 Jisgar, Jisgar ist in dieser Konferenz von 80 Jahren, so wie ein Jahr, mehr? 22 Jahre, sie ist frei. Sehr lange Zeit. Manchmal ist sie hier auch hier ein paar Gespräche gemacht. Die letzte, letzte Woche war es über Bluetooth. Willkommen auf der Übersetzung von alle Wireless-Stacks sind gleich kaputt. All Wireless-Communication-Stacks are equally broken von Jisgar Klassen. Und ihr hört die Übersetzung, wenn ihr Feedback zur Übersetzung habt, könnt ihr uns das melden unter Twitter, unter dem Hashtag C3C3T. Entschuldigung, für euch übersetzen Pharmafirma und Attila. Das war Attila. So, es sollte eigentlich zuerst zu einem Grundlagentalk werden. Aber ich habe mich dann entschieden, nee, ich will ein bisschen alles anschauen. Also quasi alles, was so typischerweise in einem Smartphone drin ist, NFC, Bluetooth, Wi-Fi, LTE, das möchte ich quasi über euch anschauen. Man kann die sortieren nach zum Beispiel Anzahl Code-Zeilen für die Implementierung. Und man sieht dann zum Beispiel mehr Zeilen Code, mehr Spezifikationen. Das bringt auch mehr Komplexität immer mit sich. Und was noch schlimmer ist, also das Stimmste ist LTE, was dies betrifft. Und noch schlimmer ist dann etwas herrschter-spezifische Ergänzungen zu in Wölfenstandards. So, in diesem Vortag geht es um die Ausnützen von Wireless-Schlachtstellen, Wireless-Explotation, um Fussing-Techniken, um Ziele, die man angreifen könnte. So, um mal zu verstehen, was so eine Ausnützung Wireless-Exploid macht, wir können das auf verschiedene Schichten aufteilen. Die unterste Schicht ist die Hardware, zum Beispiel der Chip, wo eine Firma drauflauft. Der hat dann, ist verbunden zu einem Treiber. Typischerweise ist das ein Betriebssystem in einer privilegierten Schicht. Und eigentlich ist es egal, wo man den Exploit hinsetzt. Irgendwas, in welchem, zum Beispiel, Verschlüsselung, wird dann uneffektiv, geht dann quasi kaputt. Und je nachdem, wo man einen Exploid findet, umso höher werden auch die Preise für einen Exploid. Also für Applikationen 1,5 Millionen und in Treiber- und Subsystemen dann 200.000. Und das für die Firma ist relativ günstig. Also, was man benötigt, ist eine gewisse Distanz. Und das ist etwas, was es gibt Dinge, die halt ziemlich einfach zu finden sind. Ich weiß nicht, wie es ist für andere Leute oder dass der Markt für eine Lücke gar nicht so groß ist. Aber es gibt Lücken, mit denen muss man weniger interagieren, die sind typischerweise mehr wert. In unserer Gruppe arbeiten wir an verschiedenen Wireless-Forschungsthemen. Das erste war, auf einem Mobiltelefon war ein FC-Gate, das habe ich mit Max Maas gemacht. Dann gab es Nexmon, das ist unser Projekt, wo wir Broadcom Wi-Fi patchen. Matthias und ich waren da, sind da parteiligt. Wir haben eine Art Software-Designed Radio in den Broadcom Wi-Fi-Chips. Dann hat er quasi 1000 Standen, sind dann Qualcomm LTI und internal Blue-Projekte. Und dann gibt es noch ein separates Projekt, das Overdrop. Das ist eine Apple-Airdrop-Implementierung, die man zum Beispiel als Raspberry Pi ausführen kann. Hackershacken, also diese Dinge, da wurde viel ausgenutzt, nicht von uns, von anderen. Es gibt drei Gruppen, die Wi-Fi-Wallphone-Ausnutzung nutzen. Ja, ich habe vielleicht nicht jetzt alle hier drauf auf der Folie. Und internal Blue hat zum Beispiel demonstriert, ein Angriff, demonstriert gegen die Schlüsselaushandlung von Bluetooth und die Open-Airdrop-Implementation, wurde genutzt für Honeypots auf der Black Hat Konferenz. Und ja, dann fragt man sich natürlich, warum jemand eine Tools zum Auslützen von Lücken benutzt. Warum machen wir das denn nicht selber? Das machen wir jetzt und das ist ja auch für das SAP-Projekt, für das