 ich bespreche nicht alles noch mal. Okay, seid ihr soweit? Ja, wir sind soweit. Dann begrüßen wir euch hier aus der Übersetzungs-Kabine für Lockpicking in the Internet of Things. Oder warum es nicht immer eine gute Idee ist, Bluetooth Low Energy in Geräte einzubauen. Wir sind Onwind und versuchen und übersetzen den Topf für euch. Okay, hallo. Willkommen zu Lockpicking in the Internet of Things. Okay, da ist ein kleiner Überblick über das, was wir tun. Ich werde ein bisschen einführen, worum es geht. Ich zeige euch ein bisschen Hardware, für die Hardware-Liebenden unter euch. Und dann schauen wir ein bisschen genauer die Elektronik der Hardware, bevor wir uns die Kommunikation im Internet angucken. Das ist das moderne Zeug, was jeder an seiner Kaffeemaschine haben will. Und dann schauen wir uns die kabellosen Schmidtstellen an und schauen uns an, wie schwierig es ist, dort mitzuschneiden. Am Ende werden wir uns ein bisschen angucken, wie man Android Apps hackt. Wenn ihr mehr die Apple-Leute seid, dann gibt es da ähnliche Technologien, um eine Apple App zu erreichen. Aber für die meisten Geräte geht es beides. iOS benutzt, kannst du die Android App benutzen, um deine Informationen zu bekommen. Und dann ist der Talk auch schon zu Ende. Die wichtigste Sache zuerst, der Disclaimer, im Wesentlichen will ich eigentlich sagen, ich habe nur Dinge an meinen Schlössen benutzt. Ich sage nicht, dass es immer geht. Ich sage nicht, dass es ein benagrater Fehler ist. Vielleicht hat es sich auch schon geändert. Vielleicht will ich mich. Ich zeige einfach nur meinen Vorschlag vor. Das ist im Wesentlichen, was wir worüber sprechen können. Wir haben irgendeine Art von Gerät. Schlau oder nicht so schlau. Das redet über Bluetooth Slow Energy mit deinem Smartphone. Meistens redet das Smartphone dann über TLS und SSL mit der Cloud. Es ist nicht nur ein Lösser. Der Talk heißt zwar Lock-Bitglied, weil das das ist, was wir angreifen. Aber die Technik funktioniert für alle diese Bluetooth-Nitrige-Energie-Geräte. Z.B. Glühbüren, lustige Berichte über Lichtglühbüren, die noch nicht mal Authentifizierung benutzen. Da kann man dann also den Nachbar ärgern und die Farbe ändern. Oder die Häuser nach der Stadt anschalten. Natürlich auch Autos. Jeder redet heute über Autos. Die benutzen zwar nicht wirklich Bluetooth Low Energy, aber sie können über Apps und Internet kontrolliert werden. Okay, dann gibt es Vibratoren. Okay, also CyberSex verbrechen war nie einfacher als heute. Aber ich bin mir sicher, dass sie sehr hohe Security haben. Es gibt, das wäre ein Knopfdrücker. Und ich dachte mir so, was soll das denn? Das ist ein Bluetooth Low Energy-Gerät, das du dazu bringen kannst, einen Knopf zu drücken. Hier durchlässt du den Delete-Knopf auf meinem Laptop. Jetzt habe ich also endlich einen Bluetooth-Delete-Knopf auf meinem Notebook. Sehr, sehr hilfreich. Und natürlich, wenn du das zu deinem Türöffner ins Hause hinzufügst, dann kannst du auch mit den Lockpicken anfingen. Wir haben das noch nicht gehackt. Wir haben es erst seit gestern, aber es sah nicht besonders verschlüsselt aus. Dann gibt es natürlich Autos. Ich weiß nicht, wer diese Nachricht über Tesla gelesen hat. Niemand durchdacht, das wäre eine gewisse Versorgung auf Heise. Und natürlich ist es eine große Verwundbarkeit. Jeden Masken muss sich dann kümmern. Jeder klaut diese Auto, diese Dinger, wie heißt sie? Ach ja, Smart Cars. Und sie haben sogar Farben. Also wer würde das nicht klauen wollen? Die schlechten Nachrichten, das war nicht wirklich ein Hack. Was ich gezeigt habe, ist, dass die App das Auto starten kann. Aber das steht im Handbuch. Was sie also gesagt haben, ja, aber wenn ich deinen Telefon hacke, dann kann ich deinen Auto starten. Dann haben sie gemerkt, oh, da braucht man auch das Passwort. Denn um das Auto zu starten, wenn wir die App auch das Passwort haben, ja, aber ich kann eine Fake App installieren und deinen Passwort damit klauen. Dann kann ich deinen Auto starten. Ja, große Überraschung, dass das nicht das Hacking, um das es uns geht. Und dann meinten sie, die App müsse stärker gegen das Reverse Engineering geschützt sein. Aber was würde das ändern? Kann eine Fake App verstehen, ohne die echte App, die kombinieren zu müssen. Also natürlich, wenn du Apps installierst, die nicht sicher sind, dann sind deinen Daten nicht sicher und dann sind die Tests da geklaut. Aber ich konnte in diesem Hack nichts sehen, was wirklich ein Hack war. Also wenn... Ja, heb du einen Applaus noch für das ja auch. Also Obfusskierung ist etwas, was Leute unterschiedlich anders verstehen. Ich meine, dass Security by Obscurity nicht funktioniert. Also klar, wenn du deine App irgendwie verfleierst, dann hält uns das vielleicht auf. Aber die Leute, die Geld mit Explorz verdienen, werden natürlich weiter machen. Das ist sogar noch schlimmer, weil dann unabhängige Researcher die Explorz nicht so leicht finden können. Also bitte, nein, keine Obfusskierung. Macht eure Protokolle besser. Aber wie schon gesagt, habe ich da in den Tesla App nichts gefunden. Also vielleicht sollten die so ein bisschen offensichtlicher machen, dass man das Auto mit der App starten kann und dass man das Telefon sichern muss. Also zurück zu Schlössern. Was machen diese Smartlocks normalerweise? Natürlich können sie geöffnet werden. Normalerweise spricht ein Telefon mit deinem Schloss und dann öffnet das Schloss. Manchmal muss auf dem Telefon noch irgendwas drücken. Es ist also ein Weichschrittprozess, was eine relativ gute Idee ist, weil es ein paar offensichtliche Szenarien gibt, die sonst