 Der nächste Talk ist jeden Satz, ihr Scamble-Modems, wie man Nicht-Doxys-Netzwerke implementieren sollte, von Alexander Graf. Alexander Graf wird darüber reden und hat darüber viel geforscht über Sachen, die andere Leute denken, die viel zu komplizierend sind. Und gibt uns diesen Talk über den, was außerhalb ihres Apartments, geschieht, der einen warmen Applaus. Hallo und willkommen zu meinem Talk, jeden Satz, das Scamble-Modem. Das geht jeden Satz, das was ihr zu Hause seht, das einmal in das Scamble-Modem einplacken und dann passiert das. Wer bin ich? Ich bin Alexander Graf. Ich bin ein KWM-Cume. Normalerweise habe ich nichts mit Kennt zu tun. Normalerweise, ich mache was mit dem Weiß zu tun. Aber im letzten Jahr hatte ich viel Zeit frei, weil das Baby geheult hat. Deswegen habe ich mir gedacht, ja, was noch mehr was mit sich ist. Also, was ist passiert? Also, wir sind in ein neues Haus umgezogen und wir hatten, früher hatten wir DSL und Telefon und alles war wunderbar. Dann sind wir umgezogen in dieses neue Haus. Da war kein DSL. Ja, beziehungsweise gab es das selber, ich konnte es noch nicht verwenden. Dort dachte ich mir, okay, neue Technologie verwenden, einfach mal das Kabel verwenden. Okay, ich habe mir einen Kabelmonen geholt, einen Provider und dann habe ich registriert und dann hatte ich Internet über Kabel. Und da war ich mir gedacht, ja. Und da habe ich mir gedacht, einfach das Telefon darüber auch noch. Und dann können Leute mich trotzdem anrufen, wenn sie möchten. Das Problem ist, was ich denn das empfangen habe, habe ich mir aufgefallen, hm, irgendwas passt hier nicht. Das ist ein analoges Telefon. Sind wir in 2015 oder wie war, oder was ist los? Deshalb, anstatt meines normalen Digitalen muss ich das analoges Telefon finden. Deswegen muss ich eine weitere Box reintun, um das zu konvertieren, damit ich mein Haus in die andere übersetzen kann und dann dann schließlich mein Telefon verwenden. Sehen Sie das Problem? Ja, der ganze Mist, das sieht ziemlich dumm aus. Warum würde man analog auf digital? Das zeige ich, dass in den Kabelmonen geht, ist natürlich digital. Warum zweimal konvertieren? Dann zurück nach analog, konvertieren, dann zurück nach digital, nur damit man den Telefon erruft. Deswegen habe ich sie angerufen und gesagt, hey, ist das nicht irgendwie direkt, kann ich mir einen Direktzugang haben, damit ich digital durch eine Idee ertöpfe? Ja, im Hintergrund haben wir im Hintergrund E-SIP, ein normales VoIP. Ja, wenn du weißt, was du tust, dann hachst du einfach, kein Problem. Okay, Challenge angenommen. Was wir schon von Felix früher gehört haben, wenn du dein eigenes System nicht kaputt machen willst, du kannst einfach ein neues auf eBay, super billig, im Internet kaufen, und dann kannst du dir mit der Art von Liebe behandeln, die man so einem Deals geben kann. Wie man sieht, mein Modem hat einfach Linux. Super, passt gut zu mir. Ein normales Armsystem. Das einzige Besondere ist, dass es Big Indian ist. Ja, ich bin arm gewöhnt. Ja, warum nicht? Schauen wir uns mal an, wie das funktioniert. Ich will einfach nur dieses VoIP, das dieses VoIP zeige ich, funktionieren. Schauen wir uns mal an, wie funktioniert das? Ah, wie man sieht, ist einfach ein normales SIP, ein normales SIP-Klein läuft da, aber dieser IP ist irgendwie komisch. Meine external IP ist natürlich anders, und meine internal IP ist auch anders, was ist diese komische IP? Dann habe ich mir mal den IP-Lister angeschaut. Hm, irgendwas ist komisch. Ich habe jede Menge IPs und jede Menge Verbindung, die ich wirklich nichts weiß. Schauen wir uns was da unten an. Da unten ist meine Telefonlinie, und da oben ist was anderes, was ich nichts weiß. Hm, ich habe mir gedacht, schauen wir uns das mal genauer an. Und schauen wir uns, was genau da passiert. Wie funktioniert DOCSIS? Das ist immer der Hintergrund, der High-Level-Hintergrund. Wie funktioniert das Ganze? Also du hast ein Kabel, das mit einem Kabel, mit einem CMTS verbunden, das ist ein Besetzungsservice, das dann wieder diese kleinen DOCSIS-Sachen verwendelt ist in IP und sendet es irgendwas komisches in IP und schickt es dann irgendwo hin. Aber es gibt ja nicht nur eine Linie, sondern drei. Eine für das Internet, logisch kennst du ja, die willst du haben. Wenn du dich da ein schöpst, dann siehst du die. Dann gibst du Christian noch eine zweite Linie für voice over IP und drittens eine weitere Linie, die ich mal admin-Linie nenne. Hm, schauen wir uns mal diese admin-Linie mal. Das hört sich am interessantesten