 So, der nächste Talk heißt Smart Home, Smart Hect. Der nächste Talk ist Smart Home, Smart Hect. Ich habe immer so ein bisschen Probleme und habe mir noch gar nichts installiert zu Hause, obwohl es mich jedes Mal in den Fingern kippelt. Ich habe noch nicht alles nach Hause gesehen. Es klingt so interessant, aber ich habe mich sehr gefreut, dass ich diesen Talk heute ernauen darf. Deshalb bin ich sehr glücklich, dass ich diesen Talk ernauen werde, weil ich mehr über die Gefahr habe. Willkommen. Hallo, heute geht es um die Glühbirne. Heute geht es nicht nur um die Glühbirne, sondern es geht um fast alle Smart Home-Geräte, die man sich vorstellen kann, weil eigentlich immer fast alle das gleiche sind. Warum habe ich mir gerade die Glühbirne ausgesucht? Warum habe ich die Glühbirne ausgesucht? Denn es ist das einfachste System, das man sich denken kann. Es ist ein Voll-Way-Artikel. Heute muss alles in der Glühbirne schmarrt sein. Es muss in der Glühbirne schmarrt sein. Wenn man das in einer Glühbirne hat, dann kann man sich ein Mikrofon vorstellen, wo das geht. Aber vielleicht muss man auch mal schauen, ob alle in so einer Glühbirne stecken. Man weiß, dass Smartphones schmarrt und gefährlich sind. Aber was geht mit Lightbulbs? Und das ist was, was ich heute zu reden werde. Vielmehr gibt es auch eine Menge Cloud-Vendors. Was sie tun, habe ich ein bisschen geschaut. Ich habe einen Prozess für verschiedene Attack-Szenarien, und ich werde dir erzählen, was die Konsequenzen für die User sind. In der Presse liest man ständig irgendwelche Sachen über Smart-Home. Und die Gefahr, dass es passieren kann. Auch die deutschen Regulatory-Authorität, die equivalent der FCC, ist eine Warnung über eine schmarrte Christmas-Präsidium. Es sind spezielle Devices, die Kameras und Mikrofone containen. Es ist schmarrt, und ich habe eine Smart-Lightbulb-Leftover, die ich an jemandem in der Audienste handeln werde. Willkommen. Mein Name ist Michael Steigerwald. Ich bin ein Software-Developer. Ich arbeite meistens in der Sicherheits-Research. Ich habe einfach meinen eigenen Start-up, die V-Trust, die GMBH. Meine Motivation für diesen Gespräch ist, dass ein Customer uns an den Cloud anbindet, der seine Devices für den Cloud anbindet. Wir wissen nicht viel über Cloud, und vor allem nicht über die Sicherheits-Aspekte. Sie haben uns geholfen, um die Cloud zu verbinden. Was du in der Situation machst, für ready-made solutions, ist etwas, was du pickst. Ich habe viele Vendors gesehen. Ein Vendor hat über 11.000 Produkte über 10.000 Vendors in 200 Ländern und über 2.000.000 Requests pro Tag. Es gibt viele Promises für diesen Vendor. Es gibt Rapid-Development. Man kann eine Demo mit 6 Stunden anbieten. Man kann in 15 Tagen Mass-Produktion starten. Ich habe mir das angeschaut. Es funktioniert sehr gut, um etwas zusammenzusetzen. Man kann die Devices online bringen. Ich bin sehr froh, dass sie eine gewisse Militär-Geräte sind. Der erste Schritt ist, um ein Produzent oder Rehseller zu verabschieden. Das kann wirklich schnell passieren. In 5 Minuten. Man kann ein Devices-Profil definieren. Man kann das Personalisieren. Man kann auch erstens die Plastik-App des Vorgang-Sz employerieren. Man kann es dann schnell herunterzulegen zu den App-Store- Viceparks und den Play Store. Es entstand zu dieser Charité. Jetzt haben sie $1.500 verdient. Mit dem Teil費ieren Sie Ihre eigene Kustermapp. Man kann auchанnte readymade Modules – Nein, ob nicht direkt mit dem System. So, für Beispiel, du kannst direkt diesen Lightbulb orderieren und du musst einfach nur dein eigenes Logo und Packaging verabschieden. Genau. So, jetzt habe ich bei durchklicken in diesem Web-Formular... Also, wenn ich die Registration Form angeschaut habe, habe ich das acrossen. Also, da gibt es ein Firmware-Upgrade und zwei Firmware-Upgrades waren ein Silent-Upgrade oder ein Forst-Upgrade. Und wie tust du eigentlich ein Update zu der Firmware von einem Lightbulb? Und was passiert da eigentlich? Ich habe bereits 20 Modules zu spielen mit, aber sie waren noch von East Asia verabschieden. Und ich habe ein paar Lightbulbs und Smart-Outlets geordert. So, wie funktioniert das? So, wie funktioniert das? Es ist sehr einfach. Du registriertest die Lightbulb mit deinem Cellphone. Also, du