 Willkommen bei der Übersetzung für den Vortrag Wulim von Florian, Niklaus und Manuel. Wir sind eure Übersetzer, Tony, Frieda und Michael. Wir sind froh und feedback auf Twitter von euch mit dem Hashtag C3T. Der Vortrag geht um eine ziemlich meine Diktatur und die Leute dort leben unter ständiger Unterdrückung. Die letzten Fortschritte in Hart und Software haben gezeigt, dass letztes Jahr beim Kongress haben Florian und Niklaus schon das Red Star OS vorgestellt. Insbesondere die Überwachungsfeatures dieses Systems. Dieses Jahr werden sie uns die Features und die Besonderheiten von Nordkorea's neuestem Tablet vorstellen. Vielen Dank, dass ihr hier seid. Ich werde jetzt sofort Wulim vorstellen. Wir wissen alle nicht, wie wir das aussprechen sollen. Aber das ist auch eigentlich nicht so relevant. Also erst mal ein Disclaimer. Wir waren noch nie in Nordkorea. Also viele unserer Slides haben Wörter wie vielleicht wahrscheinlich. Weil wir natürlich nicht wissen, wie das wirklich verwendet wird. Und was die wirklichen Kontrollmechanismen sind. Wir haben nur dieses Tablet und manche Quellen in Nordkorea. Also manches von dem, was wir sagen, ist mehr spekulativ. Es ist nicht möglich, da jetzt einen kompletten Eindruck zu bekommen. Und was uns auch wichtig ist, ist, dass es nicht darum geht, uns über die Nordkorea lustig zu machen. Und vor allem auch nicht über die Entwickler vor Ort. Und natürlich überhaupt nicht über die Menschen, die in Nordkorea leben. Wir reden hier nicht hauptsächlich über die Sicherheit, sondern eher über die Privatsphäre. Heute reden wir über die Updates zu RedStarOS. Es war viel Arbeit nach unserer Veröffentlichung letztes Jahr zu RedStarOS. Wir reden über die Software und die Hardware, die das Tablet besteht. Wir geben euch eine Einführung in die vorinstallierten Programme auf dem Tablet. Und wir haben sogar ein echtes Live-Device hier vor Ort. Mit einem Foto von Kim Jong-un. Und wir haben ein Gerät aus Nordkorea geschmuggelt. In der Frage und Antwort Session am Ende, es ist wichtig, dass ihr nicht fragt, wie wir dieses Gerät bekommen haben. Wir haben es jedenfalls gar. Am Ende machen wir dann eine Live-Demo. Wulim ist ziemlich gesichert. Also gibt es nicht viel, was ein Benutzer machen kann, um herauszubrechen aus der Sicherheitsbox. Also hatten wir eine Möglichkeit gesucht, um alles herunterzuladen, alle Apps. Manuel redet dann rüber, wie wir Zugriff auf das Gerät bekommen haben. Und danach sehen wir, wie die Regierung die Verbreitung von Medien mit diesem Tablet kontrollieren kann. Und darüber redet dann Niklas. Danach haben wir hoffentlich dann ein Q&A. Also jetzt nur ein paar Updates zu Red Star OS. Es gab ein paar Veröffentlichungen zu der Sicherheit von Red Star OS. Dazu, dass es Code Execution, Command Injection und Cellshock gibt, sogar in der Server Version. Und Inter alias ist eine Seite, wo jemand die Wasserzeichen benutzt, um Artifakte für Bilder zu zeigen. Und diese Projektseite kannst du besuchen auf inter alias.org. Und wir haben auch eine nordkoreanische Seite gefunden, die alle JPEGs enthält die Wasserzeichen enthält. Und diese Wasserzeichen existieren tatsächlich. Das kann man da das erste Mal richtig sehen. Und wir haben diese Seite analysiert und gesehen, dass es sechs verschiedene Computer gibt, wo diese JPEGs verwendet werden. Warum tun wir das überhaupt? Also letztes Jahr gab es nur ganz rudimentäre Informationen darüber, wie diese Tablets aussehen, die die Nordkorea zur Verfügung stellt. Und letztes Jahr hatten wir, als wir Red Star OS vorgestellt hatten, hatten wir den Eindruck, dass es vielleicht sehr sophisticated Wulim-Wasserzeichen ist. Also ich habe schon gesagt, Wulim ist eine sehr schlechte Übersetzung. Wenn man das übersetzt, dann heißt das wahrscheinlich Ring. Google Translate, Echo ist wahrscheinlich die beste Übersetzung von Wulim oder Ulrim oder Ulrim. Oder auch, es ist der Name eines Wasserfalls in Nordkorea. Es gibt wahrscheinlich mindestens vier verschiedene Tablet-Versionen aus Nordkorea. Wir haben Zugriff auf drei von diesen vier. Es gibt einen weiteren, der nach einem Berg benannt ist, Mysterious Fragrant. Wahrscheinlich nennen sie alle ihre Devices nach, benennen die nach der Natur. Wenn du mehr Geräte recherchierst, dann werdet ihr sehen, dass die Geräte in China hergestellt werden. Die werden versendet nach Nordkorea mit Stock Android. Wahrscheinlich mit dem Namen Z100, das ist ein chinesischer Hersteller. Das Produkt wird zwischen 180 und 260 Euro verkauft. Es ist ein guter Preis für die Technologie, die in dem Gerät drin ist. Aber ihr könnt euch überlegen, dass es 260 Euro sehr viel ist für jemanden in Nordkorea, der ein Tablet-Version kaufen will. Deswegen sind die Tablet-Version wahrscheinlich nicht für das generelle Volk in Nordkorea bestimmen, sondern für die hohe Elite. Das ist natürlich aber noch Spekulation. Die Software von einem Tablet-Version kommt direkt aus Nordkorea. Was sie gemacht haben, ist, sie haben das Android SDK benutzt, um ein Android für ihr Tablet zu entwickeln. Und haben dann interessante Modifikationen hergestellt