an. Stimmt, oder? Was tut die admin-Linie? Tja, schließlich, am Ende ist das Modem nur ein Kleint. Das heißt, das Erste, was macht, wenn es online kommt, macht das DHCP. Und dann macht es nach dem DHCP, holt es sich in eine IP-Adresse und holt sich alles, was ihr braucht. Und dann... Ja, klar, logisch. Normales DHCP-Anfrage. Und dann macht das ähnliches wie Pixie-Büting. Normalerweise würdest du ein Executable bekommen. Aber hier kriegst du was anderes. Und zwar kriegst du ein File, das du das runterladen musst, mit tftp, so ähnlich wie per Pixie. Aber in diesem Fall ist es eine Config-File. Ah, wie man sieht, Config-File. Das empfängst du halt einfach mit Pixie. Und dann ist das, das geben wir in dem Config-Reit. Was ist in diesem komischen Provisioning-File? Was ist das so, wie sie das genannt? Na, zum Beispiel, wie... Was ist der Name der Firmware? Wenn du dir Firmware-Updaten willst? Oder wenn der Firmware-Protagon hättest du die Firmware-Updates? Wie viel Bandbreite habe ich? Ich habe gehört, dass die Leute damit rumspielen, vielleicht? Ja, weil das ein normales DHCP-Anfrage ist. Kann man das selber auch tun? Da habe ich meine Config-File abgeholt. Ja, hier ist es. Was Interessante ist, als ich da eingefallen habe, war... Tja, es ist meine Config-File. Wie ist es mit dem Config-File von anderen Leuten? Kann ich die holen? Ja, wenn ich kann denen die Mac-Adresse abholen und ja, da habe ich das Config-File von den anderen Leuten. Ja, ja, super einfach. So soll das funktionieren. Tja, die Effekte davon... Darüber reden wir später, was die Konsequenzen sind. Also, wir sagen einfach mal, dass das FT-FTP etwas unsicher ist. Nein. Wenn du in einer Preude bist und willst gerne wissen, was die Leute so tun, stell dir vor, du bist der Admin und du bist einer der Guten und willst wissen, okay, was tun die Leute mit ihrem Modem? Dann lösen sie zum Beispiel Zeug. Das kannst du natürlich nicht filtern. Ja, oder irgendwie so. Was tust du? Tja, dann machst du einfach, was der Industrie-Standard ist und du schickst eine SMP-Anfrage mit einem Passort, das nur du kennst. Ja, klar, schickst über zum Kabelmodem und das Kabelmodem und antwortet mit einer Antwort, ja, ich bin der folgende hier, folgende Information, bitte sehr. Oh, das war ein bisschen zu schnell. Aber wie verifiziert das Modem das Passort? Genau, es verwendet das Konfig-File. Tja, wenn du das S-Provisioning-File erstmal hast, Konfig-File erstmal hast, von einem x-beliebigen Modem runtergeladen hast, dann hast du ein interessantes Passort. Ja, okay. Tja, aber Sie haben mindestens eine Sache gemacht, und zwar den Adressraum limitiert, wie man sieht. Ja, als Tipp für die Leute, die nicht geklappt haben, das meint jeder in dem Netzwerk. Wie groß ist dieses Netzwerk? Ich habe mir immer gedacht, probieren wir es einfach mal aus und fragen, wie man die Leute in Hannover, ob ich deren Meck-Adress mal gerne haben könnte und schauen, wie weit ich komme. Ich schicke mal eine SMP-Adresse an, ich habe ja jetzt das Passort, und fragen wir mir das Modem. Bitte mal alles sagen, was du weißt. Und es hat gar nicht antwortet. Jede Menge interessante Informationen, das wird unglaublich. Alle möglichen Sachen, zum Beispiel, ja toll, das ist ein Modem. Zum Beispiel, hier ist meine öffentliche IP-Adresse. Falls du mal nach jemanden suchst, oder hier sind meine internen Mac und IP-Adress, falls zu jemandem das Notebook von jemandem sucht, zum Beispiel, das geklaut wurde. Oder hier ist mein Provisioning-File. Das ist für den Fall, dass du mal alle Maschinen geportgesendest und die mal fragst, wie wohl deren Provisioning-File ist. Natürlich habe ich das nie getan, klar. So, die ganze SMP-Geschichte ist nicht so sicher? Ja. Aber irgendwann, wenn das Modem nicht funktioniert, wenn du meinst, oder wenn irgendwas kaputt ist, wenn das Modem eine traziele Tagsmann, dann hättet er gerne mehr Zugriff. Nicht irgendwie so was, was limitiert ist wie SMP. Er möchte mehr Hardcore-Axis, zum Beispiel, wirklich eine Shell verwenden. Wie kann man Shell in 2015? Ja, genau, mit Telnet. Wir kommen später noch dazu, warum Telnet hier eine gute Idee war. Noch 30 Slides, oder so. Wir haben einen SMP-Verbindung zu einem anderen Modem hingekriegt. Wir lassen uns das gleiche mit Telnet versuchen. Mal sehen, wie weit wir kommen. Okay, wir Telnet rein. Das sagt hier, gib mal den Login. Woher nehme ich diesen Login? Der Administrator muss das Passwort an dessen Modem geben. Das Modem muss ihn irgendwie prüfen, basieren aus einer Konfiguration, die es aus einer