puttest es in Konfiguration-Mode. Die Konfiguration ist push-to-the-Device. Und das Lightbulb connectst automatisch zu dem Cloud von dem Vendor. Und dann kannst du es schon oft wieder aufhören. Denn du siehst die MQTT sehr schnell. Die MQTT ist ein Message-Cueing-Protokoll. Ein sehr einfaches Protokoll, um ein Lightbulb zu ermöglichen. Um es von außen in deinem Home-Nettwerk zu kontrollieren. Das Lightbulb connectst zu dem MQTT-Broker. Und kann dann push-informationen zu dem Broker. Oder kann die Information verabschieden. Zum Beispiel, wenn du es aufhörst. Also, was ist eigentlich da drin? Ich habe sie eröffnet. Und fast immer habe ich eine ESP8266 gefunden. Die meisten von ihnen werden mit diesem bekannt sein. Denn es ist ein sehr schönes Microcontroller mit wireless LAN und 1MB Flasche. Und es gibt ein paar Testpoints auf dem PCB. Und mit ein paar Wires zu verabschieden, kannst du das Firmware direkt aufnehmen. Das ist sehr wichtig. Und du musst es aufhören. Das heißt nicht immer so mit der Bezeichnung. Es heißt auf dem DC-Ground eine Phase. Du musst wirklich sehr vorsichtig sein. Denn die elektrische Sicherheit dieser Devices ist nicht immer verabschiedet. Und was es so sein könnte, könnte eigentlich connecten zu der Line-Voltage. Also, ich starte auf die Flasche. Das liegt daran, dass es eben eine Upgrade-Funktionalität gibt. Und wenn dann zum Beispiel User 1 gebutet ist, kann User 2 überschrieben werden und umgedreht. Dann gibt es auch noch eine Partition in der bei der, 2 Areas, 1, das System runzt von, und das andere kann auch beobachtet werden. Und es gibt eine weitere Konfiguration-Sektion, die die Konfiguration-Date hat. Und das ist, dass mein Passwort und mein Passwort eigentlich im Klartext nicht in any way für Militär-Grade-Sekurität sind. Also, eine der Dinge, die du musst in deinem Kopf halten, ist, dass manche Leute diese Lightbulbs in der Garten-Shed, und also, dass die Neighbor einfach die Lightbulb unschrütteln und diese Bittes von Informationen wie das Wi-Fi-Passwort auslesen kann. Ich habe auch ein paar Kisten gefunden. Also, einmal zum Beispiel, das ist das, zum Beispiel, das Serial-Nummer, das betrifft den Mac-Adress des Devices und ein Authorisation-Key. Das ist auch ein wirkliches Modul, das die Cloud-Vendor prüft, dass das eigentlich einer der Modules ist. Dann gibt es eine Produktidee. Und diese Produktidee ist created, wenn du dich in deinem Line der Devices in die Cloud registriert. Und diese Produktidee ist generiert und dann die Produktvendor actually programmes that into the Devices you order from them. Und, there's additional keys, these are used for encrypting the communication. So, I only had devices from some other vendor. So, the question was how can I look at that and so I simply tried to put my own product ID into the flash at the right point in the flash and correct the checksum to make it a valid firmware file and flashing that back into the storebot, light bulb and immediately my device showed up in my cloud account. What I find, what I found extremely confusing is why I saw the email address I used to register the device and when I went to see the detailed information I saw a lot more information like for example the serial number or the cell phone number if you use the cell phone number to register the app and there's the geolocation the coordinates. Now, I don't quite know why the manufacturer, the reseller of my light bulb should know where it's being used but probably there's a reason for that. Also, the manufacturer can tell when a bulb is turned off and on again. Usually, you only get 7 days but if you want more, you just have to ask for it. There's also nice logs and statistics where you see how many people turned on which devices so that you can use the market more efficiently. Für mich war das ein bisschen komisch und meine Kundenabfrage war ein bisschen weird und mein Custom-Request war ein bisschen related zu wie ich das Custom-Data protecten kann weil ich keine Ahnung habe wer das Datum accessiert hat also ich habe eine Query für die Firma gefragt, ob es möglich ist, um das Datum in der Cloud zu benutzen nicht gut ist, ohne das Datum in der Cloud zu senden weil für meine Kunden es nicht eine gute Idee war, um das Datum in der Cloud zu