für das Tablet. Wir präsentieren jetzt ein Produktpräsentation. Wir zeigen jetzt das Video, das Nordkoreanische Werbevideo zu wulen. Das war ein Original Video. Wir haben da nichts verändert. Das war wirklich echt. Ich will kurz auf ein paar der Punkte eingehen in den Video, weil sie ein bisschen wichtig sind für mich. Also erst mal driving and watching. Das war ein Original Video. Das war ein Original Video. Das war ein Original Video. Das war wirklich echt. Ich will kurz auf ein paar der Punkte eingehen in den Video, also driving and watching fahren und Videos anschauen gibt gar nicht. Wenn ihr euch das anschaut, dann seht ihr, dass das originale Gerät nicht dasselbe ist für den Video. Auch wenn es natürlich nicht dasselbe Herstellerform ist. Da in der Ecke steht Ulrim, das ist auch auf dem Tablet das Logo. Aber eigentlich ist es von derselben Serie. Aber es ist nicht dieselbe Hardware auf jeden Fall. Es gibt da verschiedene Versionen. Das ist wichtig zu wissen. Das nächste Ding, was sehr interessant ist, sind Rapid-Updates, also schnelle Updates. Das zweite Ding, das es gibt, ist eine Variantyservice, also eine Versicherung, was das Geld kaputt geht und eine der wichtigsten Sachen ist, es geht nicht um den Tablet PC selbst, aber es geht um die Infrastruktur. Die bieten einem einen DVBT-Funk-Fernsehempfang an. Wenn man noch so einen zusätzlichen Dongle dazu kauft, also ein bisschen wie Apple, das ist relativ toll. Und dann kann man halt DVBT auf seinem Gerät anschauen. Und sie sagen, du bist nicht in der Lage, irgendwas anderes außer unsere Sachen anzusehen. Das ist sehr interessant, weil bei Red Star OS wird dafür zurückgehen, gab es einen Antivirus-Scanner, der natürlich kein Antivirus-Scanner war, aber irgendwas anderes. Damit trickt sie die Leute aus, damit die Leute denken, das ist ein Antivirus-Scanner, aber eigentlich überwachter sie selbst. Und hier sagen sie, du siehst das Zeug von außerhalb nicht als Feature, nicht mehr als Antiviren-Software. Und sie sagen, wir verschlüsseln unser komplettes Signal des Jahrneuchs, sodass von außen nichts an euch rankommt. Okay, wir gehen jetzt in die Hardware hinein. Wir schauen kurz da rein. Wir haben ein Allwinner A33, CPU mit 8GB RAM, hat einen MicroSD-Kartenanschluss und halt eben ein Stromadapter. Es hat ein Touchscreen, der aber nicht so responsiv ist. Wenn ich also nachher die Live-Demo mache, dann werde ich wahrscheinlich an die falsche Stelle drücken. Es ist ein bisschen zufällig, was passiert. Deswegen habt Nachsicht mit mir, dass ich da nicht mehr auf die falsche Stelle drücke. Wenn man das Tablet selber ansieht, gibt es gar keine Kommunikationsports. Normalerweise, wenn man die CPU hat, hat man auch noch ein Bluetooth-Chip, so etwas. Das ist in diesem Device nicht vorhin, das wurde herausgelötet oder es wurde niemals hinein gebaut. Das Board enthält überhaupt keine Kommunikations-Hardware. Man muss immer einen Adapter kaufen oder mieten, damit man sich verbinden kann. Wie man im Video gesehen hat, gibt es die üblichen USB-Periferien, z.B. Modem, Wi-Fi oder Ethernet-DVBT. HDMI ist ein bisschen problematischer. Das Gerät, das wir da haben, hat kein HDMI. Deswegen können wir es auch nicht auf den Bildschirm verbinden. Aber in der Werbung konnte man sehen, dass es HDMI-Anschluss möglich ist. Somit konnte man es an jedes HDMI-Gerät anschließen. Aber leider nicht mit unserem Gerät. Deswegen müssen wir die Demo mit so einem Projektor machen. Wir hoffen, dass es klappt. Kommen wir zur Software. Wir haben Android 442 mit einem ziemlich aktuellen Kernel 442 gebaut am 10. September 2015. Es ist also ziemlich neu. Ich denke, wir haben es vor vier Monaten bekommen. Zu dem damaligen Zeitpunkt, als wir es registriert haben, war es ziemlich neu. Vorinstalliert sind die üblichen Android-Installationen, vorinstalliertem Software, ohne das Google-Zeug. Wir haben kein Google Maps, etc. Es ist alles herausgeworfen worden. Wir haben einfach nur die Basisfunktionalitäten zusätzlich. Ein paar Apps von Nordkorea vorinstalliert. Kann ich bitte das Tablet auf dem großen Screen haben? Soll ich vielleicht mal das Video sein für Berührungen? Nein, okay, das ist das Tablet. Das ist der Standardhütergrund, den ihr seht. Wenn ich das Tablet bewege, könnt ihr vielleicht sehen, dass da ein paar Kabel raus schauen auf der einen Seite. Das ist, weil wir versucht haben, die debugging ports zu finden, haben wir nicht gefunden. Wir haben einfach angefangen, die LCD zu debugging und so was. Aber das funktioniert nicht richtig. Wenn ihr dazu fragen habt, diese Kabel sind nur, die machen eigentlich nichts momentan. Okay, also lasst mich euch das Tablet bitte kurz vorstellen. Ein paar dieser Applikationen haben eine serielle ID, die meistens auf dem Hintergrund wird sehen. Und wir wissen nicht, warum diese Serie eine ID da ist. Es könnte nur eine Versionsnummer sein für die Applikation oder eine andere Möglichkeit zu tracken, wer welches Gerät hat und wer welcher Apikain stelle. Der Typ, der uns gelegt hat, könnte also ein Problem bekommen. Ich habe also das Zeug damals rausgenommen, habe