Provisionierungsdatei bekommt. Ich glaube, ihr seht, wo das hinkommt. Aus der gleichen Datei, die ihr für alle User an dem Netzwerk runterladen könnt, habt ihr auch den Nationalmen das Passwort. Als plaintext. Das ist das, was mich die meiste Zeit gekostet hat. Ich habe Wochen damit zugebracht, rauszufinden, was das für ein Hash ist. Wir versuchen, mit 200 Einzelungen mit den Zugangstatteln, die wir bekommen haben. Und da bekommen wir einen Kommandosnull Interface für den Abendatmenoff Pro, bei der Seite. Ich mag diese beschränkten Interfaces, aber nicht wirklich. Ich will eine richtige Shell. Ich will Kernelmodule laden. Ich will mein Netzwerk-Traffic filtern. Ich will alles, was das Modem tut, andere Maschinen umleiten. Ich möchte den Microsoft-IP-Klein umschreiben. Ich möchte was richtiges tun. Ich gebe das Hilfekommando ein und das sagt, es gibt einen Kommando namens Shell. Gute Shell. Da ist die Shell. Und an diesem Punkt kann ich eigentlich machen, was immer ich will. Ich habe vollen Rotzugang, alles, was draufläuft. Da laufen viele verschiedene Arten für Software drauf. Da ist ein Web-Server dabei, das ist ein FTP-Server. Jetzt kann ich also alles machen. Ich kann den Traffic umleiten. Ich tust nicht, aber das ist das, was für mich das ist. Das ist eine andere Sache, das ist offenbar sehr anstrengend, verschiedene Passorten für verschiedene Geräte zu generieren. Nehmen wir eins für alle, das ist gut genug. Du musst also nicht mal andere Leute Provisionierungs-Datei anschauen. Ihr könnt einfach Eures benutzen. Das ist der einzige Notaball-Exception, das ich diese ganze Schiene fahre. Ihr könnt also in jedes Beliebigenmodel mit draußen einloggen, außer Fritzboxen. Gratuliere, gut gemacht. Auf einmal sind die einzigen, die eine Standard-Schema sind, wobei das nicht gefolgt sind. Sie haben gesagt, wir machen die Firmware. Und da machen sie einfach nur ungarantellend auf. Offenbar sind da Leute, in denen schon mal die Ahnung haben, was sie tun. Also, ich würde sagen, diese ganze Tellnetzugang ist jetzt auch nicht so ganz sicher. Aber wir wollten hier eigentlich gar nicht mit dem Admin-Admin-Admin spielen. Es war halt einfach da und wir haben es angeschaut. Wir wollten was auf IP machen. Wie funktioniert was auf IP? Es ist recht ähnlich. Es war auch ein der ZP-Request am Anfang. Es ist normalerweise kein Problem. Deshalb habe ich es hier mit einem grünen Häckchen markiert. Ich will also das andere da weiterzuforschen. Das macht das gleiche Ding mit TFDP. Also, wenn ich einfach einen provisioning-Detail von meinem eigenen Modem runterlade aus dem Admin-Netzwerk, sondern einfach aus dem was auf IP-Netzwerk, dann sind alle Daten drin. In dieser Weise haben all diese Kabel-Provider aufsteigende MAC-Adressen verwendet. Wenn ihr also eine habt, habt ihr auch alle anderen. Das ist praktisch. Ihr fragt also einfach einen Freund. Kannst du bitte über deine MAC-Adresse sagen und schreibt alles, was du gebraucht. SNMP ist die gleiche Sache. Das Schöne hierbei ist, dass die Box euch auch sagt, welche anderen Zugänge es hat. Wenn ihr also nur eine IP-Adresse habt, außen gibt es noch einen internen DNS, den ihr einfach fragen könnt, hey, was ist die MAC-Adresse und fragt nach den IP-Adressen des anderen Netzwerks und dann könnt ihr über das Admin-Netzwerk noch zugreifen. Das wirklich interessante Teil ist aber natürlich SIP. Wir machen hier was auf IP. Darum geht es ja hier. Was auf IP funktioniert so, dass das Modem möchte, einen Front-Call machen, einen Telefonerruf machen. Wie macht man einen Telefonerruf mit SIP? Man muss sich anmelden. Man braucht Zugangsdaten. Das Modem muss dem Server sagen, hey, ich melde mich nicht anmelden. Und das steht natürlich in der Provisionierungs-Datei. Man nimmt die also, sagt dem Server, ich möchte einen Anruf tätigen und dann machst du den Anruf. Wenn wir in die Datei schauen, dann sehen wir hier, es enthält ein paar Server und den Nutzernamen und die Telefonnummer. Und alles, was man brauchen würde, um sich in ein SAP Server anzumelden. Weil ich jetzt aber alle anderen Provisionierungs-Dateien lesen kann. Hm. Okay, jetzt. Stell dir vor, ich bin dieser Nutzer da oben. Und ich mache einfach einen normalen Anruf als diese Telefonnummer da oben. Vielleicht ist da noch dieser andere Typ in diesem Netzwerk, der einfach deine Provisionierungs-Datei runterlädt und alle Zugangsdaten bekommt, die ihr braucht. Also die gleiche Telefonnummer und dann könnt ihr halt einfach einen Anruf machen. Hm. Ja, vielleicht hätte ich mir ein paar