funktionieren würden. Dann kann man das mit Freunden teilen und das ist anders als bei normalen Schlössern. Das ist das, was die Smartlocks so smart macht. Wenn ich also nicht zu Hause bin, dann kann ich jemand anderem die Möglichkeit geben, per Code mein Fahrradschloss einmalig zu öffnen. Das ist einer der großen Vorteile gegenüber traditionellen Schlössern. Eigentlich soll es viel sicherer sein, weil man es eben nicht mehr picken kann. Und dann muss es ein paar FASF-Modi geben, weil man sein Telefon nicht immer dabei hat und dann gibt es ein paar Tassenkombinationen um das Schloss ohne das Telefon zu öffnen. Von diesen grundlegenden Ideen gibt es ein paar Angriffsvektoren. Ich könnte zum Beispiel versuchen, diese Sharing-Einschränkungen zu umgehen. Zum Beispiel zu versuchen, das Schloss zu öffnen, nachdem der Code zurückgenommen wurde. Ich könnte versuchen, die Schlüssel abzufischen, indem ich die Bluetooth-Kommunikation abhöre. Und dann könnte man die Öffnungskodes per Roulet weitergeben. Also als Mann in den Mittelangriff im Grunde. Und ich glaube, das ist etwas, was man nicht wirklich aufhalten kann, außer mit ein paar sehr trickere Mechanismen, zum Beispiel Timing. Dieses sofort öffnen Feature ist vielleicht nicht die beste Idee. Dann können wir da Schloss oder die App Software direkt angreifen. Also es ist Software, deswegen gibt es Buffer-Overflows. Es könnte andere Schwächen haben. Vielleicht verifiziert es einfach manche Sachen nicht und guckt nicht, ob ich die Rechte habe. Aber das ist etwas, vielleicht das einzige, wo ich in diesem Talk heute nicht rede, weil die anderen Methoden schon funktioniert haben. Schauen wir uns die Hardware an. Wenn du ein Lockpicker bist oder ein anderer reverse Engineer, wenn du neue Hardware bekommst, dann wirst du sie auseinander nehmen. Wenn du sie nicht öffnen kannst, dann gehört sie dir auch nicht. Und das Nook ist sehr nett gebaut, sehr gut gebaut. Wenn du dein Schloss tatsächlich legitim geöffnet hast, dann kannst du das auseinander nehmen. Das Master Lock, da musst du eben auf der Rückseite wohnen. Und das ist ein bisschen traurig, weil es danach kein vernünftiges Schloss mehr war. Aber das ist gar nicht so schlimm, weil es auch vorher kein vernünftiges Schloss war, zumindest nach meiner Erfahrung. Und dann gibt es das Dock and Bone-Schloss. Das habe ich gerade erst bekommen. Das ist ein bisschen schwierig zu öffnen, aber du musst nicht so viel kaputt machen. Wenn es offen ist, kannst du hinten ein Pin rausziehen. Und dann kannst du Schrauben entfernen. Und das kommt alles schön auseinander. Das hier ist das Nook. Ihr seht ein PCB. Ihr seht einen normalen Schlosskörper. Da gibt es ein Motor in dem PCB, der dreht ein Element. Und wenn das in der richtige Position ist, dann öffnet sich das Schloss. Über das Nook gibt es ein sehr schönes Paper von Michael Hübler. Und Federer noch ich hat irgendwelche mechanischen Umgehung für diese Schloss gefunden. Also, die Mechanik sieht gut aus. Dann gibt es das Master Lock. Das ist recht ähnlich, aber ich muss sagen, dass ihr diesen Mechanismus zuerst erfunden habt. Es hat vier Buttons auf dem PCB, mit denen du einen Code eingeben kannst. Es hat zwei CPUs. Ganz tief Standard-Design. Und hier sind die Gegenstände, die du rausbohren musst. Aber das öffnet. Das Dock and Bone ist ein bisschen aufwendiger. Das ist ein bisschen größer. Das kommt in mehr Teilen auseinander. Aber was ich wirklich mochte, ist, dass die Geobox, das ist, glaube ich, eine zu zweitausend, die Übersetzung. Aus dem sehr kleinen Mothold ruht es ziemlich viel Kraft raus. Was macht das also damit? Es dreht dieses Element, und dieses Element zieht diese zwei Elemente heraus, die mit einer Feder verbunden sind. Wenn du ein Lock picker bist, dann meinst du, Federn ernsthaft, hast du jemals über Shimming gelesen. Shimming bedeutet, Metall in das, Metall reinzuschieben und die Federn auszuholen. Das ist eine Standard-Methodo für Schlösser von $10 oder $15. Das kann normalerweise nicht mehr geschimpft werden. Wenn ich das Dock and Bone-Lock eröffne, dann ist das Dock and Bone-Lock geschimpft. Dann, wie eine kurze Google-Suche zeigt, hat sich das Lock ziemlich leicht eröffnet. Mit einem kleinen Metallpapier aus einem Soda-Kern ausgeschnitten. Öffnet er dieses kein billiges Lock, es ist ein 1000-Euro-Lock. Es ist kein billiges Lock, es ist ein 1000-Euro-Lock. Es ist kein billiges Lock, es ist ein 1000-Euro-Lock. Es ist kein billiges Lock, es ist ein 1000-Euro-Lock. Es ist ein 1000-Euro, es ist ein 1000-Euro-Lock. Es ist ein laser- Schsin. Und wie wir es tun, Central bin ich überhaupt nicht sweeping nach. Da sind noch nur AIDS-Locks. Ich habe nicht gesagt, dass das eine Mechanik ist. Es ist das sabonä propositionieren. sein. Das Master Lock hat zwei CPUs, auch sehr einfache Elektronik, und das sind die MCUs. Das Interessante ist, dass es ein sehr gewöhnter Chip ist. Das ist ein Nordic Chip. Es gibt es eigentlich überall in Klüben. Nur das Master Lock benutzt den MSP430. Also ein ARM Core. Das ist ein viel kleinerer Chip. Der ist von Texas Instruments und hat sehr benutzt, sehr wenig Strom. Der wurde auch in älteren Bluetooth oder Energy Dogs verwendet. Aber es ist einfach ein normaler Mikroprozessor. Du kannst ihn programmieren. Das heißt auch, dass man jedes beliebige ARM Flashboard benutzen kann. Wir hatten, ich habe das genommen, dass wir bei uns im Hackerspace rumliegen hatten. Okay, man kann zum Beispiel Open OCD benutzen oder andere Toolketten, die man so findet. OCD hat also eine Schnittstelle, mit der man sich mit dem Chip verbinden kann. Und