NFC-Projekt. Die erste Sache, die wichtig ist über den NFC, das Neo-Field ist nicht so nahe, wie es der Name vermitteln möchte. Das heißt, wenn man die Kommunikation irgendwie weiterleiten kann, zum Beispiel in der Kreditkarte, dann das erste Smartphone mit NFC, man kann das irgendwie weiterleiten über die Cloud oder über einen Server zu einem anderen Smartphone und dann zum Payment, zum Zahlungsterminal, dann würde das in der Regel funktionieren, weil es gibt einen seltenen Maßnahmen, um solche Attacken zu unterbinden. Und einige von uns haben halt das auch getestet, unsere Studenten haben das getestet und wir wurden dann halt nett gefragt, ob wir bitte damit aufhören könnten. Über alles gesehen war es eigentlich eine gute Sache. Es ist nicht so gut, nur etwas davor zu publizieren. Aber ich freue mich darauf, dass andere Forscher jetzt dies nutzen oder einige Tools nutzen, um NFC genauer anzuschauen. Diesen Monat gerade gab es einen Talk of the Black Heart über die Visa-Kreditkarten, dass da mehr oder weniger alles kaputt ist und ja es ist cool, dass es einige Leute machen. Es gibt jetzt die NST Sachen gehen eher über die Weiterleitung und über die Authentifikation. Andere Sache, die noch cool ist, wenn du Code auf einem Chip ausführen kannst, aus der Ferne, ist das eine ganz andere Sache aus der technischen Expertise. Ich finde, bei Bluetooth ist es ganz schlimm, weil es aufgrund des Designs der Verschlüsselungsschlüssel gespeichert ist in einer Art und Weise, dass sie auf dem Chip gespeichert ist. Ohne jegliche Verschlüsselung, wenn du also Zugriff auf den Chip hast, kannst du alle Verschlüsselungsschlüssel kriegen und du kannst alle möglichen Vertrauen, Verbindungen hacken und du kannst dein Android-Smartphone entsperren, wenn du ein vertrautes Gerät hast und du könntest es ja auch für ein Auto verwenden und es ist sehr einfach, wenn du dein Audio und deine Navigationsdaten hast mit deinem Smartphone, aber die Frage ist, wie sicher ist es, Bluetooth in deinem Auto zu verwenden, es mit deinem Handy zu entsperren. Die nächste Sache ist, wenn du Codeausführung auf deinem Bluetooth-Chip hast, dann ist es möglich, dass du auch auf andere Komponenten dich übertragen kannst und diese auch ausnutzen kannst. Die nächste Frage ist, wie persistent ist diese Ausnutzung? Also sagen wir, wie ist es, wenn ich etwas auf den Chip hab, das Ausgabe, wie kann ich auf die Verschlüsselungsschlüssel auch zugreifen und du würdest dich fragen, wie lange sind diese auf dem Bluetooth-Chip, wie, wenn ich das ausschalte, manchmal, wie werden die gelöscht und die erste, dritte der Spezifikation vom Bluetooth gibt es das HCI Reset Command und das wird ein Hardware Reset ausführen und das ist besonders definiert und ich habe in der Broadcore-Chips Definition reingeschaut und ein kompletter Hardware Reset wird dadurch nicht durchgeführt, es werden nur einige Dinge geflasht und du könntest in diesen Speicher dann Explore reingeben und es wäre persistent. Man könnte jetzt sagen, was würde ich jetzt machen? Ich würde mein Handy in Flugmodus geben, um einen kompletten Reset des Chips zu machen, normalerweise funktioniert das aber nicht und du könntest aber auch sagen, dass du deinen Telefon neu startest, manchmal funktioniert das, aber ich habe manchmal den Eindruck bekommen, dass das manchmal etwas komisch ist und nicht immer ganz funktioniert. Aber wenn man sein Telefon für einige Zeit komplett ausschaltet, dann sollte das aber funktionieren. Also, das nächste Problem ist, sagen wir mal, wenn wir eine Ausnutzung haben, der erste Schritt fehlt immer noch. Der erste Baustein, den wir haben gebraucht, nach dem Talkman im letzten Jahr, brauche ich ein