Nullen und hunderte Nummern registrieren sollen. Now the really interesting part ist, was der wirklich interessante Teil ist. Es geht auch andersrum. Wenn man sich dafür anmeldet und du bist schneller als der andere, bekommt das andere Modem halt keine Anrufe. Das heißt, du bekommst die Anrufe und kannst zu dem anderen Modem einfach sagen, hey, da war ein Anruf, nur dass du jetzt den ganzen Verkehr durch dein eigenes Modem umleitest und deshalb all diesen Gesprächen, all diese Gespräche mithören kannst. Ja. Naja. Not sure it would be a good idea to talk to your lawyer about the rain. Vielleicht keine gute Idee darüber, irgendwelche Sicherheitskritische zu machen. Ich würde SAP also jetzt hier nicht unbedingt als sicher markieren. So, so, so, on the telnet axis und on all the other parts. Okay, so, telnetzugang, all the other parts. Naja, gut. Ich kann es für mich selber beheben. Ich bin ein Egoist. Der Rest der Menschheit ist mir egal. Also, nein, es ist mir nicht egal, aber ich kann es wenigstens, ich könnte so tun. Also, ich kann für alle anderen ignorieren. Ich kann es nicht selbst beheben, aber für alles auf IP kann ich es nicht. Da bin ich gar nicht drin. Dieser irgendwer anders könnte meine Zukunftsdaten stehlen und sich einloggen. Und es gibt nichts, was ich da tun kann. An dem Punkt war ich dann ein bisschen besorgt, dass mich jemand hecken könnte. Also, aber ich bin auch nachgedacht, wie man dieses Ding beheben konnte. Das erste ist natürlich, okay, du als User raufst das Telefon ab und rufst den Techniker an. Den Kunden-Supporter des Providers. Ja, ich glaube, es ist keine so gute Idee. Nein. Nein, ich ... Nein, ich ... So, ich dachte, ich ruf jemand anders an. Ich habe ein paar Freunde angerufen. Ich ruf ein paar Freunde an. Ich ruf ein paar Freunde an aus Heise. Heise Online, die ich von meiner Arbeit in Bildungskenne. Und die machen auch so Sicherheitsdinge, wo das hier so drunter fällt und habe sie als Proxy genommen. So, dass niemand mich verklagen konnte, bis die Sache erledigt war. Also, stelle ich vor, was der Provider machen würde, wenn er hört, dass ich mich in ihren Telnet-Account eingeheckt habe. Na ja, klar, er würde Telnet mit SSH setzen. Richtig. Das ist, was jeder machen würde. Du schaust es an, das ist, oh mein Gott, es ist 2015. Warum haben wir noch Telnet? Die Antwort ist recht einfach. Take a look again. Es ist nicht so einfach, wie ich denke, dass die für den jüngsten Teil SSH hat tatsächlich andere Login-Daten. Das sind die SSH-Login-Daten. Und das Passwort ist ein anderes. Ich weiß nicht, was das Passwort ist. Aber ich kann euch sagen, dass der Passwort SSH echt cool ist. Das ist etwas, das von VXWorks kommt. Ich bin also ziemlich sicher, dass andere Geräte da draußen sind, die interessant sind hier. Und wie es funktioniert, das ist einfach eine Checksum über den, den die Eingabe macht, die irgendwo zwischen diesen Ziffern, irgendwo diesen Zahlen macht. Und das dann heuristisch auf einem beschissen String abbildet. Das heißt, das ganze Passwort darunter ist im realistischen Zahl, das ist maximal 40, 40 Zeichen, realistischerweise muss man vielleicht unter Passworte ausprobieren und jeder Herr statt draußen ist da schon gekrägt. Das heißt, es gibt so viele Kollisionen in diesem Hash-System, den ich eigentlich gar nicht erschnennen will, dass ich gar nicht weiß, was das original Passwort ist. Aber das hier funktioniert. Also, ich habe diese Maschine und ich gebe meinen Kollisionspasswort ein und naja, das gleiche Ding wie vorher. Deswegen, pass auf, es ist vielleicht nicht ganz so leicht, vielleicht solltet ihr ein bisschen tief durchatmen und überlegen, wieso die Dinge eigentlich kaputt sind. Und das haben sie gemacht. Also, was passiert als nächstes? Dieses riesen Gas und all diesen Diensten, die irgendwie verfügbar sind und das war vor zwei Monaten. Ja, da war es ein paar Zerklassen, warum wir das vorher nicht sagen konnten. Und wir sagten ihnen, in zwei Monaten auf dem C3 werden wir ein Talk halten, das alles veröffentlicht werden. Vielleicht wollte er bis dahin ein Netzwerk in einem Büro haben. Zuerst haben sie auf dem TFTP-Server eine Prüfung eingebaut, ob du dann überhaupt berechtigt bist, diese Professionierung runterzuladen. Jetzt kannst du also nur deine eigene Datei runterladen. Das ist toll. Das ist so das offensichtliche Ding. Das ist also behoben. Dann sagten sie, naja, eigentlich gibt es keinen Grund, warum ein SMMP-Traffic mit anderen Models machen sollte. Also haben sie einfach eine Firewall-Regel