geschaut, ob eine Serie-Nummer drin ist, ob sie da zurückgepackt, nur um sicher zu sein. Was wir nur damit keine Serie-Nummer zu sehen sind, haben wir sich herausgenommen. Also hier sieht man eine Übersicht über die ganzen verschiedenen Apps. Diese Apps sind nach dem Factory-Reset-Mode dabei, als wenn man sie sozusagen frisch installiert. Es kommt also mit dem Tablet selbst. Du hast hier zum Beispiel so Sachen wie die Kamera oder ein Browser, ein File-Browser, Einstellungen. Hier in der Erschwindung kann man sehen, dass es zum Beispiel Internet gibt oder Modem. Hier unten sind Applikations. Es gibt sogar Flash. Wir wissen nicht, ob es wirklich Flash ist, aber es macht Sinn, weil viele Applikationen und viele Seiten von der Nordrhein-Schnipolik zeigen ihre Sachen in Flash an. Also macht das total Sinn. Wenn man hier roter scrollt, kann man verschiedene Applikationen sehen, die ganz normal sind. Und diese rote Flagge hier, die sehr interessant ist. Okay. Das nächste, was ich euch zeigen will, ist die Security-Zeug. Also hier ist das Certificate of Solidarity-Zeug. Also die Zertifikate, die ausgestellt worden sind. Das sind alle, die es gibt, mehr gibt es nicht. Es sind nicht so viele, die sind alle von DPAK ausgestellt. Ihr solltet, dass im Hintergrund behalten, dass ihr ein Gerät behaltet bekommt, werdet ihr wahrscheinlich mehr in dem Metal Attack werden von Nordkorea. Okay. Okay, das nächste Interessante ist der Browser. Der Filebrowser. Also lass uns das mal anschauen. Es ist ein ganz normaler Browser. Man kann die Dateien, die auf der Festplatte sind, anschauen. Man kann sich die Favoriten ansehen und die Bookmarks, also die Lesezeichen. Die meisten dieser Lesezeichen sind interne Webseiten. Das heißt, die URL ist nur eine IP-Adresse. Und das sind alles interne Adressen, die wirklich im Nord, im Adress-Space von Nordkorea sind. Manches macht sogar Verbindungen in ein anderes Segment. Aber wir wissen nicht so richtig, was da passiert. Vielleicht die schnellen Updates. Aber wir können das nicht so genau sagen. Es gibt auch eine Kamera. Ich werde keinen Bild von euch machen, um es Kim Jong Un zu zeigen. Aber stattdessen werde ich euch ein Spiel zeigen. Das ist Robo Defense. Das heißt Robo Defense. Man kann das im Play Store von Android herunterladen. Wenn ich dieses Spiel starte, könnt ihr das vielleicht erkennen. Das ist die Originalversion dieses Spiels. Sie haben die original Version. Sie haben die original Version. Sie haben die original Version. Sie haben die original Version. Sie haben nur ein paar Kleinigkeiten verändert. Vor allem für die Spracheinstellungen. Beim De-Kompilieren sieht man, dass es sehr ähnlich zu dem im Play Store ist. Vielleicht ist da eine Copyright-Violation. Vielleicht geht das gegen Copyright. Aber das ist nicht ganz so genau sicher. Es gibt noch eine andere ganz intere Version. Die Keyboard zeigt, wie man mit einer Tastatur schreibt. Das ist eigentlich ganz sinnvoll. Man kann eine USB-Tastatur anschließen. Dann können Kinder lernen, mit dieser USB-Tastatur zu schreiben. Konzernung zu schreiben, es gibt auch eine Vollblende. Es gibt auch eine Vollblende. Es gibt auch eine Vollblende. Es gibt auch eine Vollblende. Es gibt auch eine Vollblende. Man kann Batman stressen und Texten. Wenn es��en, gibt's eine Vollblende. Und funktioniert sehr gut, aber wir hätten das gerne verwendet, um diese Präsentationen zu machen mit diesem Tablet, aber leider funktioniert das HDMI nicht. Hier haben wir eine Applikation, die aus RedStar rauskommt und das ist im Prinzip die Enzyklopädie aus Nordkorea. Da zeigt alle Texte der Führer dort, also alles, was die gemacht haben, möchte das sehen. Eine andere interessante Sache ist, dass es eine Menge Leer-Sachen gibt auf dem Tablet. Zum Beispiel eine Anwendung, die ein Technologie-Lexikon ist, wo man Informationen finden kann über verschiedene Technologien oder für andere wissenschaftliche Bereiche. Eine andere ist, dass auch sehr interessant ist. Ich muss das kurz irgendwie hinfixen, im Moment. Okay, ich probiere es nochmal, ich will die Applikation nochmal neu starten. Wenn ihr den Splash-Screen seht, bitte schreibt zu mir, auf welches Game euch das erinnert. Ja, das sieht aus wie SimCity. Ich weiß nicht, ob es das ist, aber es sieht so aus. Und was diese Anwendung macht, ist ein Architekturprogramm, mit dem man im Prinzip Präuser planen kann. Also ganze Städte auch. Man kann damit wirklich die Architektur machen. Das kommt auch mit einem Autocut-Programm, damit man die Sachen, die man damit benutzt, auch auf einem Windows PC zum Beispiel benutzen kann. Natürlich alles mit Copyright-Violations. Was haben wir noch? Eine Kochapplikation, ein paar weitere Spiele. Noch ein, zwei interessante Sachen, die uns aufgefallen sind, während wir es benutzt haben. Wenn man diese Applikation startet, TraceViewer, die ist sehr interessant. Wenn man sie erstartet, die sammelt Screenshots. Also was es macht, es gibt im Prinzip ein Prozess im Hintergrund. Und sobald man eine Anwendung öffnet, macht er ein Screenshot von der Applikation und den Speicher in