Ausnutzung, Jan kam und er wollte einen komplett simulierten Chip bauen, um sehr schnelle Fuzzingen durchzuführen und alles würde so funktionieren wie auf einem echten System, nur die Übertragung über die Luft wäre ganz schnell. Wir würden dieses Ding bauen innerhalb von drei Monaten und wir würden E-Mails an Verkäufer schicken, also was macht Frankenstein? Es war auf einem Evolutionboard laufend und es wäre ein normales Bluetoothboard und es war auf einem Linux Host verbunden und es würde einen Snapshot machen und würde emulieren, wie das auf den echten Host sich ausführen würde und es würde eine Ausnutzung finden, was auf dem Linux Host passieren würde oder auf dem kompletten Stack. Du würdest etwas haben, was auf dem Chip passiert, auf dem Host dann ausgeführt wird und dann wieder auf den Chip zurückgeht. Du könntest ein komplexes System dadurch bauen und ich habe jetzt ein kurzes Demo Video. Der Grund, warum ich das als Video mache, ist, dass es passieren könnte, dass es Overflows passieren könnte und es ist noch nicht ganz stabil. Es scannt für Devices auf Weihershark und du kriegst manchmal falsche Pakete und ein paar Meshsachen. Das ist Frankenstein, wie es auf einem Computer läuft. Was sich hier an darauf fokussiert hat, ist der Anfang einer Verbindung. Das heißt, Dinge, wo man noch keinen Pairing benutzt, noch keine Keys usw. hat. Das ist sehr interessant, weil man da vielleicht Deep-Off-Lows oder etwas Ähnliches findet. Im Gegensatz zur Spezifikation, wo er z.B. mit einem iPhone ausprobiert hat, es gibt dann Exploit, dass er für das iPhone gefunden hat und anstatt das Pairing usw. das lassen wir dann quasi alles aus und machen da eigentlich direkt Fussing und mit dem Frankenstein-Tool und mit diesem Evaluationsboard. Mit einem Evaluationsboard, das wir hatten, gab es ein Problem mit der Konfiguration und dass bei uns das Ganze gefasst haben, haben wir uns sogar zwei Evaluationsboards komplett kaputt gemacht, also gebrickt. Das hieß dann, dass man 200 Handgestimmte Hooks auf ein anderes Board portieren musste. Das war dann nicht so schön daran. Aber das sind wir teilweise noch daran. Was könnte man nicht so machen? Man könnte noch mehr Halter dranhängen, z.B. ein Samsung Galaxy, vielleicht ein MacBook. Dann wäre es nicht nur Linux, sondern auch MacOS oder Android. Und etwas anderes, was noch cool wäre, ist, was wir noch machen möchten, ist ein X360 z.B. und um wirklich effektiven RER-Input zu kriegen, ein volles Stack von einem Gerät zum Host usw. Dann könnte man viel einfache neue Dinge testen und neue Security ausprobieren. Das nächste Thema ist, wenn wir Code ausführen können, wie können wir das machen? Üblicherweise probieren wir, einen schönen Hochzug zu gehen, aber man kann natürlich auch auf dem Chip selber arbeiten, eine Chip-Level-Escalation versuchen. Dies ist ein Schema von einem Broadcom-Chip, aber das seht ihr auch häufig in vielen anderen Chips, die haben eine geteilte Antenne. Man könnte zwei Antennen haben, aber beide arbeiten in 2,4 GHz-Band und darum wird sich Wifi und Bluetooth in eine Antenne geteilt. Und der Chips hat es, der koordiniert, sodass die zwei auch keine Interference, also keine gegenseitige Beeinflussungen haben. Keine Störungen. Als ich dieses Feature von Broadcom gesehen hatte, dachte ich zuerst mal Francesco gefragt, was meinst du denn da? Und er meinte, das ist doch nur so ein Marketing-Feature, das braucht doch niemand. Und damit waren zwei Chips in einem, es ist viel billiger und so. Und ich dachte dann, hm, nee, das muss ein Feature sein, das man ausnutzen kann. Und am Ende an dieser Diskussion ging ich nach Italien und wir hatten herausgefunden, dass die Realität irgendwo