eingestellt, die SMMP-Traffic mit verschiedenen Maschinen verbietet. Problem gelöst. Das gleiche für SSH. Sie sagten, es gibt keinen Grund, warum irgendein Model mit einem anderen Model in PSP sprechen sollte. Zack, Problem gelöst. Und weil der Voice of IP-Axis auch an die Professionierungsdatei gebunden ist, die man jetzt nicht wieder runterladen kann, ist das auch gelöst. Toll. Cool, ihr könnt jetzt datschen. Das ist toll. Thank you, ISPs. So, after two months I actually managed to Limit me into the borders that I was supposed to be in the beginning. Cool. Also, jetzt bin ich wieder da, wo ich am Anfang sein soll. Also, schützt auch in der Zwerge, auch wenn ihr glaubt, dass niemand da reinkommen könnte. Sie würden es schon nicht trotzdem. Sobald ein Kunde euer Gerät physisch zugreifen kann, was mit einem Modem normalerweise der Fall ist, naja, dann kommt er auch ins Netzwerks. Es gibt keine Möglichkeit, das zu verhindern. Also, glaubt nicht, dass zu Hause des Kunden die Grenze auch auf Netzwerks ist. Die Grenze ist bei dem Kabel, wo es in das Zuhause geht. Und gleichzeitig heißt es auch, wenn ihr die Geräte von euren Providernen bekommt, dann vertraut ihnen nicht. Sie können dann alles machen. In diesem Fall war ich laut meines Providers in der Lage, 3 Millionen Geräte zuzugreifen. Das ist schon eine recht hohe Zahl. Also, die Presse ist euer Freund. Wenn ihr euch sorgt, irgendetwas zu veröffentlichen, dann spricht jemand an, der es für euch machen kann normalerweise. Ich glaube, das ist ganz gut. Offen wir auf das Beste. Das Ding ging Anfang dieser Woche online. Es gab ein paar Fragen auf dem Forum, die ich lesen habe. Und ich wollte nur kurz beantworten. Das Erste ist, was immer kommt, es ist eine Verschwörung. Es ist die NSA-Hintertür. Nein. Nein, die sind nicht so doof. Sie brauchen keine Hintertüren. Das ist einfach nur ein Fall von, wenn wir es nicht sicher machen, es ist leichter für uns. Das ist alles leichter für alle. Leider auch leichter für die, die keinen Zugang haben sollten. Es ist keine Verschwörung. Es ist nicht irgend eine Geheimdienst-Hintertür. Es ist einfach nur eine Firma, die ihre Ausgaben nicht gemacht hat. Ich weiß nicht, mein Kabel war nicht lang genug. Ich konnte nicht in einem anderen Land verbinden. Ich weiß nicht, ob andere Docksys-Netzwerke auch antreffbar sind, aber nach allem, was ich weiß, ja, wahrscheinlich. Ich darf euch nicht sagen, dass ihr das prüfen sollt, aber falls ihr vielleicht von selbst auf die Idee gekommen seid, dann nun ja. Keine Tiere bei der Produktion dieses Leids verletzt. Die Passworte wurden alle verändert. Also, falls ihr die richtigen Passworte könnt, habt ihr wahrscheinlich während der Produktion gelacht. Wenn ihr die Passworte nicht kennt, dann naja, sie sind anders. Nach meinem besten Wissen alles, was ich gerade gezeigt habe, ist jetzt komplett nutzlos, weil Kabel Deutschland das Problem jetzt behoben hat. Dankeschön. Jetzt können wir ein paar Fragen stellen. Bitte, bitte. Ja, wenn ihr Fragen habt, bitte zum Mikrolaufen und sichtbar dahinter stehen. Die erste Frage Nummer 4. Du hast gefragt, das hat mir zwei Wochen gebraucht, um zu verstehen, dass das Passwort kein Hash weiß. Und wie lange hat das, wie lange hat denn die gesamte Geschichte gedauert? Wie viel Facepalm und Stunden hat das gebraucht? Also, ich habe nicht die ganze Zeit damit gebraucht. Eigentlich immer nur, wenn das Baby geschrien hat, dann dachte ich, naja, schau ich es noch mal an. Es ist... Ich habe vor zwei Jahren Kahlzungen bekommen. Als Modem bin ich das erste Mal von einem Jahr oder so rein. Da habe ich mir das tatsächlich mehr genau angeschaut. Ich bin einfach immer tiefer und tiefer eingestiegen. Ich habe erst im August oder so gemerkt, wie die ganze Geschichte ist. Ich war schon so so so happy, dass ich die ganze andere Sachen gefunden habe. Jetzt Nummer 1. Bist du sicher, dass das TFTP das Provisionen-Konfig Erholung ist sicher ist? Wie machen die, machen die Macintosh-Tits? Ja, also... Das Problem ist das Gesetzen. Ich darf euch nicht sagen, dass ihr es selbst ausprobieren soll. Ich darf euch nicht sagen, dass ich nicht glaube, dass irgendwas auf der physischen Ebene unsicher ist. Ich darf nicht sagen, dass... also es gibt so viele Dinge, die ich über das Netzwerk nicht sagen darf. Ich habe es nicht versucht. Ich darf nur rein und sagte, hier, TFTP fetch und wollte ich es geben? Nummer 7, bitte, da oben. Hallo. Meine Frage ist, war Anfang im Konfig-Fall, war irgendwas von Bezug Network Priority oder Traffic Priorität? Hast