einem sicheren Verfahren. Und die einzigste Möglichkeit, was man damit machen kann, ist, um deine Historie anzusehen. Also die Bilder, die die Applikation macht. Also von unserer Perspektive ist das im Prinzip ein eindeutiger Hinweis, dass sie dir sagen, wir wissen, was du tust. Und man kann nichts davon löschen. Man kann das nicht löschen und sie wissen genau, was die Leute machen. Das nächste, was man noch sehen kann, ist, wenn du versucht, ein Pfeil zu öffnen, also eine Datei, dann bist du wahrscheinlich nicht in der Lage, irgendwas von außen zu öffnen. Und das war das, was wir dachten, wo wir im Detail drauf schauen müssen. Weil wir finden, dass es ein ziemlich starker Mechanismus ist. Okay, ich habe das Pfeil auf diesem Tablet geöffnet, deswegen funktioniert das. Wenn ich dieses hier öffne, dann sagt es, das ist ein nicht signiertes Pfeil. Also man kann das nicht öffnen, das ist nicht signiert und nicht signierte Pfeils können nicht geöffnet werden. Okay, kann ich zurück zum Peter, bitte? Okay, wir suchen das richtige Passwort. Vielleicht sollten wir Kim Jong-un fragen. Okay, jetzt haben wir die application demos gemacht. Es gibt zwei Apps, die ich nicht auf dem Tablet zeigen kann. Davon kann ich euch jetzt nur Screenshots zeigen. Das erste, das sehr interessant ist, ist Nack. Und wir vermuten, dass das benutzt wird, um eine Verbindung zum Internet in Nordkorea zu bekommen. Man kann durch drei Versionen da reinkommen, entweder über eine Local Area Connection oder über das Internet oder über PPOI. Man braucht Login Credentials und man kann verschiedene Access Points aussuchen, je nachdem, wo man ist in Nordkorea, also in welcher Stadt. Das andere, das sehr interessant ist, ist eine App, die im Hintergrund läuft. Red Flag. Das ist die, die im Hintergrund die Screenshots macht. Das ist die, die die Browser-Historie macht. Und das ist auch die, die Android ID und so weiter macht. Wir vermuten, dass der gleiche Mechanismus auch auf den Smartphones läuft, weil es eben auch die Android ID macht. Wir vermuten, dass der gleiche Mechanismus auch auf den Smartphones läuft, weil es eben auch die Android ID macht und die SIM-Card ID. Es macht auch eine Integrity Check. Also, wenn das System fehlschlägt, dann wird es eben neu gestartet. Und es gibt auch eine Wide-List-Application. Das heißt, manche Apps kann man einfach nicht installieren. Man sieht, Angry Birds kann installiert werden. Okay, das letzte, was du gesehen hast, ist offensichtlich keine Blackbox-Analyse mehr, sondern stattdessen haben wir irgendwie Zugriff dazu erhalten. Und Manuel erzählt euch jetzt, wie er das macht. Okay, könnt ihr mich hören? Ja. Okay. Also, als Florian gerade eben einen Überblick gezeigt hat, was man als Benutzer machen kann mit dem Tablet, zeige ich euch jetzt ein bisschen technischer, was man damit machen kann. Aber ich versuche natürlich, es so verständlich wie möglich zu halten, ohne zu viel Detail zu verlieren. Als Wissenschaftler wollten wir natürlich wissen, was unter der Haube passiert im Tablet, wieso es was macht und wie die Vorkehrungen umgesetzt werden, die zum euch dazu verhindern, beliebige Dateien zu öffnen. Um die tiefe Analyse durchführen zu können, brauchen wir Daten von dem Tablet. Und ich zeige euch jetzt, wie wir auf diese Daten gekommen sind. Und in diesem Prozess bekommt ihr wahrscheinlich einen guten Einblick was Nordkorea macht, um zu verhindern, dass irgendjemand mit der Integrität des Systems das verletzt die Integrität. Was sie gemacht haben, ist entweder ein Memory-Dumpf zu machen oder wir müssen Code ausführen. Okay, Sie haben es tatsächlich ganz gut geschafft, dieses Tablet zu schli, geschlossen zu machen. Als erstes haben wir die offensichtlichen Dinge ausprobiert. Ist es ADB angeschaltet? Nein. Können wir es anschalten? Nein. Gibt es da Developer-Options? Also, man packt fünfmal die Bild-Number des Androids rein. Kann man auch nicht machen. Wir können auch keine APKs installieren, wenn wir zum Beispiel versucht haben, einen Terminal-Emulator zu installieren. Dann hat das nicht funktioniert, weil man ein signiertes APK braucht. Dann haben wir es zugemacht und haben einfach versucht, alle möglichen Kombinationen von Knöpfen zu drücken. Ob es da vielleicht einen Recovery-Modus gibt, aber den gab es nicht. Als nächstes waren wir dann ein bisschen kreativer. Wir haben versucht, Dialoge zu finden, die Dateis öffnen. Weil wir uns dachten, mit dem normalen File-Manager kann man nur bestimmte Dateien öffnen. Aber vielleicht, wenn wir diese Dialoge finden, können wir Zugang zu dem System-Speicher finden bekommen. Und das ist tatsächlich möglich. Aber die Dateien, die man dadurch Zugang erhält, sind leider sehr limitiert. Und man findet innerhalb dieser Dat.tski keine wichtigen Linux-Systeminformationen. Und selbst wenn man da dann Zugang hat, muss man noch die Android-Sandbox brechen. Also man muss noch ausbrechen aus dieser Sandbox. Wir haben auch versucht, über die Archive zu attackieren, also über Simlings oder Directorate Reversals. Das hat aber auch nicht funktioniert. Wir haben dann eine Datei