dann kann man Befehle absenden, den Speicher zu lesen, zu schreiben, meine neue Firmware drauf zu spielen. Anzeugler ist das wie das. Okay, da gibt es dieses alte, kein Bluetooth LE, aber alte Schloss, das war nicht gut geschützt. Du konntest die Firmware austauschen, den kompletten Code lesen und man konnte den Flasch erreichen ohne den Flasch. Man kann einfach die Sequenzen nochmal benutzen, ein lustiges Floss für deinen Hackerspace. Glücklicherweise oder unglücklicherweise, ich würde sagen, glücklicherweise, der Speicher war nicht geschützt. Also, man kann niemanden auszuschließen. Na okay, aber ich könnte die Firmware dekabilieren, das ist meine Arbeit, das lasse ich einfach. Aber man kann natürlich diese Speicher-Schnittstelle benutzen, um sein eigenes Zeug zu machen und später entscheiden, was man damit wirklich macht. Okay, lass uns mal zu den ersten, ich sage mal, die interessanten Sachen kommen, die Kommunikation mit der Cloud. Okay, dein Telefon spricht mit einem Service von Hardware-Herstellern. Meistens ist es ein TLS-Verschloss unter Link und es schickt dem Telefon in Daten und bekommt dann Daten in der Cloud und wenn du ein neues Schloss hast, dann kannst du ein neues Telefon, Geräte hast, kannst du einfach mit der Cloud synchronisieren und sie sofort benutzen. Also, wenn du das Schloss mit jemanden teilst, dann kann man auch in der Wolke sehen, dass du es geöffnet hast und Kodos geöffnet hast und so, natürlich wenn du einen neuen Code hinzufügst, dann kann das auch nicht sprechen werden. Manche würden sagen, hey, aber TLS ist doch sicher, oder? Ja, schon, in Generellen ist es schon so, aber ab und zu gibt es einen kleinen Verschwachstellen, die hört man hier an Konferenz, aber das Problem, oder was ist das Netterweise für uns Forscher, du hast die Kontrolle über das Telefon und somit kannst du das Vertrauen des Servers sterben und Leute können also versuchen, das zu ändern und du kontrollierst ja auch die App, das heißt, du kannst auch dort Dinge ändern. Also, der Hersteller soll davon ausgehen, dass es mit dem TLS gespielt wird, weil das dein Gerät ist und du kannst damit auch so wissen. Okay, wenn man jetzt mal andere Tools anguckt, die nicht teuer sind und nicht jetzt bekommen sind, dann kann man da auch mal gucken, was macht eigentlich die Anwendung, was kommuniziert sie. Es ist eigentlich sehr interessant zu sehen, was das Telefon an Google schickt die ganze Zeit. Ich habe entdeckt, dass eine dieser Apps Facebooker seht, wenn ich es gestartet habe, warum zum Teufel, aber was du machen kannst, ein kleines Proxy mit ein bisschen Pfeifen und eine Lehnung, es gibt natürlich auch Windows, obwohl ich es schon ausprobiert habe, aber du endest einfach die Internetverbindung deines Telefons und sagt, okay, dieses Wifi muss ein Proxy benutzen und du gibst die IP des Proxys ein und dann schummest du falsche Zitate, das ist mit einer gefakten certified authority und dann kannst du sozusagen einen man in den Mittel Angriff machen und eine fake Zertifizierungsstelle auf seinem Telefon vor 15 Minuten und du hast ein man in den Mittel und kannst die Kommunikation angucken. So sieht es aus, eine Postrequest, eine Postanfrage und die Antworten und man sieht lustige 403 Fehler, ich weiß nicht warum das passiert, aber hier sieht man den Start, man kann natürlich auch reingucken und nicht nur die Anfrage selber sehen, sondern man kann zum Beispiel das Passwort sehen, ich sollte es wahrscheinlich ausblicken. Wenn du also dein Passwort vergessen hast, kannst du einfach die Kommunikation absetzen. Das funktioniert um uns auch für dein Play Store, meistens benutzen sie einen Token, aber manchmal wird es neu gemacht, also jede Anwendung, die ein Passwort benutzt und es an die Wirke schickt, ein Cloudschick kannst du so nachgucken. In der Node App sieht man zum Beispiel ein Locken und ein Passwort gesendet und man bekommt einen Token zurück und im nächsten Request muss ich das Token erwähnen, damit ich authentifiziert bin. Okay, was bekommen wir auch? Wir kriegen ein GetLocks Key und da kriegen wir Informationen über das Schloss zum Beispiel, eine ID, ein Lock Schlüssel, das ist was, können wir uns merken, 0.137, das sehen wir später, du siehst die Merkadresse des Schlosses, man sieht die Bilder, die zum Floss angezeigt werden und es gibt einen schnell Flick, dass man trücken kann, damit man dieses Schloss aufmachen kann. Das ist alles kleine Hacks, weil es sind meine Daten und die sollte ich eigentlich auch kennen, aber es ist Interessante zu verstehen, wie es funktioniert. Das nächste ist, wir haben diese geteilten Schlösser, man sieht, okay, ich darf es also den ganzen Tag benutzen, ab dem 2. und 3. um 9 Uhr und Ende darf ich, also man sieht das Ende und die Uhrzeit und das Schloss hat einen Schlüssel und eine Merkadresse. Das nette Ding ist, das Schloss hat keine Zeit, das weißt nicht, wie schwer, später ist es irgendwann nicht drauf, dass er öffnen darf. Also alles was ich brauche ist dieser Schlüssel und ich muss noch nicht mal die App verantworten, ich kann einfach mit dem Proxy benutzen, um die Daten und der Fly zu verändern. Ich sag einfach, mach aus dem Jahr 2016, 2016, dann kommt die Antwort vom Schloss und dann sagen, hey, ja, natürlich, du, das ist immer noch benutzen. Okay, aber die Leute sind clever und machen ein Online-Jay, das heißt, du kannst bei einem geteilten Schloss nur dann das Schloss öffnen, wenn du Internet hast. Es ist nicht in einer Situation gut, aber wenn man einen Online-Check macht, kann ich es öffnen und die Cloud antwortet, ja, du darfst das öffnen, aber