. Und aber heutzutage ist die schwierigste Frage, wie man ein sicheres System baut. Wenn wir sagen, wir wollen ein sicheres Steckwert-Stellwerk haben, zum Beispiel Züge nicht kollidieren oder entgleisen sollen oder mit Menschen kollidieren sollten. Und das machen sie mit mehreren formalen Methoden um mathematisch zu beweisen, dass diese Sicherheitskritischen Systeme auch wirklich sicher sind. Ich werde euch auf diese formalen Methoden nicht genauer eingehen. Das ist ein Thema für einen anderen Talk. Aber kurz gesagt geht es darum, Spezifikationen zu erarbeiten mit bestimmten Voraussetzungen und ein Modell unseres Prozesses. Und es geht darum, zu beweisen, dass das Modell diese Voraussetzungen erfüllt. Die Welt hat viele verschiedene Instrumente wie B-Method, Prover.com und alle diese Systeme werden von Industrie verwenden, um Sicherheitskritische Systeme zu bauen. Und wir werden über B-Method reden. Das wird häufig verwendet, nicht nur für Verkehr, sondern auch zum Beispiel für Verkaufsautomaten. Und es gibt eine Voraussetzung namens Atelier B, die uns erlaubt, diese Spezifikationen und Modelle zu erarbeiten und später zu beweisen, dass es sicher ist. Und dadurch haben wir auch Übersetzer von diesem Modell in verschiedene Sprachen, z.B. C++ oder C oder ADE. Wir wollen nicht sagen, dass die Mathematik verkehrt ist, aber wir wollen zeigen, dass Menschen falsche, fehlerhafte Spezifikationen erstellen können und dadurch verschiedene Anrufsektoren eröffnen können. Und das ist eine Folie von einem der Entwickler von Atelier B, der sagt, dass man mit allen diesen Problemen fertig werden kann. Wir haben also Atelier B genommen und ein sehr kleines Projekt gestartet. Am Speed Index, wir haben ein Array und eine Operation, die versucht auf ein Elementis Arrays zuzugreifen. Und wie ihr seht, gibt es keine Boundary Checks. Die ganzen grünen Kreise auf der linken Seite sagen, dass alle Typen überprüft wurden. Wir haben alles überprüft. Also sollten wir sicher sein. Wenn wir daraus in C ein Programm erstellen, sehen wir, dass ein Segmentation-Fold oder ein Kaputtarspeicher rauskommen kann. Und das liegt nicht in der Mathematik, sondern es liegt einfach daran, dass wir keine Boundary Checks haben. Das zeigt einfach, dass die Menschen, die diese Spezifikationen schreiben, immer noch Menschen sind. Und wie in jeder anderen Programmiersprache können sie Verwundbarkeiten eröffnen. Aber es gibt gute Nachrichten. Die Leute, die diesen Code schreiben, die Spezifikationen in Programmiersprachen umwandeln, benutzen ADA. Das ist eine der sichersten Typen sichersten Sprachen. Aber auch da gibt es ein paar Fallstrecke. Zum Beispiel haben typische ADA-Implementierungen ein Mechanismus namens Trampoline. Und es wird für Rekursionen verwendet. Und das ist nicht sehr gut für das Siebprogramme. Und wenn man diese ADA-Programme nun zu Sieblibraries linken wird, dann wird das nicht funktionieren. Aber zurück zu Eisenbahnen, zu Stellwerken. Diese Systeme sind tatsächlich gar nicht so einfach zu überschauen. Und meistens die Leute, die diese Systeme bauen, werden Mathematisch nur beweisen können, dass die Logik sicher ist. Die Zügen nicht die Möglichkeit geben zu kollidieren. Aber alle anderen Systeme zum Beispiel, das Betriebssystem, das unseren Code ausführt, die verschiedenen Kommunikationsdienste, die Benutzeroberfläche, die zeigt, wo der Zug sich befindet und in welche Position die Weiche gestellt ist, ist meistens fast immer in C geschrieben. Und das eröffnet eine Menge Möglichkeiten, das auszunutzen und zu beeinflussen. Hier zeigen wir mal, wo einige