dazwischen ist. Es gibt hartgecodeete Black-Listen, es gibt Traffic-Klassen für Bluetooth, für Wifi, es gibt viele verschiedene Muster und es ist superproperitär. Dann haben wir dieses Spiel mal gespielt. Ich habe versucht, er hat versucht, meine Internet zu stellen quasi und umgekehrt. Und wir haben dann herausgefunden, dass man Wifi über Bluetooth ausschalten kann und umgekehrt. Und in den meisten Telefonen muss man dann rebooten oder sie stören sich selber neu. Wir haben das auf einem nicht abgedatteten Galaxy S8 probiert. Auf dem iPhone ging das auch noch. Und Broadcom ist also immer noch dran, dieses Problem zu beheben. Sie wissen nicht, ob sie es fixen kann oder nicht. Also, was man aber definitiv flicken kann, wäre der Treiber, damit zum Beispiel das Telefon nicht einfach neu startet, sondern der Treiber hat es sinnvoll darauf reagiert und im iOS 13 seht ihr zum Beispiel, dass wir etwas beigetragen haben. Du musst immer noch Bluetooth AC nutzen, um es zu nutzen, aber es ist immer noch nicht gut, dass das nicht repariert wurde. Also, was ist über die anderen Stacks, über die man sich ausbreiten kann? Es gibt andere Bluetooth Stacks und es ist wirklich ein großes Durcheinander. Und wegen Frankenstein hatten wir diese ersten Bluetooth Stack. Also, was war da um in 2017 mit drahtlosen Kommunismen? Du hast vielleicht über Blueborn gehört. Du würdest vielleicht sagen, dass in Sicherheit hat jemand das angeschaut, dann wird das sicher sein. Es gibt viele verschiedene Features, viele verschiedene IoT-Geräte, viele hat Fitness Tracker, drahtlose Kopfhörer, auch bei Apple, es ist vieles Durcheinander. Du würdest verschiedene Apple-Geräte haben und Bluetooth müsste dann quasi immer an sein, um alle Geräte zu nutzen. Und du hast dann auch Web-Bluetooth, um Bluetooth im Browser zu nutzen und viele verschiedene Probleme kommen da durch. Meine Voraussicht ist, dass in 2020 wird es wahrscheinlich mehr Angriffe wie Blueborn geben. Also, der Linux Bluetooth Stack, ich würde gerne nicht die Entwickler schuldig machen. Es ist nicht deren Schuld, aber es sollte mehr Leute geben, die da sich einbinden. Wenn du Dinge analysieren wirst im Stack, dann würdest du nicht wirklich was los ist, du würdest andere Leute schuldig machen und du wirst immer wieder denselben Personen die Probleme melden. Und es gibt nur wirklich eine Person, die Probleme meldet und du hast wirklich die selben Leute zweimal und das ist wirklich nur ein Scherz. Und wir mussten die Ergebnisse auswerten, nicht wirklich jemand verwendet das. Es gibt einige Linux-Suser, würde ich sagen, ich weiß nicht, es gibt den seltsamsten Stack, das ist von Apple, es gibt eigentlich drei, es gibt einen für Mac OS, es gibt einen für iOS und die sind bestimmt durchaus unterschiedlich. Und es gibt manche für den AirPod, die sind alle auf verschiedenen Dingen, die sie laufen. Es gibt verschiedene proprietary Protokolle, die auf dem Bluetooth aufsetzen, die sind alle besonders. Ich hatte mindestens zwei Stunden, die eine auf iOS und Mac OS portieren wollten und ich hatte einen, die auf anderen Protokollen arbeiten. Wenn du da reinschaust, dann fragst du dich, was soll das? Wir mussten das komplett reverse-engineern, weil es drei verschiedene Implantationen gab und wir dachten, dass es ziemlich schlechter Kot ist und was ich beobachten konnte ist, warum ist es nicht beides, ziemlich. Und dann gibt es noch einen Stack, den Android Bluetooth Stack. Sie hatten viel für die Sicherheit getan in verschiedenen Lease, aber mich stört, dass wenn ich da was machen will, dann muss ich alles pausieren, was das Betriebssystem tut und eines, was Android macht, was Apple nicht tut, Apple hat alle