natürlich kann ich auch das faken. Es ist also total lächerlich, ich kann es auch offline machen. Ich kann es auch im Räumchen machen, das ist kein Ding. Also auch der Sharing-Feature vom NOG ist allein schon mit dem Proxy kaputt. Und das ist nicht mal russentatiges Hacking, da hätten sie ja auch selber darauf kommen können, nun gut. Wenn jemand also einen Schloss mit dir teilt, also einen NOG, dann hast du diesen Schlüssel und diesen Schlüssel kannst du mit der Original-App die ganze Zeit nutzen, du musst es nicht mehr ändern. Eine positive Sache über die Architektur ist hier, dass der Key, den sie für das Sharing nutzen, ein anderer Schlüssel ist, als der, den du selber für dein eigenes Schloss benutzt. Also ich kann damit nichts modifizieren, ich kann damit nur das Schloss öffnen. Und es gibt die Option, den Schlüssel des Schlosses zu ändern. Ich kann sagen, setze den Schlüssel zurück und dann werden andere verfeilen an das Schlüssel. Dafür muss ich aber Zugriff auf das Schloss haben. Das heißt, es funktioniert nicht, wenn ich hier bin und mein Schloss in Salzburg, das ist also nicht so ganz ideal. Vielleicht wären einfache Schlüssel, ein bisschen besser oder Challenge-Response-Mechanismen. Aber das ist etwas für die Zukunft momentan, ist das Sharing nicht besonders sicher und ich würde euch raten, das im Gerechen zu behalten, wenn ihr das Feature benutzt. Ach, Dumping-Firmware-Dumps. Weil beim Note habe ich nicht mal versucht, die Firmware zu dumpen, weil ich es schimm konnte, aber sie haben mir ein O.L. geschickt, unter der ich die Firmware runterladen konnte. Ich finde, das ist keine Verwundbarkeit. Wenn ich mir einen Schloss gehört, dann sollte ich auch die Firmware runterladen könnte. Das, was ich da bekomme, sieht tatsächlich auch, wie das aus, was man auf den Chip flascht. Also laden wir euch das runter, disassembliert es, flascht es auf eurer Schloss. Warum nicht? So viel zur Kommunikation der Apps. Man kann schon recht viel damit anstellen, aber wir wollen auch ein bisschen tiefer eintauchen. Wir wollen auf das Bluetooth Low Energy Level gehen. Also die Kommunikation zwischen meinem Telefon und meinem Schloss oder mein Vibrator oder was auch immer. Bluetooth Low Energy ist neuer, aber tatsächlich leichter zu sniffen als Bluetooth. Es gibt einen Talk, namens With Low Energy, comes Low Security, den könnt ihr auf YouTube finden. Der ist eine gute Einführung zu dem Thema. Es hat drei Sicherheitsmodi, aber die, die meist benutzten sind Nonn und Atok. Und das Dritte ist einer, der über Coats, Einwegcoats funktioniert. Es gibt noch einen sicheren Modus, aber der ist nicht so häufig implementiert heutzutage und wird von sehr wenig Geräten unterstützt. Also bis heute ist Bluetooth Low Energy ein leichtes Ziel. Es gibt Sniffer, die schon fertig gebaut sind. Man kann aber auch seinen eigenen bauen. Das ist der Hackerspace Entry Point Eingangspunkt. Wenn ihr das Zeug rumliegen hat, ansonsten würde ich euch den Adafruit Sniffer empfehlen. Also kein großes Problem. Aber die billige Möglichkeit ist, einfach ein 3 bis 5 Euro Defboard aus China zu kaufen. Ihr könnt auch euer normales FTDI benutzen oder E2 Serial. Und dieses Board ist identisch mit dem Adafruit Board kostet aber deutlich weniger. Diese Recherche ist nichts, was diese Forschung ist, nichts, was noch niemand gemacht hätte. Auch auf der Defcon gab es einen sehr netten Vortrag. Da hat jemand 15 Schlösser analysiert und zwölf davon geöffnet. Ich weiß nicht, ob das alles stimmt, was er in seinem Talk erzählt hat. Er hat von Replayattacks geredet, aber er hat darauf gehört, wo es anfing spannend zu werden. Und stattdessen hat er diese Folie gezeigt. Er hat über angeblich sichere, vermeintlich sichere Logs gesprochen, z.B. das NOKE Padlog. Die NOKE Firma wusste aber schon, dass das Schloss auf der Krypto Ebene komplett kaputt ist. Haben das aber ignoriert und haben auf ihrem Blog gepostet, hey, Ramsey hat gesagt, dass unser Schloss sicher ist. Vielleicht sind die sozialen Medienleute nicht so ganz eng zusammen mit den Technikleuten, aber gut, wie auch immer. Die Wireshark Integration ist leider nicht so toll, das heißt, auf Windows findet ihr tatsächlich leider die besseren Anwendungen, um das auszudehnen. Ihr könnt ihr sagen, ich will dieses Gerät sniffen und kriege eine ganze Menge Pakete, z.B. discover discover discover, das wäre aber das große Paket mit einem Payload und das hat einen sehr langen String, der ziemlich zufällig aussieht. Also ich sehe von NOKE to PHONE und NOKE sagt, sie nutzen AES 128. Ich habe also nicht mehr versucht rauszufinden, was ich hier sehe, denn wenn das AES verschlüsselt ist, dann würde ihr tatsächlich auch nichts daran finden. Aber legen wir das mal beiseite. Wir können die Daten sniffen, wir können diese Sachen aus der Luft kriegen, aber momentan können wir damit nichts machen. Also gehen wir zum App Hacking. Das gibt unterschiedliche Strategien angegriffen. Nicht das Einfeste, aber das Erste, was wir gemacht haben, ist, die Apps zu manipulieren. Man kann also App-PK vom Telefon bekommen, sehr einfach, man muss nicht mal eine gute, geroutetes Telefon haben, man kann einfach Entwickler-Modus aktivieren und es gibt voll viele Tutorials im Internet, wie das geht. Man kann es einfach deshalb assemblieren mit Tools like Smully, wie z.B. Smully und man kann dasselbe signieren und wieder auf das Telefon machen, was man machen könnte z.B. Die Anwendung so manipulieren, dass es eine andere Kommunikation in einer Stelle kommuniziert. Das ist cool, weil wir können das gesamte Protokoll besser verstehen und