gefunden, die aussah wie ein Shell-Kommand und nicht signiert war. Und wir haben eine LPQ gefunden, die Tetris heißt. Und mit Ja war funktioniert. Die von einem chinesen gecoded wurde. Und der Source Code war auf GitHub verfügbar. Der Source Code auf dem Tablet war identisch mit dem auf GitHub. Und wir dachten, da es da keine Signierung gab, dass wir vielleicht über das Java da reinkonnten. Aber leider war das komplexer, als wir dachten. Da das Tablet seine eigene Office suit hat, haben wir auch versucht, XLS-Macro-Injection. Aber leider hat das auch nicht funktioniert. Was wir gesehen haben, ist, dass jemand daran gedacht hat. Jemand wollte nicht, dass wir damit was machen. Und in Niklas Teil werden wir nun zeigen, dass es doch möglich ist. Wir wissen alle, dass es Android-Sicherheitslücken gibt. Wenn wir die Android-Sicherheits-Updates verfolgen, dann werden jeden Monat neue Updates veröffentlicht. Wieso können nicht eines dieser Sicherheitslücken ausnutzen? Zum Beispiel einer der berühmten Stage-Fright. Das ist zwar theoretisch möglich, aber praktisch sehr hart. Denn das wäre Black Box Exploiting. In solchen Situationen hat man ein Gerät, in dem man ein Debugger anschließen kann. Und dann versuchen wir, das damit zu brechen. Wir können das zwar machen, aber wir haben nur ein Tablet. Es ist nicht geroutet, was wir in solchen Situationen aber machen können, können wir einen Angriff auf Hardware-Ebene machen. Wir können die Platine beobachten, von dem, was wir wissen, was auf der Platine ist, von der Komplexität her. Es ist wahrscheinlich, dass sie den Boot-Prozess nicht abgesichert haben. Es gibt also die Möglichkeit, dass wir den Case aufmachen können, den Speicher herauslöten können, und dann können wir den Speicher auslesen. Die Möglichkeit existiert. Das ist zwar eine Möglichkeit, das könnte erfolgreich sein, aber stell dir vor, du bist ich, und du bist eher Software als Hardware. Kannst mir zwar ein Lötekolben geben, aber die Wahrscheinlichkeit ist hoch, dass ich es vermassel und damit nur ein Gerät habe, und wenn ich es kaputt mache, das ist sehr, sehr gefährlich. Deswegen war das keine Option für uns, auch wenn du unglaublich gute Lötekolben-Skills hast, ist die Chance so hoch, dass der Chip zu heiß wird, und dann hast du es eben vergeigt. Gehen wir zurück zum Internet. Wir dachten, wir könnten einen anderen Weg finden, um in den Speicher reinzukommen. Und nachdem wir die Architektur resistiert haben, wir haben das Gehäuse aufgemacht und konnten ansehen, welche Chips verbaut sind. Wir haben zum Beispiel den A33-Trip gefunden, was wir auch gefunden haben, ist eine halb-kinesische, halb-englische App. Wir haben also Buttons wild gepresst. Wir wussten nicht, was wir da machen. Aber es war uns möglich, dass wir ein bootable Image für das Tablet erstellen konnten, auf eine SD-Karte, dass wir das auf eine SD-Karte speichern konnten, einlegen konnten, und dann würde das Gerät von der SD-Karte buten. Und wir dachten, es wird nie funktionieren, aber wir haben es gemacht und es hat offensichtlich funktioniert. Okay. Wir haben gedacht, warum haben Sie das getan? Warum haben Sie diese ganzen Sicherheitsmechanismen eingebaut? Das macht doch gar keinen Sinn. Wir können das spekulieren. Aber es gibt da ein paar sehr gute Antworten. Zum Beispiel vielleicht, dann müssen wir nur vergessen. Aber wir glauben nicht, dass es ist. Das ist ein Teil dieses Systems, die Überwachung ist. Das hat einen Standort, wie es sich von der SD-Karte buten, wenn man gewisse Sachen, gewisse Kabel trennt. Und das könnte vielleicht zu komplex sein, diese Sachen zu verändern, wenn man es von einem chinesischen Supplyer kauft. Und wenn man drüber nachdenkt, es ist nicht wirklich ihrem Security-Konzept widersprechend. Denn was müssen Sie eigentlich, wogegen müssen Sie sich verteidigen? Gegen einen nordkoreanischen Händler oder sowas, der in Nordkorea wäre und versuchen würde, das zu versuchen, oder so. Stell dir vor, du sitzt in Nordkorea und versuch mal dieses Programm zu benutzen, während dein Internet die ganze Nacht überwacht wird. Oder das hat gar keinen Zugang zu Internet. Und ich glaube, das ist relativ schwer. Und ich glaube, deswegen haben Sie es getan. Aber wir haben Code-Ausführungen hinbekommen. Aber wir haben noch nicht fertig. Es war ein funktionierender Linux-Körnel, aber wir hatten hier eine Möglichkeit, an den Sprache ranzukommen. Uns hat aber nur ein Treiber gefehlt. Aber was könnten wir also tun? Erstens könnten wir einfach wieder einen Analysierer-Randpack entgucken, was es sagt und warum. Aber das wäre weder die Hardware entfassen und das sollte man nicht tun. Was wir also auch machen könnten, ist, dass wir die Hände an den Startplatz bekommen für eine Art von Speicher und einen eigenen Treiber anhand eines Startplatzes zu machen. Sieht nach einem sehr zeitaufwendigen Prozess an, sondern was anderes gemacht. Wir haben gedacht, das kann nicht sein, dass dieses Tablet von einem Manufacturer kaufen, ohne dass es hier benutzt wurde. Damals wusste nicht, dass es das Z100 ist. Wir haben also gedacht, das muss ein anderes