pushen. Die Antwort von der Manufacturer war, nein, es ist nicht möglich, diese IoT-Devices zu benutzen ohne die Daten zu betreiben ohne das Datum in der Cloud zu storen. Aber sie haben mir aber versichert, sie beschützten die Daten sehr gut in diesem Kontext, weil sie haben mir direkt noch ein Dokument mich geschickt. Sie haben mich auch in diesem Kontext documentiert, wie ich diese Daten besser benutzen für mich selbst. In Prinzip in den Apps gibt es Dataprotektions-Guytons das ist sehr lange und might be confusing. Und wenn ich über dieses Talk oder mehr bin, ich werde hier nicht in Detail gehen. Der Bundesministerium für Sicherheit hat ein Lagebericht zur IT-Sicherheit vorhanden. Der German Ministry for Security der BSI hat ein Situation-Report in 2018 verabschiedet, in several times ein direkt Target of Damage himself with the possibilities to manipulate devices or to read data from them. The secondary of threat is the possibility for others to be harmed through for example something like a botnet being built crypto mining being done with these devices. All of these possibilities the BSI mentioned can be achieved with these devices. Crypto mining is a bit difficult because the computation power is low but in theory it would work. So I thought about what would be a possible attack scenario for such a light bulb and in general it's the case of a light bulb as part of the network can access anything else on that network like for example holiday pictures or anything else using ARTSWoofing or something similar. And after accessing this data I send it to a server in the outside world. So what I did was first I sent my wifi protection key to the outside world and that worked very easily. So, quick Summary. Anyone can very quickly become a manufacturer or reseller of such IoT devices and automatically connect all of these devices into your own cloud and both the manufacturer and the supplier of that manufacturer can access the data sees the firmware can change the firmware and worst of all can access all of the related user data and an extreme amount of data is processed and created including geolocation and everything. Second they have been told the creation and collection of data cannot be turned off which is an important point. So as a German manufacturer of such devices it's impossible to legally use them. Additionally it's very simple to create, to build such devices it's also possible to buy them and send them back in Returns. It's even possible to get one gifted if you're attending a talk like this. It's very simple to bring them into circulation. Kind of ended my work because at this point I was unable to help my client we could not use Chinese military great security vendor it had to do it ourselves so the question was can we run such devices without the connection to the cloud and secondly of course I really wanted to have the proof of concept of the Trojan IoT device so I went into the second round in order to do that I built a test device Raspberry Pi running Kali Linux with a software access point I needed my own DNS server to rewrite queries had an own HDP server an MQTT broker and used Wireshark to analyze and I used better cap connections so firstly I looked at the data what flows into and out of the device it's very simple, there's three things there's DNS request there's HDP requests which are usually unencrypted including a request that might contain important data like keys and finally there's MQTT which is usually encrypted even if the liper itself implements HDP an MQTT it's usually not even used again you don't see it here on the slides but again this is very secure even the local key is available in clear I then ran a small crypt analysis to figure out what was in the encrypted data and because the ESP processor is being used and has an extensor core disassembling the binary is very difficult because there are no good plugins or disassemblers for this extensor core so I looked into this cloud provider who provided a very good API documentation that also tells you a lot of the details it has a lot of errors though and there's also an SDK which I requested but before I received a copy I found one on the internet that contained some pre-compiled libraries that I could use that I