einen Server vor spielen. Ich könnte also mein Node-Log, mein Node-Schloss benutzen und an meinem eigenen Server verbinden und dann könnte ich sozusagen das Schloss mit meinem Server kommunizieren lassen. Warum nicht? Möglicherweise gibt es die Firma Node gar nicht mehr in der Zukunft und dann ist eine Hardware auch nicht mehr da, wenn du natürlich das Protokoll mitgeschnitten und verstanden hast, dann kannst du es auch weiter benutzen, weil du nicht mehr auf die Cloud angewiesen bist. Wir haben diese Methode benutzt und den Zufall-Zahn-Generator zu untersuchen und die Antwort war 1,22. Und wir haben es quasi so angefühlt, dass es einfacher ist, die Kommunikation zu erzielen. Was man auch machen kann, ist, das ADW-Dekompilieren, du kannst einen einfachen Online-Dekompilier-Service benutzen, die sagen zwar, man darf es nur für den Läger alle benutzen, aber das machen wir ja. Und dann ist man ein bisschen frustriert von dem Adblocker und Blockierer, den sie haben. Aber wenn man das geschafft hat, dann kann man die APK hochladen und dann hat man, was sie sagen, Java Code, die man angucken kann und lesen kann. Wir suchen nach AES. Jeder lacht über diese Folie, aber da gibt es zwei Dinge, die man bemerkt kann. Das ist nicht alles von unserer Forschung, das ist nur der Anfang, und das wurde dann erst schwierig. Das andere ist natürlich, ist dieser Schüssel total schlecht, aber wenn die wirklich einen zufällig scherzten Schüssel benutzen, dann hätte ich den immer noch gefunden. Also ich habe wirklich keine Ahnung, warum jemand diesen Schüssel benutzen würde, aber selbst wenn es ein besserer Schüssel gewesen wäre, hätte ich den Quellcode gefunden, wenn es ein vorher beteilter Schüsselistern kennt, das Schloss, die und die anderen. Also es ist trotzdem lustig, dass die diesen dummen Schlüssel, diesen verrückten Schlüssel benutzen. Wir wollten wissen, was für ein Block hätte, was sie benutzen, oder wir haben jedenfalls eine ganze Weile gesucht, bis wir verstanden haben, dass es nur ein Block ist. Man muss eigentlich nur einmal AES entschlüsseln mit dem Schüssel 0001 und so weiter. Dann bekommt man etwas, was unsere 42. Nummer enthält. Das ist ja unsere Zufallzahl. Wie kommt das zufällig? Ist das zufällig? Das ist auch doch. Aber es hat nur für die ersten zwei Nachrichten funktioniert. Und die ersten zwei Nachrichten ist unsere Zufallzahl und die zweite Nachrichtzeit eine echte Zufallzahl. Und danach hat es nicht funktioniert, weil wir natürlich das Loch, das Schloss, nicht gepatched haben. So mussten also noch mehr Reverse Ingenieure betreffen. Zum Glück, um zu sagen, dass es für uns ein bisschen interessanter würde. Es ist nicht nur der Diabakwille enthalten, sondern auch Binarys. Da kommt Viola Wahrscheinlichkeit. Und es gibt zum Glück Architekturen, also verschiedene Architekturen, unter anderem X86-Architektur, welche wir durch ein bisschen Disassembly-Gerlaufen lassen konnten. Aber mit dem ersten Tool, was ich benutzt habe, habe ich nicht so viel verstanden. Aber ein großes Dank an die E7P. Die haben mir sehr viel geholfen vor den letzten Events, dieses Hex zu machen und den Schüssel-Authaus zu finden, um am Ende hinzubekommen. All dieser Assembler-Code ist wirklich schwierig zu lesen, aber es gibt Labels, es ist wieder keine Liabilität, aber es ist einfacher für uns. Es ruft also eine IS-Entschlüssel-Funktion auf. Es geht mit größer und größer. Und dann finden wir etwas, das wenn ein Sitzungsschlüssel erzeugen heißt. Das klingt irgendwie interessant. Vielleicht ist das was zu tun mit dem, was wir vorher gesehen haben. Und da drin ist eine Schleife, die Menschen verstehen können, wenn sie ein bisschen Assembler verschenken. Eine Schleife mit vier Operationen, vier Werte und die Kernkomponente des Ziffer-Authaus ist diese vier Weiten, die wir vorhin gesehen haben. Meine 42-42-42 und das Zufall in der Zufallzahl von dem Schloss werden miteinander verexturert. Also der Schloss sagt zur Anwendung einer Zufallzahl und die Anwendung schickt den Lock an den Zufallzahl, die werden zusammen verbunden und dann sendet die App diese Zufallzahl mal. Und zum Schluss addiert man das Ergebnis dazu. Wir haben also aus der App unser 42-42-42. In der echten App wäre es natürlich immer noch eine echte Zufallzahl, aber das ist egal. Es war einfach nur für uns einfacher zu sehen, dass es jedes Mal dasselbe war. Das hat ein bisschen geholfen, aber nicht allzu viel. Diese beiden Werte werden also zusammen ge-exchort. Und dann werden sie auf diesen albernen vorgeteilten Schlüssel addieren. Ich weiß nicht genau, warum sie das machen. Also sie hätten es zumindest zu einem anderen Teil addieren können. Dann hätten sie mehr Entrophie gehabt. Ich weiß nicht genau, wer in seinem Keller sitzt, sowas baut und sagt, oh ja, das ist ein guter Schlüssel-Austausch. Man kann in diese Hirne nicht reingucken. Wir haben hier fd, wir addieren bb hier, wir adden 6 bb. Die in dieser Hex-Strings-Sign zusammen, und das ist einfach nur normale Addition. Das Einzige, was sich in dem Kiel ändert, sind die mittleren 4 bytes. Auch das ist eine weitere Verwundbarkeit. Das bedeutet, dass selbst wenn aus irgendeinem Grund dieser Austausch passiert, jedes Mal wenn man seinen Schloss öffnet, sondern jedes Mal wenn jemand das LOG öffnet, wird diese komplette Sequenz ausgeführt. Und mit dem neuen Session-Kiel passiert dann der Geste der Kommunikation. Aber selbst wenn du das erste Paket verpasst hast aus irgendeinem Grund, es könnte passieren, dass es geschwärmt ist oder was auch immer, dann sind es immer noch 4 bytes. Man kann also einen neuen Kiel