möglichen proprietary Protokolle. Wenn irgendetwas falsch geht, dann wird die Verbindung gebrochen. Bei Android ist es aber anders. Wenn du Blödsinn schickst, dann kannst du trotzdem sehen, was passiert. Es ist ein bisschen ein Designproblem. Dann gibt es Windows und ich konnte niemanden finden, die wirklich keine Studien finden, die daran arbeiten wollten. Wenn das jemand machen will, dann wäre das großartig. Und eine Sache, ein anderer Stack, der hier noch fehlt, ist LTE. Und ich würde das langen Zeit Ausnutzung nennen. Ausnutzung finde ich das Beste für diesen Begriff. Wir haben verschiedene Drahtlos-Sachen, an dem wir arbeiten, selbst PowerPC. Und dann gibt es noch Qualcomm. Sie haben Qualcomm, Hexagon DSB, und ich hasse das sehr. Es ist sehr schwierig daran zu arbeiten. Du hast vielleicht beobachtet, dass wir das nicht mit Qualcomm gemacht haben. Andere Leute, mit denen wir sehr viel arbeiten, in diesem Bereich, was wir auch schon heute hier präsentiert haben. Die erste Sache ist die SIM-Karte in Handys. Die SIM-Karte sollte etwas sein aus meiner Perspektive, die sehr sicher ist, weil es deinen Schlüssel beschützt. Und es werden auch viele Anwendungen darauf gelaufen, die aus Genuss werden können. Du kannst einen Browser starten und viele andere Dinge, die ich nicht verstehe. Und dann gibt es noch Loungebrowser auf einem Browser. Und es ist nur ganz verrückt. Und ich habe versucht, Deutsche Telekom anzurufen. Ich bin ein kommerzieller Nutzer. Und wenn ich da sie anrufe, dann ist das ziemlich einfach. Die erste Sache, die sie mir gesagt haben, du bist sicher, und wir nutzen Update-SIM-Karten. Und ich musste sagen, dass eine dieser SIM-Karten ist mehr als zehn Jahre alt, aber vielleicht ist es abzutäglich. Ich habe gefragt, was genau auf den SIM-Karten läuft und natürlich haben sie nicht geantwortet. Wenn du mehr über SIM-Karten wissen willst, dann gab es gestern Abend schon einen Talk und es ist auch schon online. Es gibt auch eine Menge Leute, die in LTE reinschauen. Und das meiste, was man darauf finden kann, ist bei Jan-Dai Kim. Und ich weiß nicht, ob das öffentlich ist wegen den Findungen. Die Ergebnisse sind sehr interessant. Und es gibt zwei Studenten, die heute Morgen schon einen Talk dazu gehalten haben. Was ist mit verantwortungsvoller Veröffentlichung? Was passiert, wenn du Dinge findest und wie machst du diese öffentlich? Ja, Jan hat viele E-Mails geschrieben. Eine, die er geschrieben hatte, waren auf Redix. Das war das Betriebssystem, das auf dem Bluetooth-Ship vom BotCom lief. Und er hat gesagt, dein Heap ist ein bisschen kaputt und es hat keine Überprüfungen. Und du könntest die folgenden Checks implementieren. Und das wäre ziemlich einfach. Und ich könnte es nicht mehr hacken. Aber ich glaube, die Antworten sind auf eine ziemlich ungewöhnliche Art und Weise. Sie wussten schon bereits über diese Ausnutzung. Und es hängt von der Antwortanwendung ab, ob sie für diesen Exploit angreifbar ist. Und es ist nicht der Betriebssystem, eher ein Schulder. Ja, nächste Sache. Das ist das Testen, ob so eine Verwundbarkeit noch da ist. Ob sie es gefixt haben, die Anbieter. Und ja, wir haben die nächste Release getestet. Und das ist immer noch verwundbar. Und Samsung sagt, ja, wir können euch aber keine Patches vorhin reinschicken, weil Broadcom, bla, bla, bla, NDR. Und dann hat Broadcom uns angeboten, Patches zu schicken. Und dann hab ich ihnen eine Geräteliste geschickt. Und dann gibt es zehn Geräte, die haben das Problem. Und hin und her. Und, ach ja, übrigens, bevor wir euch verschicken können, brauchen wir eine NDA. Und ich mach das ganz umsonst. Und warum sollte ich da nur NDA unterschreiben? Insgesamt hat