could analyze and investigate to get more insight into the libraries so I created a quick 60 line script and it's a very simple AES 128 encryption an MD5 over certain data parts and they're signed with an MD5 not quite military grade then I looked at how the registration actually works so the mobile app request token from the cloud sends to the lamp with a kind of a special protocol named smartconfig and the light then sends the token and asks for the MQTT details then a second HDP request descent again with the token asking for activation and that returns the key material that is then used to establish a secure MQTT connection what I was more interested in was how the upgrade works so because I wanted to add my own firmware or create my own firmware so the update works you start on your cellphone and the trigger requests from MQTT and that is transmitted to the light and then the light asks for the actual update location and then it downloads that binary and installs it into the currently unused partition so for me it was very simple I created my own MQTT server and tried to create the trigger myself and with a man in the middle attack modified the HDP request and sent the desired firmware from my own HDP server so I set up my own MQTT server and the only thing I needed to do was to change the DNS configuration so that for the DNS address it would connect to my own MQTT server instead of the one in the cloud and we can see here how messages are exchanged and the next step was the hardest to actually implement to understand the upgrade trigger this is actually encrypted and apparently the protocol number 15 is the update trigger and by generating the trigger with a specific message the timestamp that is used is actually not checked very well it's not very exact and so by sending that with the mosquito command line client I could actually trigger the upgrade and I wrote this little script all that so I don't have to type in many commands on the command line I will publish this code after this talk so you don't have to do this by hand the next step was to redirect the upgrade request and with beta cab you can change the request in realtime and since I was using Kali Linux as my own access point I could easily put beta cab into the data stream and simply make it rewrite the HMP request so with a bunch of scripts you so you write a script that searches for certain strings in the request and in the reply and you can then replace them on the fly and then you see how the requests are changed and the firmware is requested from my own server so so so so so so so so ich muss für den Firmware-Bindery, ein Python-3-Script, das all die Kommands, die Beta-CAP, die die Requests update. Hier sehen wir einen Terminal, der die Firmware-Bindery-Output zeigt. Und wie wir das beginnen, und mit der finalen Kommand da drüben, sende ich den Trigger-Request, und dann kann man sehen, hier kommt der Request. Und jetzt sehen wir in allen Windows die Requests, die sind sendet und gepostet. Und dann haben wir die neue Firmware installiert und es läuft. So, jetzt ging es um die Firmware, die drauf geht. So, der Firmware, das ich wollte, zu kreieren, war ein Probe von Konzept, als Trojan. So, der Trojan ist connectend zu ihrem eigenen Server, irgendwo auf der Internet, sendet den Wi-Fi-Kredenzen und kreiert den reverse Tunnel. So, ich kann zurück in die lokalen Netzwerke. In diesem Fall ist es als HTTP und Socksproxy. So, man kann einen Browser benutzen. Man konfiguriert die IP-Adresse von meinem Server und man kann in die Netzwerke schauen, wie die Netzwerke das Licht connectiert. Und es war wichtig für mich, dass das Licht voll transparent ist. Die User des Lichts sollten nie das Licht sehen, dass es etwas ist. Das Licht funktioniert normalerweise. So, auf der linken Seite haben wir ein Terminal, die aus dem Licht die Serial-Output zeigt. Ein weiterer Python-Skript, das die Proxy fährt. Und irgendwo unter der Window, sieht man es irgendwo auf der Internet. Hier, das Licht connectiert zu meinem Server. Und jetzt kann ich... Die external IP ist in dem Fall 230. ... die external IP der Licht. Und hier habe ich die Proxy. Und jetzt können wir sehen, dass die Request die Licht errichtet. Dann wollte ich etwas auf der