einfach bootforzen. Ich glaube, das ist auf einer modernen Maschine ohne große Probleme machbar. Das ist also nicht der klügste Schlüssel-Austausch. Aber selbst wenn es besser wäre, dann würdest du nichts bringen, denn weil es keine Asymetische-Kondafis ist, das ist nicht schwierig, das nachzuvollziehen. Wenn du einen Schlüssel über ein vorgeteiltes Geheimnis austauscht, dann kann jeder, der das Geheimnis kennt, auch den Schlüssel mit leben. Also man müsste echt viel verändern, um das vor Sniffing zu bewahren. Jetzt haben wir die nächste Nachricht. Wir dekodieren sie mit einem neuen tollen Schlüssel, den wir haben und dann bekommen wir etwas, das nicht ganz zufällig aussieht. Oh, ich glaube, ich habe hier das falsche eingefügt. Das tut mir sehr leid. Wir müssen uns hier einen anderen Nachricht denken. Verschlüsse das mit diesem Kiel, dann würdest du das sehen, was hier oben ist. Aber das, wenn das hier das Zutufall sei, wäre, die wir aus der Betragung hätten, dann würden wir diesen Opcode bekommen und nach dem Opcode sehen wir diesen Lock-Kiel, den wir von vorher gesehen haben, 0137 und so weiter. Wir haben also den Kiel aus der Betragung extrahiert und haben jetzt vorhin zu der Schlüssel. Ja, Pech für Nook. 06 ist nur einer der Opcodes. Wenn man sich die Java Quader anschaut, dann gibt es auch eine Menge andere Opcodes. Es gibt zum Beispiel Rekey, das man dem Schloss schickt und dann generiert das Schloss die neue Schlüssel und schickt sie zurück, öffnen das Batterie, den Batterie stand, Quick Code, Firmware Update. Oh, das hört sich viel verspricht an. Ich könnte mir vorstellen, dass wir in der näheren Zukunft diesen Opcode noch einmal sehen. Und man kann Keyfops einschalten. Das sind so kleine Schlüsselähnliche Dinger, die man an dem Schlüsselbund tut. Wir haben nicht einen davon gespielt, ich glaube, Quick Code, da haben wir ein paar Pakete geschickt. Das sind die Sachen, die man machen kann und all die kann man dekodieren mit der Nachricht, die ich gerade gezeigt habe. Noch eines über die Geschichte der Benachrichtigungen ist hergestellt. Wir haben das im April gemacht, beim Israel-Hack. Vielleicht war es nicht die beste Idee, das am ersten April zu schicken, nur gut. Nein, aber sie haben geantwortet und haben es ernst genommen. Und sie haben uns fast so fortgesagt, dass sie die Forschung gut finden und sie wussten, dass die Fotografie nicht perfekt ist. Aber das Produkt muss nun mal veröffentlicht werden. Wir haben noch nicht die kompletten Details. Das heißt, wir können nicht sagen, ob das neue Protokoll, das sie ansprechend versprochen haben, viel besser ist, aber es sah zumindest ein bisschen besser aus. Sie bringen ein neues U-Schluss für Fahrräder heraus und das soll das neue Protokoll von Anfang an benutzen. Es gab in der App ein großes Update und das war der Re-Key-Button jetzt weg. Wenn ihr hier seid, dann ist das das einzige, was ein Anreifer davon abhält, ältere Schlüssel wieder zu verwenden. Aber man kann ihn wieder einschalten. Und sie planen wohl, das im Januar zu fixen. Das heißt, noch sind diese Schlüssel verwundbar. Wenn ihr so ein Note-Schloss benutzt, ich mag die Hardware. Man könnte vielleicht Open-Source-Firmen dafür schreiben oder seine eigene Krypto benutzen oder es einfach nicht für wertvolle Dinge benutzen, oder es irgendwie abschirmt. Aber ihr solltet wissen, dass wenn jemand eure Kommunikation mit snifft, mit seinen $5 Defboard, dann kennt ihr wahrscheinlich auch eure Codes. So viel, also Tom Nook. Das ist nicht wirklich das Ende, sondern nur der Anfang, der das Endabschnitts, denn wir haben noch die mechanische Umgehung. Wenn ihr euch erinnert, dann habe ich am Anfang gesagt, dass das Masterlog keine mechanische Umgehung hat. Zumindest kann ihr die, die wir gefunden haben. Vielleicht erinnert euch an den Chaos Communication Congress von vor vier Jahren. Da haben wir das an diesem ersten elektronischen Vorhängerschloss von Masterlog gefunden. Michael Schübner hat ein Loch eingebohrt und geschaut, wie sich die Magnete bewegen und hat diesen speziellen Move gefunden, mit dem man das alte Masterlog öffnen kann. Also vor vier Jahren haben wir im Masterlog gesagt, hey, euer Schloss kann mit einem Magnet geöffnet werden. Das ist nicht so großartig. Aber das war ein 30 Dollar Vorhängerschloss und nun ja gut, das konnte mit einem Magnet gemacht werden. Das ist das neue Schloss und da haben sie einiges geändert und das haben sie uns auch schon angekündigt. Sie haben ein Abschirmungs-Metall hinzugefügt. Also dieses, diese dicke Abschirmung, die ich normalerweise nutzen würde, um eine mögliche Strahlung abzublocken, um die Hälfte des Motors herum. Das soll uns helfen. Schauen wir uns das mal an. Das ist das Masterlog mit einem größeren Magnet. Ich muss zugeben, ihr seht, das ist ein viel größer Magnet. Diese Magnete darf man hoffentlich bald irgendwo in Deutschland besitzen und wir haben beim letzten Mal mussten wir den Magneten schieben. Diesmal drehen wir ihn und jetzt ist es offen. Das ist auch nicht wirklich ein Zero Day, denn wir vorher auf den Folien von Rose Ramsey gesehen hat. Dann hat er gesagt, dass das Masterlog nicht pickable ist und später in der Q&A Section habe ich gesagt, dass ich das answeifle. Ich habe nicht genau gesagt, was ich vorhatte, weil ich Masterlog die Zeit zum reagieren lassen wollte. Aber nach dem Vortrag kam jemand von Masterlog auf mich zu und ich habe ihm gezeigt, wie ich das öffnen konnte und dann bin ich davon ausgegangen, dass der Herfteller wohl Bescheid wusste. Ich würde also sagen, works for me. Ich habe einen Nachricht an alle