Tablet geben, das fast dieselbe Architektur ergibt. Und vielleicht hat dieses ein funktionierender Treiber. Wir sind ins Internet, dann haben wir nachgeschaut und das haben wir gefunden. Das ist ein Tablet für damals 20, 30 Euro. Da kann nicht viel schiefgehen. Wir haben es gekauft. Zwei davon. Und glücklicherweise kamen die bereits geroutet. Und so konnten wir einfach ADB anstecken, alles runterladen und wir waren fertig. Wir haben den Kernel und den Treiber genommen für den Speicher und haben es auf eine SD-Karte gepackt, haben es gebotet und zuerst in das Fact-Tablet. Das hat nicht so einfach verzielt wie gedacht, weil die Art immer wieder Treiber mit dem Speicher kommuniziert ist seltsam. Wenn wir dann reverse-engineered haben, konnten wir herausfinden, wie wir mit dem Storage-Controller reden können. Die Frage war, würde das funktionieren auf dem Nord-Gerrangentablet? Wir haben es also reingesteckt, haben es probiert und es hat funktioniert. Das ist der Memory-Dump des internen Storage, also des internen Speichers. Und da könnt ihr die Partition sehen, die es benutzt. Und wie ihr seht, das ist ein ganz normales Android-Gewisse eigentlich. In der Boot-Partition, den Kernel-Bereich, hat der System-Partition, ein Daten-Partition, natürlich auch eine Recovery-Partition. Und jetzt konnten wir wirklich anfangen, unser Analyse zu machen. Und das ist, was Niklas euch jetzt erzählen wird. Okay, wenn einige von euch unseren Vortrag vom letzten Jahr angehört haben, wo wir einige sehr interessanten Features gefunden haben bezüglich des Betriebssystems. Sobald wir Zugriff auf das Tablet hatten, haben wir überprüft, ob wir ähnliche Mechanismen finden konnten, Wasserzeichenmechanismen, also auf dem Tablet. Und sobald wir die meisten Bibliotheken des Tablets zugreifen konnten, haben wir gesehen, dass auch auf dem Tablet die Wasserzeichen sind. Wahrscheinlich eines, das gleiche wie auf RedStarOS, es schaut aus wie ein refaktorisiertes, eine refaktorisierte Version des Wasserzeichensystems von RedStarOS. Wir haben nicht gesehen, wir haben keinen Code gesehen, der diese Bibliothek wirklich benutzt. Die Bilder und die Dateien sind nicht gewassermarkt auf unserem Device, aber der Code, der ist dafür da. Wir denken, dass es für Kompatibilitätsgründen so ist. Was? Ebenfalls. Okay, was wir gesehen haben, ist, dass es einen interessanteren und sogar noch geschlosseneren Weg gibt, diese Medien zu kontrollieren auf diesen Devices. Und jetzt zeige ich euch mal was wir, diese Wasserzeichen können im Prinzip identifizieren, welche RedStar-Implementation gerade verwendet wird. Es gibt dieses Decryption-Tool, aber eigentlich ist das wirklich relativ simpel. Aber wenn man das wirklich sieht, im richtigen Leben, dann sieht man erst das Originale. Wenn es dann einen Benutzer gibt, sieht man, dass ein paar Bytes dazugefügt werden. Bei einem zweiten Benutzer, der auch RedStarOS verwendet, werden sogar noch mehr Dateien dazugefügt. Und das Grüne ist sozusagen das Wasserzeichen des Systemes. Und das Orangene Wasserzeichen identifiziert den zweiten Benutzer. Interessant hier ist, aus Regierungsperspektive, nur um euch einen Eindruck zu geben, wenn man ein normales JPEG hat auf diesem RedStarOS-System, dass man dann vielleicht einen Freund abgibt. Das System wird dann ein neues Wasserzeichen dazupacken. Und der dritte Freund, das System wird dann auch ein Wasserzeichen dazupacken. Und wenn die Regierung dann Zugriff auf das System des Dritten benutzt, das bekommt, dann kann sie mit dieser einen Datei die ganze Kette verfolgen. Also jeden Dissident oder jeden... Jetzt bieden dieses Dokument mal in seinem Tablet hatte. Wenn man sich das auf einem großen Maß vorstellt für die ganze Stadt, funktioniert das ähnlich wie in Social Network. Es zeigt einem die Connections der Leute oder den Dissidenten und Verrätern. Wenn du dir z.B. auf deinem System ein File findest, kannst du damit natürlich auch gleich die Quelle des Files finden. Also auch alle, die das erstellen oder diese was von außerhalb Nordkoreas nach innen holen. Und so kann man natürlich gleich alles zumachen. Was Wule macht, ist deutlich einschränkender als Red Star-Wise. Es kann natürlich dieselben Sachen machen, aber zusätzlich kann es noch restrikt davorgehen, denn es kann nicht nur die Sachen verfolgen, also nicht nur die Wassermarken einbauen, sondern es drängt verhindern, dass Sachen verertet werden. Und es ist interessant, wie sie das machen. Das ist vor allem sehr effektiv. Also was machen sie eigentlich? Sie benutzen kriptografische Signaturen und die Regierung hat Kontrolle über diese Signaturen. Und wenn man diese Signaturen kontrolliert, dann ist man in der Lage, Dokumente zu signieren. Und wenn du die einzigste Signaturen machen kannst, dann hast du komplette Kontrolle über alle Medien. Verglichen wir Red Star, das sei nur die grundlegenden Funktionen im Kernelmodul hatte. In Wulim ist das alles explizit. Also jede Applikation, alles hat diese Signaturen Prüfungen. Das Betriebssystem ist im Prinzip nur eine Bibliothek, aber alle Apps sind für ihre eigenen Überprüfungen