internal-Network... ... auf fritz.box... ... sehen, dass in dem Netzwerk auch eine Fritz-Box... Also kann ich sehen, dass eine Fritz-Box-Router auf der localen Netzwerke fährt. So, mit der Proxy... ... du kannst nicht nur die Internet-Account der Victim benutzen, sondern auch auf der localen Netzwerke. Die große Frage ist, warum ist das so gefährlich? Eine große Frage ist, warum ist das so gefährlich? Die Antwort ist, dass du dich nicht ganz wissen, weil ich wirklich unverkürzt bin, dass ich die Option eines Silent Upgrades in der Manufacturer-Menu online sehe. Es gibt keine Verkürzung in der Lampe, von der User, die die Lampe errichtet. Es ist möglich, um so eine Trojan-Lampe zu fangen, wenn du eine Lampe kontrollierst. Wenn du 20.000 Lampe verkürzt, ist es möglich, dass du durch deine Web-Interface eine Trojan-Lampe mit der neuen Firmware alle diese 20.000 Lampe errichtet, ohne die User zu bemerken. Wie ich gesagt habe, war es so, dass ich die Lampe sordere und dann die Lampe flasche. Aber für die Cloud-Provider ist es einfacher, wenn ich eine Lampe zu Hause habe, dann habe ich gedacht, es gibt verschiedene Sorten. Ich dachte, es gibt verschiedene Opensource-Optionen, die eine große Funktion haben, die mehr funktionieren können. Und die normalen Werkflächen der Lampe flaschen ist, um die Lampe zu brechen und die Kontakte zu sordern. Das ist beyond, was die meisten Leute wollen. Aber mit der Methode, die ich in dem Demo gezeigt habe, können wir auch eine andere Firmware in die Lampe flaschen, ohne eine Cloud. Ich werde das ausprobieren, sodass alle es benutzen, die Summarisering, die Sicherheitslevelung von solchen Devices, alles, was ich probiert habe, hat direkt bei Verschlüsselung von Daten, die der Geräte gelegt werden. Es gab keine Encryptionen von Daten, die in der Lampe flaschen. Es gab keine Firmware, nor die Updates were signed, so I could directly install things and the stored data isn't encrypted. In the most critical of cases, data transmission was also unencrypted. In some cases, where transmission was encrypted, it was not much of a hurdle. What I found even more disconcerting, though, is the collection of data. It's incredible to me that both the Cloud provider and the manufacturer needs to have all of that data that is stored. There's no reason for any of these participants to have the specific location of the light bulb. I was able to track down to the desk that I had the lamp on. It's disconcerting to see who might have access to such data. It's also very unclear where that data is being sent. In some cases it's said that data is stored only in Germany, but it might be sent to the Far East und who really has access to all of that, no one knows. So, yes, the big problem for me is that this affects the most simple of consumer goods. A light bulb is there to bring a bit of light and is about as simple as toilet paper. Bit by bit everything is becoming smart and even if devices that are as normal as a light bulb and if such devices have to be smart now, most people will not realize the security risks associated with installing such devices. They'll see the user effect of being able to turn off on the lights, but they don't realize that my compromise, the local network might allow access to personal and private data inside of that network from the outside. The positive that I take from this is it's possible to easily turn off the manufacturer cloud. That also shows that it's not necessary to turn off the cloud connected because it's possible to use it after removing all of the cloud features in an even better way than before. And my call to vendors and manufacturers would be to improve on that and allow the ability to run such devices without the cloud connectivity and to have clear answers to questions if someone asks if it's possible to not store that data. As I said, I am going to upload some more data on our website for download including the scripts to flash other firmwares onto such devices. I haven't been able to finish that yet, but it will be online soon. With that, we've arrived at the Q&A and I think someone is coming onto the stage to manage that. Thank you very much, Michael. I'm still disconcerted. I don't feel military great anything. Question to the young person who received