der Verwundbarkeiten in dieser formalen Methode liegen und in diesem Stellwerk. Danke. Aber wenn man versucht darüber zu diskutieren, diese Verwundbarkeiten diskutiert mit Eisenbahn-Leuten und Eisenbahn-Ingenieuren, Leute, die im Betrieb halten, das Stellwerk. Du kannst hier Konfliktrouten erstellen, aber nur im Labor, denn in der echten Welt ist das alles mit Airbags, AirGaps abgesichert. Dann drehen wir mal über AirGaps. Glücklicherweise, wenn man Railway in Shodan eintippt, dann bekommt man nur sehr wenige Ergebnisse und viele davon sind false Positives. Aber allerdings manchmal bekommt man was Interessantes. Zum Beispiel der Delhi-Bahnhof in Indien Das ist erreichbar über ein PPP-Port. Das ist nicht wirklich Industrie, das ist nur für den Bahnhof hier. Aber interessant ist, dass dieses Gerät hier Teil ist von der Eisenbahngesellschaft von Indien. Hier gibt es spezielle Telekom-Operators für Eisenbahnen, zum Beispiel in Deutschland. Es gibt einen ganz besonderen Operator für die Netzwerke, die die Deutsche Bahn, das Netzwerk der Deutschen Bahn unterstützen und die stellen auch SIM-Karten zur Verfügung. Warum das, wofür brauchen Eisenbahnbetreiber SIM-Karten für die Lokführer um Videos hochzuladen auf YouTube? Nein, sondern es braucht es für GSMR. Das ist die Eisenbahn-Version von GSM, die benutzt wird, um Züge zu verbinden mit den Geräten, die an der Strecke sind, um die optimale Geschwindigkeit festzulegen, die Position der Züge zu melden und die Situation Nachrichten zu übertragen. Verschlüsselungsseite ist GSMR ganz gut. Es gab einen Gut von Stefan aus dem 28. Kongress. Wir haben uns entschieden, nicht in diese Richtung beide zu gucken und nicht die Verschlüsselung zu knacken, sondern zum Beispiel das Blockieren von Signalen, das Jamming und in der Spezifikation der digitalen Modems auf dem Zug, das sollte immer verbunden sein mit dem Kontrollzentrum und wenn das Modem auf dem Zug die Verbindung verliert, dann wird der Zug automatisch anhalten. Also wenn man einen guten Jammer hat für GSMR und dann kann man einen Zug anhalten, wenn man das braucht oder wenn man ins Gefängnis will und es gibt andere interessante Probleme mit GSMR. Zum Beispiel gibt es Handsets, Handgeräte für GSMR. Es gibt eins davon, das ist sehr nützlich um die Handsets über SMS mit dem Passwort 1, 2, 3, 4. Und ich weiß nicht, ob das wirklich viele Ingenieure gibt, die das Passwort ändern, aber und wahrscheinlich gibt es nicht mal viele Ingenieure, die überhaupt wissen, dass das über SMS gemanagt werden kann. Weiterzumachen mit der SMS-Diskussion ein sehr interessantes Feature ist über GSMR, SIM-Karten die über das Management und ist dasselbe wie in den Standard-SIM-Karts und ihr wisst, was das SIM-Karts gehackt werden können über die Luft und es wurde gezeigt zum Beispiel von Kassenol und anderen und Developer-Berufs dass wir einige Probleme haben mit der Programmierung kann er erlauben eine verschlüsselte Antwort zu bekommen um eine Verschlüsselungskiehe und ein Signatur-Kieh und ein Verschlüsselungskieh zu bekommen und zum Teil es ist auch möglich Melware auf die SIM-Karte hochzuladen und in der nächsten Talk haben viele der großen Telekommunikationsanbieter sich entschieden nochmal genau hinzugucken, wie das mit den SIM-Karts ist was passiert, wenn man Bineadaten über SMS verschickt aber ich glaube bei GSMR passiert das nicht Weiterhin gibt es einiges an GSMR Equipment was over the air Firmware Updates unterstützt, nicht nur SIM-Kart Updates, sondern erlauben die auch Firmware Updates zu machen over the air. Einige moderne Modems für GSMR unterstützen