du damit rum umgespielt? Was hat das mit Netzwernhaltität, vielleicht was zu tun? Also, es geht nicht um Netzwernhaltität, es geht um Quality of Service für verschiedene Dienstes. Bei TFTP bekommt Priorität über die anderen Bits, weil natürlich niedrige Latents für Sprachvertraffig haben wird. Also es hat nichts mit Netzwernhaltität zu tun. Ich habe mit den Settings rumgespielt, einfach weil am Tag nach dem Fahrplan-Release mein Account auf 80 Kilobits getrosselt wurde. Ich weiß nicht, warum, was zu tun haben könnte, aber auch nicht. Aber ich dachte, na ja, ich zahle für 100 Megabit, also sollte ich 100 Megabit kriegen und habe mir diese Dinge mal angeschaut. Ich konnte mein Modem nicht wirklich überzeugen, dass sie die Bandbreite geändert haben, aber ich vermute, dass sie auch auf der anderen Seite Quality of Service nutzen. Aber wenn du selber prüfen willst, dann sage ich dir nicht, dass du es nicht tun sollst. Nr. 2, bitte. Ja, erst mal vielen Dank für diese schönen Einsichten. Ich bin sehr interessiert daran. Ich will noch mal ein Statement über das Provisioning Fall sein. Hätte ich Ihnen sagen sollen, dass das Provisioning Fall abholen ist überhaupt eine schlechte Idee. Weil ich persönlich glaube, wenn die das nicht an das Seitenkanal schicken, dann ist es absolut nicht sicher. Die können es nicht anders machen, weil es Teilstandards ist. Es gibt ein Doxis-Standard, den alle Modems folgen müssen, das ist Teilstandards. Die können es nicht anders machen. Wenn du es anders tun willst, dann wirst du dem Doxis-Standard-Kommunikti sagen, und das sitzen die nicht. Ja, das will den reden. Und jetzt meine Frage ist im Internet. Könnten die Modems dazu programmiert werden, um direkt miteinander zu reden, ohne die Five Walls zu verbeißen? Könnten zwei Modems dazu programmiert, dass sie direkt in einem reden, ohne durch die Five Walls zu gehen? Mit dem alten Schema könnte man einfach direkt durchrouten. Mit den neun Schema. Nicht mit den offiziellen Modems. Nr. 8 hat es eine Wachklinge. Hast du alle Spuren von TH-69 gefunden? Ja, auf den A4-Emboxen, die sicher waren. Das war das einzige, was der Sitzing gemacht hat. TH-69 ist ein ziemlich guter Standard. Man hat DPS-Verkehr, das ist identifiziert, den Server bitte den Server zu schicken. Also es ist ein total gute Wachklinge, das kann man von den Provisionieren. Es ist unterschiedlich wie alle anderen Wege. Auf den Docks des Modems, um ihn zu sagen, dass sie neue Firmen brauchen, dass sie Rebuten sollen, dass sie neue Provisionen bekommen. Oder einfach direkt in SNMP reinpoken, um dort zu sagen, auf diesen TFTP-Server mit dieser Datein haben. Und Flash, Ihnen auf dein Flash. Und jetzt ist es Nummer 4 daran. Meine Frage ist, als du am Anfang versucht hast, sie via Heise zu kontaktieren, gab es eine, haben sie versucht dich dazu zu überzeugen, dass diesen Ton nicht zu... wenn wäre unter diesen Umständen, hattest du, müsst ihr dich kratzen? Ich habe das nicht versucht, absolut nicht. Meinst du das aufgrund von Ruf? Oder, ja, weil sie es einfach glaubten, dass sie ein Fehler gemacht haben? Ich weiß es nicht. Ich glaube, dass sie einfach nicht gedacht haben, dass irgendeine andere Wege vorversprechen. Das war die Presse ja schön probiert. Also es gab diese Story, und da ist halt einfach nichts, was sie sonst tun können. Vielen Dank. Ich möchte Sie die übrig gebleibenden 14 Minuten weiter fragen und Antwort stellen. Okay, so... Das Internet, bitte. Wie viel davon wäre wirklich, wenn es das Modem in Witch-Mode gewesen wäre? Mein Modem war in Witch-Modus. Nummer 6, hast du eine Idee, wie lange dieses System so war und hast du einen bestimmten Grund, zu glauben, welche Teil von, wer vielleicht diese Probleme ausgenutzt haben könnte? Ich weiß nicht. Ich habe niemand an das Tag gesehen, aber es ist echt schwer, irgendjemand Besonderes zu finden in einem Meer aus 3 Millionen Geräten. Ich weiß von jemandem, der das ausnutzt. Also kann ich nur sagen, was Vodafone sagte und Vodafone sagte, dass niemand das ausgenutzt hat. Und ich glaube Ihnen das. Also ich glaube nicht, dass das jemand ausgenutzt hat, was mich überrascht, weil es doch recht offensichtlich war. Aber offenbar hat niemand daran gedacht, da ins Modem einzugehen. Mit dem Kabel Deutschland machen wir jetzt seit 10 Jahren Internet und es gibt keinen Grund anzunehmen, dass es im Anfang anders sein sollte. Also wahrscheinlich war es in den letzten 10 Jahren verwundbar. Wie das gesagt haben, am Anfang hatten sie nicht mal Doxys 3. Das hatte nicht mal