the libel. Do you want to keep it and he nods? Gut, haben wir den Fragen. Geht's schon los. Do we have questions from the audience? Ist NQTT jetzt verschlüsselt oder nicht? I haven't quite understood. Is NQTT encrypted or not? Is NQTT IS verschlüsselt? Sorry, it is encrypted with AES in this case. Er kommt dann als Nächste. Deine Frage bitte. Do the other firmwares that you mentioned, do they solve the problem of storing the password in clear text? I haven't looked at that in detail, but since it's open source, you can research that yourself. You have full control over that. I haven't checked how that works in detail. So, nächste Frage. Wenn die Lampen so populär sind, if those lamps are so popular, would it not be possible to have a foundation that sells 10 million lamps on which we can run 10 million tour exit notes? Das ist natürlich eine sehr interessante Idee. Das ist eine sehr interessante Idee. Und ich denke, man kann viel mehr mit dem machen. Theoretisch, man macht nur ein Katalog aus verschiedenen Firmen. Man macht ein Katalog aus verschiedenen Firmen, die für verschiedene Firmen entstehen. Und wir add things like that. Und dann könnte man so run it. Ich denke, wir nehmen jetzt die nächste Frage. Ich denke, wir nehmen die nächste Frage. Du hattest am Anfang des Vortrags gesagt, das ist ein sehr bekannter Name. At the beginning of your talk, you said, it's a very well known cloud founder. Kannst du uns vielleicht ein bisschen mehr dazu sagen, welche Produkte der Hersteller herstellt? Ein bisschen mehr, tell us a little bit more about what kind of product this vendor sells. There's pretty much everything, and it's not only one vendor. There's 10,000 of different vendors, and they all use this technology, and they're all over the world. There's German ones, and you think you're buying a German product, you have this OEM product in it. And there's everything, like kitchen devices, fridges, 30 different categories. It's pretty much in everything. The light bulb was the most simple for me, and switchable outlets. Ich würde jetzt gerne mit Mikro Nummer 3 weitermachen, da stehen nämlich auch scheinend zwei Leute. Ihre Frage bitte. Die Frage ist, ob doch die Shelleys angeguckt haben. Haben ja diese Jumpercable-Ansteckmöglichkeit, aber die haben auch die Cloud ausgeschaltet. Did you look at the Shelleys? No, I didn't look at that. I'm not sure if they use this Cloud out of the box. I think it's an open source hardware. Nicht von dem Anbieter selbst läuft. But not by this vendor. Dann nehmen wir das nächste Mikro Nummer 2 bitte. Ich bin kein Programmierer. I'm not a programmer, but that doesn't improve my nights. Welchen Tipp gibst du? My question to you is, how should we best buy such things? It's really hard to make a recommendation, because you never know what's in there. And there's German companies that produce, that use these devices. And I haven't looked at the competition, but for me the thing really is to use your own firmware. So there's a small company somewhere in the Far East. They create one company together after different names. And if you go for name brands, then it might be different. So that might be different. I see a light that tells me the Internet as a question. The question from the Internet is, what alternatives are there to storing the Wi-Fi password in clear text? Well, in reality you can always find out. But it doesn't have to be this obvious. And if you just dump the ROM and you can have the key in clear text, it's so easy, you can just scroll through the Hex-Dump and you see it. Just exhoring the data would have obfascated it a bit and it wouldn't have been quite as obvious. Ja, das ist jetzt fast eher eine Anmerkung. Sorry, ich bin leider keine Anmerkung. Wenn du eine Frage hast, dann melde dich bitte mit einer Frage. Okay, wir haben keine Kommentare, aber nur Fragen, bitte. Ja, hallo, der MQTT-Request, der geht dir direkt an den Cloud herstellen. So, das MQTT-Request geht direkt an den Vendor, oder? Ja, das MQTT ist das Protokoll, um von der Internet in die lokalen Network zu bekommen. Und das ist ein Tunnel. Und ein Thema ist zu abonnieren bei der Licht. Und ein anderes Thema ist für die Licht zu verabschieden. Wir haben noch eine Frage auf der 5. Die wartet