Interfaces wie USB oder PCMCAA was mich daran erinnert an unsere alte Forschung wo wir ein Routkit über SMS hatten und wie ein Angreifer das Modem hacken kann über ein Firmware Update kann es benutzen um den Host was über das Modem kommuniziert zu kontrollieren dieses ist ein altes Video, das ist schon seit einem Jahr online was zeigt wie wir ein gehacktes Modem das verbunden ist mit einem Laptop und am Anfang startet das Modem und die Netzwerkgeräte und danach nach einem kurzen Timeout fängt es an die Tastatur zu bedienen um sich wie eine Tastatur zu verhalten und natürlich kann eine Tastatur tippen also als richtige Hacker benutzen wir das Modem als Rechner und haben die Spezifikationen des Input Output Systems und von dem BIOS und buten den Computer neu wird unser Modem zu einem CD-Romlaufwerk und installt ein Bootkit ihr könnt mich fragen gibt es hier Tastaturen an Eisenbahn Equipment manche haben es, manche nicht, aber meistens haben wir Treiber für die Tastatur und Treiber für zusätzliche Systeme zum Beispiel für Drucker und wenn man ein Drucker werden kann dann kann man Verwundbarkeiten ausnutzen in den Treibern und Speicherzugriff erlangen wie dieses zum Beispiel gezeigt wurde demonstriert wurde für Remote Vulnerabilities zum Beispiel Buffer Overflow im Tastatur oder Maustreiber und das kann nicht aus der Ferne ausgenutzt werden aber wenn dein entferntes Device eine Tastatur wird dann kann man die trotzdem Remote ausnutzen also zurück zu den Eisenbahnsystem dann kann das Modem auch das Automata Train Control System aktivieren und man kann den Zug steuern alles ist miteinander verbunden denn es geht hier um Unterhalterung wir gucken uns die Lock an und die Eisenbahnsysteme und man findet ganz viele Geräte, viele Systeme zum Beispiel aus der Sicht der Passagiere für die Benutzer, da gibt es Informations- und Unterhaltungssysteme es sind Geräte wie zum Beispiel Kommunikationssysteme zwischen Ingenieuren oder Kameras WLAN Access Points, Gateways das Wichtig ist hier, dass alle diese Geräte über ein Kommunikationskanal funktionieren das ist speziell für Eisenbahn, manche ist für Informationssysteme und es gibt noch einen anderen Beweis zum Beispiel von einem großen Anbieter und es zeigt deren Ansatz wie man die Verbindungen aufbaut, wie man verschiedene Geräte verbindet wie sie sich mit der Lock verbinden insbesondere für Solaranlagen und für Kameras und die fliegen auch in den Wolken und heute beim Internet of Things und bei unserem Thema hier wird es erzeugt ohne gebaut, ohne starken Schutz und starken Schutzmechanismen hier, dass so etwas existiert wir haben mehrere Geräte von mehreren Herstellern analysiert, von Bintag und anderen verschiedene Geräte, verschiedene Geräte-Typen Switches, ganz spezielle Eisenbahngeräte Gateways, Modems und so weiter und wir haben rausgefunden dass hier in verschiedenen Industrien gibt es das aber in diesem Fall hat es ein bisschen schockiert, dass wir die Private Keys finden konnten das ist hier Eisenbahn, es gibt viele Private Keys und die meisten Firmen hart kodieren diese privaten Schlüsse und nicht nur für Zertifikate waren das die privaten Schlüsse die mit den Zertifikaten korridiert haben aber auch für Remote Management und Verwaltung aus der Ferne also zum Beispiel SSH haben wir von einem Hersteller die privaten Schlüsse gefunden und ihr könnt uns fragen was das bedeutet Naja, Hallo Captain Obvious, es ist privat und wenn private Dinge öffentlich verfügbar werden, dann sind sie nicht mehr privat und eine andere Sache wenn man irgendwas privates herstellt, gerade bei privaten