zuständig. Die sind mit einer nativen Bibliothek gemacht, mit Java. Und das ist das, das ist das, was man in der Bibliothek macht. Das ist die nativen Bibliothek gemacht mit Java. Und jede Anwendung kann diese Bibliothek benutzen. Das Package ist Government No Media genannt. Was sehr interessant ist, wenn du das auf Spülen in ein Dokument öffnest, was du dann siehst in diesem Office Shoot, ist im Prinzip ein Lizenz-Check. Wenn man zum Beispiel etwas speichert, dann werden diese Funktionen auch wieder ausgeführt und signiert und überprüft. Wulim gibt zwei Möglichkeiten, Dokumente zu signieren. Die sind eben Code als NatiSign, was Nations und Unterzeichnungen und Self-Sign, was für Selbstsignierung steht. Also was die Geräte selbst überprüfen. Wenn ein Dokument keine gute vertrauenswürdige Signierung hat, dann kann man sie mit den Tablets nicht ausführen. Das ist ein kurzes Beispiel, wie eine dieser nativen Bibliothek funktioniert. Du hast hier ein paar Funktionen, die dir erlauben, ein paar Informationen aus dem Gerät zu bekommen. Das ist eine Art, eine Art, eine Art, eine Art, eine Art, eine Art, und diese Bailey Self-Sign, die man sich unter den Affen beleza secretly betrifft, nicht fast verische 320. Man überprüft den Inhalt der Signaturen. Man kann verschiedene Signaturen erstellen. dass der Signaturcheck fehlgeschlagen ist. Hier ist eine Liste von vielen Apps, die diesen Signaturüberprüfen machen. Okay, jetzt rede ich ganz kurz über Nation-Sign oder Regierungs-Signing. Es ist grundsätzlich eine RSA Signatur mit einer 2048-Bit-Key. Der Public-Key ist eben natürlich auf dem Tablet. Der Private-Key ist von der Regierung. Zusätzlich zu der Signatur an sich wird auch sehr viel verborgen. Der Self-Signierungsbeginnismus sieht ein bisschen interessanter aus als das Nation-Signal. Denn das Self-Signal ist eine Mischung aus symmetrischer Verschlüsselung und asymmetrischer Verschlüsselung. Der grundsätzliche Algorithmus dahinter ist, sie benutzen 256-Bit-Key. Sie verschlüsseln also 32-Bit-Key auf einmal. Sie signieren gleichzeitig auch noch mit RSA. Es gibt außerdem ein Detail namens legalref.dat. Wir haben die RedFlag-Applikation vorhin gesehen. Die RedFlag-Applikation ist verantwortlich und für das Lesen der EMAI und der Daten auf dem Device. Diese werden in dem legalref.dat gespeichert, was also eben eine legalreference ist von dem Device. Es ist zu ziemlich das Gleiche aus RedStarOS auch auf dem Tablet übertragen. Es ist ähnlich zum Wasserzeichen-System. Hier haben wir eine legal Identität, die so wie das dann genannt wird. Das ist ebenfalls in der Signatur enthalten. Es ist nicht nur die Signatur der Datei selber, sondern ebenfalls es enthält immer deine Identität auch von deiner Person, also nicht der Person, sondern dem Device, und das dann das damit kann man. Also im Prinzip geht es nur darum, dass du selbst Dateien auf deinem Tablet erstellen kannst und diese dann auch öffnen kannst. Okay, technisch sieht es so aus, dass diese Signaturen alle gleich groß sind, also 256 bytes, 792 bytes. Also sogar, wenn man ein ganz, ganz kleines Text, eine ganz, ganz kleine Textdatei erhält, dann werden 792 bytes hinzugefügt. Wenn man das im Text-Editor öffnet, dann sieht man das sogar. Das Blaue hier ist die ASA-Signatur. Das Interessante ist IMSI und EMI, der Rest sind eigentlich nur 0 bytes. Sie haben es nicht mit Padding implementiert, sondern sie benutzen EasyBeam-Out. Und es ist ganz interessant, wie Sie das implementiert haben, aber ich glaube, es ist nur, weil Sie das Padding nicht wollten. Die Dateien, die dadurch beeinträchtigt werden, hier sieht er ein Beispiel davon, von einem Office-Suit, was koreanisch unausprechbar genannt wird. Hier sind Extensions aufgelistet, die man dann mit diesem Office-Suit öffnen kann. Wenn man also eine spezifische Application-Type öffnen möchte, dann ist man dafür verantwortlich, dass man das auch öffnen kann, zum Beispiel Media-Files, Audio-Dateien, Text-Dateien, HTML-Dateien. Das ist diesen alle betroffen. Was ebenfalls betroffen ist, sind Apk-Files. Also wenn man eine Application installieren möchte, dann hat man nicht nur die typische App, das typische Apk-Signing, sondern man muss zusätzlich nochmal Signing mit der eigenen Zertifizierungssystem. Da ist eben auch Apk-Files überprüft, wenn man sie installieren will. Also wenn man ein Apk installieren will, braucht man zwei valide Signaturen aus den Sourcen. Um euch mal ein Beispiel zu zeigen, was sie erreichen können mit all diesen Signaturen hier. Wenn man ein Wulim-Device hat, es gibt zwei valide Quellen. Das erste ist die Regierung, die praktisch alles kontrolliert, alle Medien, alle Dateien kontrolliert, die innerhalb Nordkoreas verteilt werden können. Sie haben die ultimative Gewalt über welche Mediendateien verbreitet werden innerhalb Nordkoreas, eben auch auf dem Wulim, der Tablet. Die zweite Möglichkeit ist, man kann selber Medien signieren, die auf dem Gerät selber hergestellt worden sind, dann mit Self-Sign. Das sind die einzigen Möglichkeiten, wie Wulim-Dateien signiert werden können. Also zum Beispiel, wenn