irgendwelche Verschlüsselung. Also konnte man da eigentlich damals machen, was immer man hatte. Also mittlerweile ist es nur halb kompliziert. Nummer 1, bitte. Ja, vielen Dank für den Talk. Also es ist 100% möglich, dass sie überhaupt keine Ahnung haben, dass jemand anders das versuchten und vielleicht längst viele Devices geflasht, mit einem anderen Firma geflasht hat und dass sie immer noch auf andere Kommandos hört, weil er zum Beispiel die Firma aktualisiert hat. Also sie haben die Firma aktualisiert und einmal, als ich gezeigt habe, dass sie auf eine Zusammenarbeit gesteckt sind, sie haben die Firma seitdem nicht aktualisiert. Aber sie können nicht sicher sein, dass es nicht ein anderes Firma auf dem Global Modernist, was zum Beispiel, wenn jemand anders zum Beispiel an Bordneten heute machen, und jetzt bereits ein paar von diesen Geräten kontrolliert und sie können sich sicher sein, dass da keine komische andere Firma läuft. Sie wissen nicht, ob es von der dritten Partei ist. Ja, klar. Also man muss natürlich alle Informationen, die das Modem schickt, irgendwie fälschen. Sonst kommt man halt in den Security Block, den ich drin bin. Aber klar, du kannst die Firma ändern und einfach versuchen, das möglichst möglich ist. Ich halte es für mich sehr wahrscheinlich, aber es ist absolut möglich. Okay, bitte keine Weiterfühlen und Fragen. Wir haben hier nämlich Zeit, aber bitte auf eine Frage beschränken. Jetzt Nummer 2, bitte. Du hast versucht, dein Makadras auf dem DOCSIS-Niveau gecheckt. Oder wie können Sie sicher sein, die Affiliation des Modems machen? Die Authentifikation erfolgt über Zertifikate. Ich bin nicht ganz sicher, ob den Standard auf dem Teil nicht gelesen, ob die Makadreste Teil dieses Zertifikates ist. Das weiß ich nicht. Wenn nicht, dann kann man es natürlich einfach ändern. Ich habe es aber nicht versucht. Aber die Modems kosten irgendwie 8 Euro oder so. Nummer 7. Was für andere Vorschläge hättest du, wenn jemand eine Idee hat, was für eine Schachtel es geben könnte für die Forschung und für die Veröffentlichung? Ich kann dazu keine rechtlichen Hinweise geben. Ich kann nur dazu raten, jemanden zu involvieren, der das vorher schon mal gemacht hat. Die Presse ist noch besser, weil die einen richtig großen Hebel haben. Niemand will in der Presse sein für Wochen und Monate auf schlechten Schlagzeilen, dass jemand versucht hat, zu helfen, die letztens sicherer zu machen und sie ihn verklagt haben. Deshalb ist es wahrscheinlich am besten, durch die Presse zu gehen, weil das euch die Probleme auf dem Hals hält. Aber es ist natürlich keine Garantie. Also ich kann keinen belastbaren oder korrenten Rat geben. Wenn ich so etwas noch mal finden würde, würde ich den gleichen Weg noch mal nehmen. Also ich würde einfach Heise anrufen und es ging recht gut. Das coole ist, die hören der Presse sogar zu. Wenn ich den Service anrufen hätte, dann würden sie einfach sagen, sorry, falsche Nummer, ich kann euch da nicht helfen. Ich kann dir nicht helfen. Jetzt das Internet bitte. Wie hast du die Urspringsdaten verwendet? Hast du JTEC verwendet oder hast du die Firma von einem Grade gedammt oder wie hast du das gemacht? Ich weiß nicht, wie viele von dir eigentlich sagen sollten. Sonst auf dem Style, du kannst es eigentlich sogar sehen. Okay, das ist der Orderwelle. Warte. Ich habe ein Bild von Modem und hier habe ich ein Bild von Modem. Genau. Was wir hier sehen können, das weiße und das gelbe Kabel, das ist der serielle Port. Das Idee-Kabel da oben, das war der Flash-Chip bevor ich damit rumgespielt habe. Jetzt ist der Flash-Chip eigentlich da oben auf dem Breadboard, das heißt, ich konnte den Flash-Chip zwischen dem Gerät, das ich besitze und dem hier einfach austauschen. Ich könnte also die Femme austauschen. Ich könnte mir eine inizielle Schelle holen. Wie ich schon vorher sagte, ich verliere wirklich ungern Internetzugang. Es ist also nicht das Modem, das ich benutzt habe zuhause. Ich habe dieses Modem benutzt, um ein Femme Image zu holen, so dass ich mir dann anschauen konnte, ob es da noch andere Bugs drin gibt, die ich nutzen könnte. Nr. 8 Vorher sagst du, dass Fritzbock sicherer ist und dass die nicht das gleiche Schwachstein haben, dass sie einfach keine fiskurierten Passwürde und dass die auf andere, für andere zu Angriffe schwach sind und dass es jemand ihnen nicht sagt und dass jemand sich daran schauen sollte oder dass es, meinst du, noch einmal sich gesehen habe und das ist jetzt nur ein Bauchgefühl, nachdem ich die Firma angeschaut habe. Normalerweise