Herfteller und Kickstarter versucht, nicht klug zu sein, sondern seitdem ich klug, schließ eure Krypto-Protokolle ab. Macht keine eigenen Krypto-Protokolle. Und wenn eure Firma sagt, nein, nein, nein, wir können unsere Krypto nicht offenlegen, doch genau das müsst ihr. Und natürlich versucht eure Hardware in die Hände von erfahrenden Lockpickern und Mieten zu geben. Und natürlich sagt ihr, dass so ziemlich jeder, dass kein $100-Dollar-Schloss machen kann, dass das nicht gestimmt werden kann. Vertraut nicht nur euren Elektronik-Kändissen, sondern die Hardware muss auch funktionieren. Und natürlich hindert niemanden Sachen zu veröffentlichen. Lass Sie keine NDAs unterschreiben. Das sind alle schlechte Ideen. Ich glaube also, dass NOKE viele Dinge richtig macht, auch wenn der Schloss nicht gut funktioniert. Sie haben uns viele Schlösser geschickt, um sie zu analysieren nach unserer Präsentation. Und zum Beispiel der Magnetische angefunktioniert immer noch nicht. Es ist ein bisschen ärgerlich, dass Sie die Krypto noch nicht richtig machen, aber Sie lernen. Wenn also jemand wirklich clever sein will, dann sollten Sie versuchen, die ersten zu sein. Und da frage ich mich wirklich, was der Hölle, warum gibt es kein Open-Source-Schloss oder Glühbirn oder Vibrator, was auch immer? Ihr wollt doch nur die Hardware verkaufen. Warum lasst ihr uns nicht die Software als Open-Source schreiben und dann können wir sie auditieren? Oh, was macht denn die Folie? Ah, Hackajapiti. Wenn ihr das nächstes Jahr Hackajapiti passiert, dann schickt uns bitte Inhalten. Ich habe von den beiden gehört, dass sie sehr alt sind und keine Ahnung haben, was die Jugend von heute eigentlich für Fragen hören will. Also schickt uns ein paar Ideen. Es ist eine deutsche Seite, aber Hackajapiti wird nächstes Jahr auch deutsch sein. Und das sagt euch, wie ihr Ideen einschicken könnt und gute Ideen einschickt. Und wenn ihr genug Ideen einschickt, dann gibt es nächstes Jahr hoffentlich wieder Hackajapiti. Hier haben wir noch ein paar Links. Das ist das Zero-Day-Tool, das wir veröffentlichen von E7P. Es ist da vielleicht noch nicht, oder vielleicht lädt er es gerade aus dem Publikum hoch, als ein kleines Python-Script, auch Python 3, und es implementiert diesen Crypto-Safe-Next-Change. Was wir also im Grunde machen, ist, dass wir die Werte aus dem Wireshark holen. Das sind all diese Hack-Strings. Es tut so in einer Datei. Es fängt den Entschlussungsprozess an, sagt dem No-Gewerter, welche Sachen gerade gesetzt sind. Ich glaube, es unterstützt nur Open und vielleicht Z. Also Batterie-Stand. Aber das ist erst mal genug um den Schlüsselcode draußen zu finden. Damit kann man also sehr leicht das Schloss tracken. Dann das hier von M8, der an Aches Paper über die Hardware geschrieben hat. Und dann gibt es natürlich den Link zu dem Nordic Sniffer. Das hier ist einer der Decompedierer mit dem Adblocker Blocker. Und hier ist ein Artikel aus Sexblock, der sagt, wie man eine Android-App dekompediert, was ich relativ nützlich fand. Also, danke fürs Zuhören. Wenn ihr Smart-Things bei euch habt und damit rumspielen wollt, ich hab eines dieser Dev-Boards übrig. Ich hab zwei, eines für mich selber und eines ausleihen kann. Dann kommt zur M-U-C-C-C-Assembly und sagt, was ihr antreifen wollt und ich gebe euch meinen Board. Oder lasst die Sachen rumliegen und wir spielen damit beim Kongressrum vielleicht nicht heute, aber irgendwann in den nächsten Tagen wird auf jeden Fall jemand da sein. Und ich glaube, jetzt habe ich noch genau zehn Minuten und ich hoffe, dass es Fragen gibt, ansonsten vielleicht zu schnell. Vielen Dank. Okay, jetzt wird nach einem Mikrofon gefragt. Ray, vielen Dank für deinen Vortrag. Hast du später noch Zeit, dass ich einen gefallenen Fragen habe. Hab ich dir von einem Freund erzählt, der einen Bluetooth-fähigen Kaffee-Maschine hat? Wir sprechen später. Okay, wir haben einige Fragen und einige aus dem Internet. Los geht's. Kennst du irgendein aktuelles Bluetooth-Floß mit vernünftiger Krypto? Nein, was ich sagen kann ist, wir haben den Dockerbone oder Masterlock nicht genauer angeguckt von der Software, aber das hilft halt nichts, weil die Hardware kaputt ist. Im Januar kommen wohl neue Software-Updates raus und ich frage sie, ob sie mir sagen können, was sie geändert haben, damit wir gucken können, ob sich das lohnen könnte. Aber immerhin reagieren sie. Das heißt, möglicherweise wird das Schloß ein besseres Schloß. Anderer als das kenne ich nicht. Du kannst den Vortrag angucken im Internet. Das ist zwar nicht möglich für Defkontalks, Vorträge, aber bei diesen kann man es auch sehen. Und die sind alle schlimmer als das, was ich hier vorgehalten habe. Leider kann ich keines empfehlen. Außerdem würde ich nicht empfehlen, solange es nicht Open Source ist. Dann bedeutet es ja nur, dass es momentan noch nicht geknackt ist. Also möglicherweise bleibst du bei deinem alten Schloß. Okay, ich lasse noch mal zu. Okay, da kam ein bisschen Fremdchair dabei. Ein Gedanke hätte gesagt, es geht darum, Hardware zu verkaufen, aber was ich glaube, ist es nicht. Ich glaube, die meisten dieser Geräte sind über die Cloud verbunden. Die werden bestimmt Daten sammeln und wahrscheinlich ist das Teil ihres Geschäftsmodells. Bei dem Node gibt es eine Softwarekomponente, die man kaufen kann für die Cloud und das ändert aber nichts, dass man irgendwie eine Open Source License machen kann und Lizenz sagen kann, man darf zum Beispiel nicht für Geschäftsverkauf benutzen. Du kannst es ja auch mit Open Source limitieren für die Nutzung. Aber ich muss wissen