jetzt ein Freund auch ein Wulim-Tablet hat und damit eine Datei erstellt, dann kann ich die auf meinem Tablet nicht öffnen, weil die Signatur nicht stimmt. Also sie schließen nicht nur Nordkoreaner voneinander ab, sondern sie schließen auch alles, dass von außerhalb von Nordkorea kommt. Also wenn man jetzt zum Beispiel Wikipedia-Artikel oder Wikipedia-Media lesen möchte und das versucht zu importieren, das funktioniert alles nicht. Du kannst das alles nicht öffnen mit diesem Tablet. Okay, also das riecht so ziemlich unsere Kenntnisse von RedStar up. Wir bedanken uns besonders von ISFINK aus Südkorea. Die sind eine Nichtregierungsorganisation, die Informationen nach Nordkorea bringen wollen. Das sind die Leute, die uns mit dem Tablet versorgt haben. Wir möchten nochmal Danke sagen nach ISFINK, dass sie dieses Tablet aus Nordkorea geschmuggelt haben. Was man in der Zukunft machen könnte, wir werden in der Zukunft versuchen, einige Informationen, die noch auf dem Tablet versteckt sind, zu befreien. Es gibt Wörterbücher, die man kaufen muss, um herauszufinden, was da passiert. Wir möchten die Informationen befreien und allen verfügbar machen. Wenn du also eine Technologie aus Nordkorea hast, ein Smartphone oder Software, bitte, bitte, kommt zu uns. Wir würden sehr gerne nächstes Jahr nochmal einen Vortrag halten und zu Nordkoreanischer Technologie. Wir haben zwar einige andere Sachen, wo wir noch reingucken. Wir hoffen, nächstes Jahr wieder hier zu sein. Das fließt unseren Vortrag ab. Wir hoffen, dass es viel Spaß gibt. Und jetzt gehen wir rüber in Fragen und Antworten teil. Vielen Dank, wir haben ungefähr zwei Minuten für Fragen. Okay, also die Selbstsignatur addiert nur 200 bytes zu der Datei. Was passiert also, wenn man es auf einem anderen System anschaut? Das hängt ganz stark von der Datei, die du benutzt an. Also beim JPEG wird es korruptiert. Aber bei manchen Datei-Typen funktioniert es einfach, weil das Ende der Datei festgestellt wird. Habt ihr versucht, die Sicherheitsschlüsse von den öffentlichen Fernsehkanälen zu finden? Ja, wir haben es analysiert, aber das Problem ist, dass das Tablet nicht DVBT wirklich empfangen kann. Wir haben wahrscheinlich eine ältere Version des Geräts bekommen. Unser Gerät, wir konnten keine Sicherheitsschlüsse für DVBT finden. Also war es unglücklicherweise, haben wir keine Schlüssel dafür. Des Weiteren stellen wir uns vor, dass es wahrscheinlich auf den angeschlossenen Anschlüssen funktioniert. Zusätzlich müsste man sich auch noch registrieren, um die Hardware zu bekommen. Das ist wahrscheinlich eventuell, installieren die noch einen APK auf deinem Tablet, die dir dann dazu ermöglicht, dass du dein Fernsehen gucken kannst in Nordkorea. Das haben wir eben auch nicht. Okay, noch eine Frage. Wie viele der 8 Gigabyte Speicher sind schon von Anfang an belegt? Also, ich würde sagen, dass es wahrscheinlich nicht so viele sind, also wahrscheinlich 6 Gigabyte sind. Wahrscheinlich nicht so viele. Ich glaube, ungefähr 6 Gigabyte sind frei. Allerdings schaue ich das jetzt direkt auf dem Tablet nach. Okay, 1 Gigabyte ist benutzt. Also, es gibt noch relativ viel Speicher. Okay, wir haben noch eine Frage aus dem Signalangel. Eine andere Frage aus dem Internet. Es gibt zwei Fragen. Die erste Frage ist, plant ihr weiter, plant ihr irgendwelche Software-Dumps zu veröffentlichen und müsst ihr das Gerät, die dann nach Nordkorea, zurückschmuggeln? Also, Antwort für die zweite Frage, wir hoffen nicht. Antwort auf die erste Frage, wir werden nicht veröffentlichen. Das Problem ist, dass der Dumpf Fingerabdrücke und Signaturen enthalten würde. Es ist sehr einfach, die Person zu identifizieren, die das Tablet an uns herausgeschmuggelt hat und das wollen wir verhindern. Es gab ein Beispiel, wo ein Koreaner ein einziges Post-it aus Nordkorea geschmuggelt hat und er ist für 15 Jahre ins Gefängnis gegangen. Wir haben schon gesagt, dass wir die Informationen auf dem Tablet, z.B. die Bibliotheken, die Wörterbücher, die Bücher veröffentlichen wollen. Wahrscheinlich werden wir das alles noch machen, wir werden das filtern und dann an die Öffentlichkeit veröffentlichen. Aber wir dachten jetzt erstmal, dass die Information darüber, wir nehmen, denken, dass die Information darüber fehlt. Okay, wir haben noch eine letzte Frage. Es war relativ viel Englisch in den Dateinamen, sogar in den Teilen, die nur für Nordkorea gedacht sind. Glaubt ihr, dass es da westliche Involvierungen in diesem Projekt gab? Die Antwort, das ist eine gute Frage. Wir wissen, dass Nordkorea manchmal Unterstützung bekommt. Sogar Entwickler aus Deutschland, eben austauschen vor ein paar Jahre, aber wir können nicht sagen, dass sie alles, dass Nordkorea alles alleine gemacht hat. Aber es ist schon möglich, sie wären in der Lage, das durchzusetzen alleine. Sie brauchen nicht unbedingt Unterstützung. Ich habe das alles auf Englisch geändert, damit ihr das seht. Für die Wasserzeichen ist das Problem, dass wenn man versucht, Koreanisch anzuzeigen und dann Koreanisch zu appendieren, dass es dann mehr als acht Beiz wären. Vielen Dank.