Schlüsseln, dann ist das für private, sicher verschlüsselte Kommunikation, aber in diesem Fall ich hoffe das wisst ihr, möglichst das und danach ist Kommunikation zwischen Eisenbahnsystemen nicht mehr sicher und es ermöglicht hackern auch sich in Remote Shells also SSH anzubilden, aber dazu später und zuletzt kann man aus den Private Keys herausziehen, einen Fingerprint herstellen mit verschiedenen Algorithmen und auf Seiten wie Schodern oder Sensors damit viele Geräte herausfinden und dieses Bild zeigt euch eine regionale Art und Weise wie man einen Bieber halten soll das bedeutet wie man sicher Geheimnisse behält Naja, hier wieder jede Menge Standard Passwörter und so weiter, aber bei Eisenbahnsystem ist das nicht nur für Websites, sondern auch für Secure Shell und sie haben versucht ihre Kommunikation zu sichern und den Tainment Port geändert, aber na gut ein weiteres Beispiel das war eine sehr wichtige Mitteilung an die Kunden in diesem Brief seht ihr dass ihr maximal zwei verschiedene Standardzugänge benutzen sollt schaut euch dieses Stück Code an wie sicher glaubt ihr es ist sicher oder glaubt ihr das ist am Ende aus den frühen 20ern na es ist offensichtlich nicht sicher es wurde heutzutage, es wurde im Jahr 2015 geschrieben und gibt uns die Möglichkeit das nächste interessante Möglichkeit ihr erinnert euch an USB aber bei Eisenbahn Equipment gibt es USB Ports und wenn ihr das Leben von System Engineering erleichtern wollt dann können viele von euch euren USB Stick nehmen und Auto Run oder Auto Start darauf tun und damit System Updates oder Firmware Updates einspielen wie funktioniert das, es ist sehr einfach macht das Leben von System Engineering einfacher wenn ihr das Passwort, wenn ihr euch nicht an euer Passwort erinnert dann könnt ihr ein Passwort-Tash machen so groß wie möglich und versuchen ihn nach dem Update zu bootforsen Eisenbahnsystem sehen so aus als hätten sie was mit der echten Welt zu tun aber in diesem Bild seht ihr den Weg eines Angreifers, der kann sich mit dem Management System über das Management System mit dem Eisenbahnsystem verbinden und wenn es sich mit dem Internet verbindet, dann verbindet es sich mit dir und von der internen Seite kann man sehen, dass es 3 Schritte gibt bei der Trace Route der erste ist im Zug, der zweite ist an der Strecke und der dritte ist die Telekom der erste hat eine ganze Menge Technik verbaut und einiges davon ist für die Benutzerschnittstelle eines ist für das Netzmodul und es läuft über VPN aber in diesem Fall läuft alles über das gleiche öffentliche Mobilfunknetzwerk und es gibt von Showdown einen Beweis, dass das Netzmodul spezielle Geräte und VPN-Gateways sich mit dem Internet verbinden nun ja, dann kommen wir zu den Verwundbarkeiten, es wurde gefixt ein einfacher Request der das Administratör Passwort geändert hat und der Dank dafür geht zu unseren Kollegen und aus unserer Erfahrung sollten wir in Surts verschiedene Länder einen großen Applaus geben ein großes Postskriptum im vergangenen Jahr haben wir über Wind und Solar Energie geredet und haben eine Menge Feedback zu unserem Talk bekommen und haben beschlossen, das SCADA SOS Projekt ins Leben zu rufen, dass sich offene Smart Grid Devices im Internet finden will und wir haben interessante Ergebnisse in verschiedenen Teilen der Welt bekommen und eine Menge Feedback von den Herstellern und Surts bekommen und leben bei diese herangehensweise will mehr als 60.000 Internet verbundenes Smart Grid Devices zum Beispiel Kraftwerke nicht mehr mit dem Internet verbunden haben verschiedene Verwundbarkeiten wurden den