können, wie Schlüssel behandelt werden. Das sollte kein Geheimnis sein. Das ist eine mittare Funktion, die Menschen verstehen können müssen. Insbesondere in einem kommerziellen Umgebung, wenn du irgendein Schlosser fragst, was er da zu sagen, zu entschlossen, würde er sagen, wenn er das nicht angucken kann, dann kann er auch nichts zu sagen. Auf dem Quell auf eine Algorithmen und Protokolle sollten die Lösungen sein. Insbesondere in der Industrie von Schlössern ist es wirklich nicht üblich. Es ist scheinbar eine Idee, die sie nicht verstehen. Bei ihnen geht es um Geheimnisse, ich weiß nicht. Wir können nur hoffen, dass es eine Nutzung ist. Ich frage mich, ob du neue Schlösser kennst, die sich bei Broadcast ankündigen. Nein, Schlösser broadcasten in der Regel nicht, weil es zu viel Energie verbrauchen würde. Normalerweise musste man etwas am Schloss drücken und dann funktioniert es. Es gibt Dinge, die interessant. Du kannst den DevCon Talk angucken. Es gibt Türschlüsse, die eventuell an Strom angeschlossen sind und dann können sie auch die ganze Zeit funken. Aber für die Petlogs kann das natürlich nicht. Aber natürlich kannst du hinlaufen und sie drücken. Den Reihen aufdrücken und dann geht es. Aber was du tun kannst, ist, du kannst da rumlaufen und tun, als wäre es ein Schloss und guckt, ob jemand in der Nähe des App anrundt und mit dir antwortet, dass wäre, was du so tun kannst. Neue Frage. Ich frage mich, ob es irgendwie starke Verschlüsselungen gibt bei dem. Es gibt aber dann der sehr, sehr schwache Schlüssel aus. Meinst du, das liegt vielleicht daran, dass sie irgendwie Aufgaben ausgeteilt haben und nicht so viel, dass sie wollen Engrubschen haben, aber nicht gesagt, wie sie den Schlüssel generieren. Und ist das vielleicht der Punkt, warum sie acht Monate brauchen, um das zu verbessern? Okay, das waren eigentlich zwei Fragen. Also vielleicht ist das irgendwie Ausstrahlsarbeit. Aber du könntest auch gucken, das ist eine Kickstarter-Kampagne. Die hatten ganz große Probleme mit dem Ausliefern der Schlöße, mit der Zeit. Und viele kommen und sagen, oh mein Gott, es dauert so lange, ich warte auf meinen Schloss. Und viele, viele Leute haben gesagt, ihr müsst jetzt endlich rauskommen. Vielleicht war es Zeitdruck, vielleicht war es Aufgabenverteilung. Aber vielleicht haben sie auch einfach nur gesagt, wir benutzen AES. Es ist nicht offensichtlich einsehbar, was wir machen. Und hier sieht man eben, ja, es benutzt AES und es funktioniert auch richtig. Es ist also vollkommen valides AES. Und sie können das so sagen auf ihr Labelschreiben, wir benutzen es, wir benutzen es, aber es ist halt trotzdem total unsicher, obwohl es Skriptoprotokoll richtig umsetzt. Okay, eine weitere Frage aus dem Internet. Eine Anschlussfrage an die vorherige. Würde es ausreichen, ein hardwarebeschleunigte AES auf diesen Berien zu haben. Hardwarebeschleunigte AES hat damit ungefähr gar nichts zu tun. Es könnte vielleicht helfen, dein Kripto-Chip, wenn man Seitenkanal Angriff verharrt oder ein geheimer Schlüssel, der nicht ausgetauscht werden könnte. Diese Keys könnte man auch angreifen, Seitenangriffe. Aber AES ist AES und die Implementierung ist giltig, ein beschleunigendes Chips würde nicht helfen. Die machen keinen schlechten Kripto wegen Performance Grund. Es ist nur eine AES-Operation, aber was sie eigentlich tun sollten, ist, asymetische Kripto haben. Da könnte Beschleunigung helfen, aber im Chip, das ist nicht wichtig. Neue Fragen, zwei kleine Fragen, hardwarebezogen. Wie könnte man ein Schloss bauen, das nicht viel anfällig ist, wegen den Angriffen mit den Anläten, was sie gezeigt haben? Dann gibt es noch die zweite Frage mit dem Fahrer. Das Schloss ist keine Batterie hat und ich frage mich, wie die das machen, hast du eine Idee? Okay, mit der zweiten Frage anfangen, ich habe keine Ahnung von dem Arbeitslock, aber es gibt Cyberlocks, die den Batterie im Schlüssel haben. Wenn es ein Bluetooth Schloss ist, dann weiß ich nicht, wie das geht. Vielleicht sollte man was dabei was drücken und dann generiert das Energie, um etwas zu senden. Ich kenne das Produkt aber nicht. Die andere Frage habe ich nicht wirklich verstanden, was du wissen willst. Kannst du es nochmal wiederholen? Ja, natürlich. Ich hatte gefragt, wie man das Schloss gegen Magen mit Ankofe beschützen kann, wie du es im Video gezeigt hast. Das ist eine sehr gute Frage. Ich glaube, wir wissen, wie es NOG getan hat und ich glaube, bei denen war das nicht bewusst, aber es ist zufällig passiert. Aber wenn ich mein Magnet da rein tue, dann sperre ich auch das Schloss, weil das magnetisch ist. In einem Car-Schloss ist das nicht magnetisch. Im Quick-Lock muss man den Motor irgendwie gehen. Wenn ein schwieriger wird zum Beispiel, ein Servo-Motor wäre dann würde das vielleicht helfen. Aber in der Vergangenheit hatten wir auch Türschlösser, die mechanisch angegriffen wurden und richtig gute Elektromechanik zu bauen ist. Nicht leicht. Okay, das ist keine Frage. Es ist nur ein Hinweis. Du sprachst in deinem Vortrag über Open Source Appliance und dass das niemand macht und das Leute das machen sollen und du empfiehlt Leute sollten die Ersten sein, die das machen, zum Beispiel Open Source Sex-Teils, Sex-Spielzeuge. Es ist passiert, dass jemand das tut auf GitHub, cool dort macht das und wenn du mehr lernen möchtest über das, was wir machen, da gibt es mehrere öffentliche Repositories. Wenn jemand das ausprobieren möchte, ich würde darauf hinweisen. Danke für deine Selbstwirkung, aber ich habe eher hauptsächlich Überschlösser geredet. Das ist mein Thema gewesen. Aber ich