Broadcom, hat merkwürdies Verhalten in ihrem Response Team. Dann besorg ich erst mal ein CVE. Und dann muss ich die Kunden benachrichtigen. Und wenn ich das nicht tun würde, dann könnte ich überhaupt nicht darüber reden, was genau ich da jetzt eigentlich reporte. Und dann ist es auch sehr problematisch da, nicht in rechtliche Schwierigkeiten zu kommen, weil es keinen vernünftige Backmounty gibt. Und sie möchten ihre Kunden nicht nennen. Und bei Samsung gab es dann tatsächlich 1.000 Dollar als Bounty. Und für so einen Exploit kann man auf einem Schwarzmarkt natürlich sehr viel mehr erzielen. Ja, die Timelines für Responsible Disclosure, man sieht hier, hier sieht man, was ich mit irgendwelchen Informationen, ich mit dem Anbieter austausche. Und das ist eine Timeline, die mit Broadcom, beziehungsweise für Broadcom. Und da wollten sie auch ein NDA haben. Und die eigentliche Exploit Timeline. Da konnte man sehen, dass der Ansatz verfolgt wurde. Es dauert sehr lange. Und bis dann CBI tatsächlich zugeteilt wurde, dauert es sehr lange und das ist sehr schade. Cypress hat benutzt teilweise Southcode von Broadcom und die brauchen auch sehr lange für Responsible Disclosure. Und Leute haben mir gesagt, bei Qualcomm sieht es nicht besser aus. Es gibt im Wireless-Markt so viele andere Anbieter praktische Lösungen zum Ende meines Vortrags. Wenn ihr kein Tinfoil-Head habt, ein sicheres Wi-Fi-Setup ist sehr wichtig. Wir benutzen Kabel statt Antennen. Und als ich meine Slides im Vorhinein an Francisco gesendet habe, saß ich gerade am Schreibtisch und das ist für uns ein sehr normales Vorgehen. Oder ihr verwendet ein Ergab-Device, dass man, selbst wenn man will, kaum online bekommen kann. Und da ist man natürlich weniger verwundbar. Damit kommen wir zu den Fragen. Magst du noch? Wir haben noch einige Minuten. Es gibt acht Minikofone im Raum. Die erste Frage geht ans Internet. Die erste Frage ist, die Bluetooth-Probleme, über die du geredest hast, ist das auch in Bluetooth Low Energy IoT vorhanden? Ja, in den IoT-Devices gibt es Probleme. Ich kann im Moment nicht darüber reden, welche Hersteller das sind, aber es gibt welche von Cyprus und Broadcom, die Probleme haben. Häufig ist es so, dass auf dem selben Armprozessor auch die Applikation läuft und dadurch besonders angreifbar ist. Danke für den Talk. Meine Frage ist, wenn du zum ersten Mal das Bluetooth Low Energy Chip, wenn du Code Execution geschafft hast, hast du das Protokoll von unten nach oben durchgegangen, hast du Bluetooth-Profile zugegriffen? Ja. Zum Beispiel mit der Linkie-Extraction. Da haben wir verschiedene Proof-of-Concepts gebaut. Es kommt drauf an. Wir haben im Moment keinen kompletten Exploit. Wir haben einige Sachen, die direkt auf den Husten greifen können, andere nicht. Und wenn du zum ersten Mal wie hast du den Chip zuerst zugegriffen, wie hast du Fernwehr davon ausgenommen? Bei Broadcom und Cyprus gibt es ein Read-Ram-Kommand, also Speicherlesekommand. Damit kann man in der Emulation direkt alles auslesen. Da kriegt man sogar die Symbole mit. Symbole bedeutet nur globale, variablen Funktionsnahmen. Aber das ist schon ziemlich gut, um damit zu arbeiten. Noch eine Frage aus dem Internet. Würde es du gerne physische Switches für den Netzwerkkontroller? Ja, das wäre relativ gut für Netzwerkeräte. Hier vorne erbaut so ein Gerät. Man ist seinen Vortrag um 10. Paul gibt einen Vortrag um 10 Uhr, wie man mit einem physischen Schalter Drahtlosengeräte steuern kann. Danke. Wir haben jetzt gerade ein neues Gerät gekauft. Weil das Bluetooth zum Auto zu verbinden sehr schwierig war, musste ich das Radios einige Male neu starten. Ich habe eine Nachricht gefunden, dass ich das