Surts und so weiter reportiert und ich möchte dem Herrn Maxim Rupp danken, der viel zu diesem Projekt beigetragen hat Danke Max, wir haben beschlossen mit diesen offenen Herangehensweisen weiterzumachen also haben wir das SCADA Pass Projekt gestartet und direkt nach dem Talk werden wir die Liste der standard und harkodierten Accounts veröffentlichen damit die Hersteller keine harkodierten Standard Passwörter in ihren Systemen verwenden also Danke an Oxana Andrewa, die uns geholfen hat, diese Liste herzustellen und bitte trage dazu bei nach unserem vergangenen Talk haben wir Kommentare bekommen zu einem europäischen Kraftwerksystem ob jemand 3 Gigawatt für einige Sekunden aus dem Netz ziehen kann dann gehen die Lichter aus, wahrscheinlich für eine ganze Zeit aber wir wissen, dass es spezielle Geräte gibt zum Beispiel die solche schlechten Situationen vermeiden sollen und auch das haben wir wieder recherchiert wir haben Forschung betrieben über digitale Substations und haben Toolkits rausgegeben für die Protokolle die von solchen digitalen Übertragungsstationen verwendet werden von anderen digital substation Takeover gestartet und es wurde zusammen mit Siemens System durchgeführt und diese Herausforderung hat ein Ergebnis gebracht, eine globale Katastrophe und in echten digitalen Stationen verteiler Stationen haben wir gute und gut bekannte Schutzmechanismus ein Schutz Relais und Relais sind aber auch verwundbar und während dieser Herausforderung, dieser Challenge haben wir herausgefunden, haben wir Verwundbarkeiten gefunden in dem Siemens Schutzsystem bestimmte Pakete hinschicken und in diesem Fall führte es auch zu einem Problem und wir haben einen Confirmation Code gefunden ein Bestätigungscode in dem Siemens Protect und Siemens veröffentlicht diesen Code nicht in der offiziellen Dokumentation und Siemens sagt auch, das ist keine Verwundbarkeit aber mit diesem Code können wir das System log lesen und wir können außerdem das benutzen um den Speicher von Geräten zu lesen und es ist sehr interessant und die letzte Frage aus dem vorherigen Vortrag war über Marketing wie Solaranlagen zu einem zentralen Punkt verbunden werden und nicht nur um den Status zu sehen, sondern auch um sie abzuschalten weil es von dem Markt verlangt wird und sowohl in Deutschland haben jetzt diese speziellen Module für die Direktvermarktung um mit SCADA um diese Features zu unterstützen aber wir haben leider keine Zeit mehr und wir hoffen, nächstes Jahr SCADA with Antenna nächstes Jahr darüber zu sprechen okay, wunderbar eine kurze Erinnerung, wenn ihr wirklich jetzt schon gehen müsst dann macht das so leise wie möglich und bleibt noch ein paar Minuten sitzen bis wir ganz fertig sind und für die drei Redner dann geht bitte zu einem der Mikrofone in dem Saal, dass wir euch alle hören können wir haben Preise für die besten Fragen gibt es zusätzliche Preise, noch zusätzliche Motivationen um gute Fragen sich zu überlegen seid ihr schon bei den Mikrofon 4? okay, dann starten wir mit mit dem Internet habt ihr schon geguckt, was mit dem American Positive Trend Control System ist? jetzt weiß ich auch nicht habt ihr noch eine Frage? dann Mikrofon 4 was ist mit den was für Protokolle benutzen die mit den verschiedenen Diensten in Sciences? meistens kannst du generische Remote Management Protokolle zu finden also zum Beispiel HTGP oder SSH aus den Netzwerken ist proff nett häufig benutzt aber auch viele proprietary Protokolle die nicht so öffentlich sind ich sehe jetzt keine weiteren Fragen mehr dann bitte noch einen großen Applaus für die drei Sprecher hier, danke