schon länger, bitte schön. Danke sehr. Gibt es irgendwelche Einschränkungen, wenn ich eine Restriktion mit sehr eingeschränkten Internet zu machen? Ja, das ist eine andere Wifi. Das ist restriktiert. Es ist möglich, mit der Firmware, die auf den Devices ist, mit einer lokalen Network zu kommen. Aber die Licht ist eigentlich open auf Part 6668. Und du kannst die Licht kontrollieren lokal, aber du kannst noch die Licht verwenden, auch wenn die Licht keine Internetkontaktivität hat. Ich würde sagen, 3 Fragen machen wir noch? Ja, gerne. three more. Mike, Nummer 1, please. Also, die angeschaut, wie die Sicherheit auf der Server-Site, wie die Sicherheit auf der Server-Site, wie die Sicherheit auf der Server-Site, wie die Sicherheit auf der Server-Site, wie die Sicherheit auf der Server-Site, wie die Sicherheit auf der Server-Site, wie die Sicherheit auf der Server-Site, wie die Sicherheit auf der Server-Site, wie dieRednerwechsel ein Signalengel noch mal ein leuchten lassen. Question from the internet. In Praxis, what would be the best practice to do updates with IoT devices, whether to run or not to run them. That's really a hard question. It's hard to realize when the update comes through the app and how the user controls that. It's really hard, it's really dependent on the implementation. Okay, ich glaube Mikro 7 ist noch jemand. Mike 7, please. Das hat die gleiche Frage. Okay, Mike 8, please. Da hat jemand aufgegeben. Okay, es blinkt noch. The light is blinking. Ah, okay, die 3, bitte schön. Okay, number 3. Thank you. So this clear text logically over HTTP, how often is it sent? Only the first time, or does it send it more often? Der Klartext-Request über HTTP, wie oft wird der gesendet? Nur das erste Mal oder mehrmals? HTTP in general is not encrypted when the cloud sends something to the bar. But the keys are only transmitted during activation. Okay, vielen Dank. Wir haben da noch ein Licht. Deine Frage, bitte. Signal Angel, genau. Question from the signal Angel in the Internet. To the speaker, has he ever encountered a secure IoT device? Maybe, but not that I'm aware. Mike, number 3, please. Gibt es Anzeichen, dass die Daten der User verkauft? Are there signs that the user data has been sold? And if no, how easy would it be to figure that out? Sometime ago there was a talk here called build your own NSA, where a company was selling user data. It could be possible. Anything I could say would be speculation. But it's remarkable how much money is behind these companies and how many devices they are selling. So it looks like it's more money than you could actually earn with these kinds of devices. That would be a great idea for a new talk. Question at Mike 7. Bin ich richtig in der Annahme, dass SIGPIG-Geräte nicht betroffen sind? Am I right in assuming that SIG devices are not affected? That really depends on whether the SIGPIG Gateway is connected to the Internet. And if the bridge is using this technology or something similar, then it's basically the very same thing. So it wouldn't be the light, but it would be the bridge that would offer the tax. Ich hätte eine kleine Frage zu dem Smart-Config. Ich habe eine Frage zu dem Smart-Config. Mit Smart-Config, Wie schwer ist es für die SIGPIG-Geräte zu simulieren? Man muss das nicht simulieren, denn der Protokoll ist völlig open. Es ist sehr einfach, um die Aktivation zu hören. Man kann sehr einfach die Wifi-Axis-Details von den Messen holen. Eine Frage aus dem Internet. Bitte noch die Fragestellensignale. Keine weitere Frage aus dem Internet. Okay, wir haben auf der einen noch eine Frage. Wir nehmen eine Frage aus Mike 1. Es wurde gesagt, dass es auch deutsche Anbieter gibt, die diesen Service nutzen. Du hast gesagt, dass auch deutsche Anbieter diesen Service nutzen. Du denkst, das ist legal, according to GDPR, and the deletion of data. Ich kann nicht mehr das antworten. Mein Freund hat das ein bisschen mehr angeschaut. Vielleicht kann ich ihm überzeugen, dass er darüber reden will. Ich glaube, man kann sehr lange und sehr viel darüber sprechen. Ich denke, man kann darüber reden, sehr viel und sehr tief. Denn die legalen Fragestellensignale ist ziemlich kompliziert. Es klingt wie ein interessantes Follow-up. Das ist dein Applaus. Das ist dein Applaus.