Radio direkt an das Kanbus des Autos verbunden sein musste. Wir hatten in diesem teuren Auto dieses Radio direkt an den Kanbus verbunden. Kannst du mir das Auto aufleihen? Es ist ein Toyota Aigo. Wir haben eine Frage auf dem Mikrofon 8. Was ist das für dein Talk? Wenn ich das richtig verstanden habe, du hast gesagt, dass die Hersteller weiß nicht, ob sie das schon repariert haben. Wenn ihr euch die Android-Sicherheitsupdates anguckt, dann seht ihr manchmal, dass Broadcom-Probleme gefixt wurden. Aber um das jetzt zu kommen, muss es erst mal in das richtige Samsung-Update bekommen. Dann ist die Frage, in welches der Update tatsächlich reinkommt. Erst wenn man sich alles durchgeschaut hat, dann kann man sehen, wann es tatsächlich auf dem eigenen Gerät landet. Das erste ist, wenn man sich alles auf dem Gerät feststellt, wann es tatsächlich auf dem Gerät landet. Bei Apple ist es noch schwieriger. Manchmal wurden wir erwähnt, dann wurde es aber gar nicht von Apple ausgerollt. Gab es einige Probleme, die ihr gefunden habt, und ihr wusstet nicht, wie man diese reparieren kann oder nicht, habt ihr einiges repariert? Ich habe gerade den Studenten genau darum zu kümmern. Hast du gefunden, ob Sie das repariert haben? Im Moment geht es vor allem um Geschwindigkeit und einige iPhone-Geschichten. Das Meister habe ich von Hand gemacht. Und um dann zu sehen, was sich hier von Chip zu Chip tatsächlich geändert hat. Noch eine Frage aus dem Internet. Von Mastodon. Wie genau habt ihr den Snapshot vom Samsung Glutostack extrahiert? Für Samsung haben wir Snapshots, aber wir haben den Rest von Frankenstein nicht. Das läuft auf einem Evaluation-Bord, auf einem Entwickler-Bord. Das Wichtigste ist, die Hardware-Register alle zu mapen, rauszufinden, wo die liegen, wo es viele Bereiche gibt. Mit einem Snapshot-Hook kann man das Ganze in Scan-Modus versetzen. Dann kann man den ganzen Chip anhalten. Dann kann man alles, was in den Registern ist, rüber kopieren. Das ist der Snapshot. Dann kann man den Snapshot sich angucken und versuchen herauszufinden, was die Emulation eigentlich unterbricht, wie Interrupts zum Beispiel. Noch eine Frage von Mikrophone 1. Denkst du, dass Open-Source treibbar oder Open-Hardware-Design diese Situation verbessern würde? Open-Source sollte die Situation verbessern. Eine Sache, ich hatte einen Vortrag bei MNCD. Da ging es nicht um Open-Source, sondern um die Patch-Möglichkeiten der Broadcon Chips und deren Begrenzung und wie viel man da tatsächlich reparieren kann. Einfach nur das Open-Source zu stellen in Code würde wahrscheinlich gar nicht so viel helfen. Oder denkst du, dass die Firma in den Chip gebrannt ist und das sehr limitiert ist, wie man das reparieren kann? Ja, der Code ist im Rom und es gibt bestimmte Patch-Slots, in denen man was einhängen kann. Und über den Breakpoint quasi wird dann der eigene Code angesprungen. Aber es gibt Begrenzungen, wie viel man da tatsächlich drüber abfangen und damit patchen kann. Wenn es keine weiteren Fragen gibt. Internet-Fragen. Winfreak auf Twitter. Welcher Stack wurde getestet auf Android? Warum ist Google davon überzeugt, dass das jedes Jahr umgeschrieben werden muss? Der Standard-Stack, der auf Samsung-Telefonen läuft, den haben wir untersucht. Ich glaube, für den Haupt-Android-Zweig gibt es nur einen Stack. Vielleicht gibt es ältere. Gibt es Wattefein? Ja. Was ist aus was ist dein Hut gemacht? Ja, mein Hut ist aus Aluminiumfolie und dann habe ich so ein Cyber-Ding. Sehr wichtig. Es hilft leider nicht wirklich. Es würde sehr viel mir helfen, wenn man das Smartphone in den Mixer steckt. Vielen Dank für diesen tollen Talk. Auch hier aus der Übersetzer-Kabine. Vielen Dank.