funktioniert die Firma dort so, dass es TI baut, ein Baseband-Signal-Prozessor die geht es an Motorola. Motorola geht es an CBN. CBN gibt es dann weiterhin in Kabeldeutschland und jeder dieser Teile, dieser ebenen Bauten-Parteile gibt, wo die AVM-Boxen, die sind komplett anders. Es gibt ein Firmware-Image und das enthielt sogar Informationen für einen österreichischen Provider. Also statt dem Kabelprovider Kontrolle zu geben, sagt AVM einfach, dass sie behalten, die Kontrolle selbst und hat die Dinge geordet, die sie taten. Das ist der große Unterschied. Noch eine Frage aus dem Internet, bitte. Weißt du, ob sie immer noch unverschuldetes Zip verwenden? Ja. Ja. Also im Protokoll hat sich nichts geändert. Sie haben nur ein paar Firewalls hochgezogen. Ja, sobald du auf den physischen Lab bist, ja, ja. Auslesen, was so wichtig ist. Natürlich, die Doxesverschüsselung brechen. Jetzt mal Nummer 2, bitte. Ich habe nicht eher eine Frage, sondern eher ein paar Einsichten und Perspektive. Ich habe für viele Provider gearbeitet und ich habe für ein Provider gearbeitet, der nie nichtes Problem hatte. Und die Art, weil die das chororiert würde, kannst du euch anschauen. Ihr wisst nicht, welchen der da die Lösung war. Ich habe mal die IP gecheckt. Sobald du es runtergeladen hattest, wurde gecheckt. Ob das von der komischen IP gecheckt wurde, es könnte sein, dass man dieses Problem wiederstellen, zum Beispiel, in dem man eine IP hat, erhält die, die man nicht haben sollte. Dazu wollte ich noch sagen, über Zip sagen, du hast gesagt, dass man die Konversation versteckt, um Unterhaltung abzuhören, weil viele Zip-Server konferiert werden können und viele Endpoints zu haben. Also, wenn der Räuber dann abend ist. Also, über den Zip-Server würde ich sagen, diese bestimmte Server hat nur einen Endpunkt erlaubt, sobald ich weiß, Nummer 3, bitte. Ja, ich bin jetzt in den Talk gegangen, weil ich weiß, am Anfang von DOCSIS, weil ich weiß, wusste, dass die früher die Modems DOCSIS Fall über den Ethernet-Port gebeten haben, was super ist, meine Frage ist, gibt es im DOCSIS Standard eine Art und Weise, dass der Provider die Hardware verifizieren kann? Also, ich habe gesehen, das ist da irgendwie den Typus und die S&P-Informationen, aber es kann man natürlich spufen. Klar, wenn wir mal nicht laufen, nicht auf der falschen Hardware. Ich bin nicht sicher, ob ich die Frage checke. Naja, ich wollte wissen, kann der Provider irgendwie verifizieren, was für eine Hardware da läuft? Also, ich komme aus einem Visualisierungs-Hintergrund und in meiner Welt gibt es sowas nicht. Also, wenn du es irgendwie abstrahieren kannst, dann kannst du abstrahieren. 8. 8, bitte. Ich wollte noch was zum Max-Briefing sagen, weil ich mal so ein Modem hatte, vor fünf Jahren. Ich bin nie zum Modem eingestiegen, aber ich hatte einen Panwendung, wo ich eine schnell neue Piedrisse brauchte und ich weiß noch, ich weiß noch, ich konnte den Modem sagen, deine Marketersagen, der unterschiedliche Marketersagen, kriegte meine eine andere öffentliche Piedrisse vor früher. Ich weiß jetzt nicht, ob es was für fünf Jahren war, aber ja, nachdem was ich gehört habe, bin ich mir nicht sicher, ob es sich verändert hat. Also, ich bin sicher, dass es immer noch so ist. Ich habe das selber nie gemacht, aber ich habe es von Leuten gehört, die das gemacht haben und die MAC-Adresse und der Zertifikatsprüfung sind recht simpel. Also, wenn ihr ein gültiges Zertifikat habt von irgendjemandem, der vielleicht für den Dienst bezahlt und die seid nicht auf dem gleichen CMTS wieder, dann könnt ihr trotzdem sagen Hallo, ich bin der, obwohl ich an verschiedenen Marketersage hab, das bedeutet auch, wenn den Marketersagen ändert, könnte jemand anders sein. Das heißt auch, dass ihr vielleicht andere Leute professionelle Zerteile bekommen könnt, immer noch. Nun, ja. Ich würde es nicht probieren. Ja. Ja, du hast mit einem bestimmten Beschränkensprecher gedacht, ich weiß, dass es noch einen zweiten Providere, der die gleiche Technologie verwendet. Waren die auch in diese Gespräche involviert? Also, das hat, glaube ich, Deutschland zwei Wochen untergebracht? Nein, aber sie sollten sich besser beeilen. Und ganz ehrlich, ich glaube, dass das auf Deutschland beschränkt ist. Absolut nicht. Wir werden sehen, wie schneller es ist. End of questions, right? Ja, es sieht aus, dass der Ende der Frage ist, vielleicht das Internet. Nein, Internet hat keine mehr Fragen mehr. Acht leere Mikros. Ja, dann vielen Dank. Vielen Dank für die schönen Einsichten.