 Unser nächster Vortrag, er wird einen Vortrag halten über Harry Potter und den nicht so klugen Krieg Ja, einen großen Applaus für Joe's Wetzels. Ja, hallo zusammen. Willkommen zu meinem Vortrag, Harry Potter und den gar nicht so kluge Krieg. Ich bin Joe's Wetzel, ich bin ein Sicherheitsforscher bei Midnight Blue. Ich konzentriere mich auf eingebettete Systeme, besonders industrielle Kontrollsysteme, Autoindustrie. Und ich konzentriere mich auf kritische Infrastruktur an der Universität in Niederlanden. Der Vault 7 Veröffentlichung von Dokumenten. Viele von den Leuten sind hier wahrscheinlich da, kennen die wahrscheinlich schon. Es sind ziemlich viele Dokumente. Es sind gingen insgesamt über 9000 Dokumente vom CIA-Zentrum für Internetintelligenz. Also Internetforschung. Und die meisten beziehen sich auf Exploits oder Implementierungen für verschiedene Ziele. Die meisten von denen wurden tief untersucht von der Sicherheitscommunity unter Presse, alle bis auf eins. Und zwar, das ist dieses Protegosystem. Wie viele Leute hier im Saal kennen diese Protegodokumente? Ja, wahrscheinlich fast niemand. Und das ist auch, darum geht's hier. Während dieser Veröffentlichung hat Wikileaks veröffentlicht, dass Portego wahrscheinlich ein für GPS geführte Kampfsysteme, also Fernumauslösung. Und es gingen um diese besonders ausgestatteten Flugzeuge. Und es geht um 737 Handbücher. Und die wurden wahrscheinlich zwischen 2014 und 2015 behandelt. Und was daran sehr interessant ist, ist, dass die sich ziemlich unterscheiden von den restlichen veröffentlichten Protegosiebenen Dokumenten. Und es ist nicht klar, warum die in dieser Veröffentlichung dabei waren. Wenn ich mir die angeschaut habe, irgendwas hat sich komisch angefühlt. Wikileaks Veröffentlichung und Wikileaks schieben für diese Dokumente nicht zu gelten. Und das ist die Architektur von diesem Protegosystem von einem hohen Blick. Also es gibt hier so ein Untersystem, was von einem Master Prozessor und einem Kampfprozessor besteht. Und es gibt eine Programmbox, die verschiedene Mikrocontroller enthält. Und was man auf den ersten Blick sehen kann, ist, es gibt halt eine Interaktion mit einem GPS-System. Ja, also es gibt verschiedene Missiles, also Kriegssysteme gesprochen. Es sieht erst mal komplett aus. Aber was ist da ein Falsch? Es gibt dieses Begriff PWA. Wikileaks hat gesagt, dass es an... ...und wenn ein Flugzeug installiert wird, hat Wikileaks gesagt, das besichtet nur auf diesem PWA Begriff. Aber mein Problem damit ist, dass PWA und PWA nur Turbinen produziert, aber keine ganzen Flugzeuge. Und das macht keinen Sinn, für diese Protego Mikrocontroller auf dem Triebwerk zu basieren. Und ich denke eher, also eine viel wahrscheinlichere Wahrscheinlichung ist, dass es für Printed Wiling Assembly, also eine... ...also im Prinzip ein PCB-Board mit aufgelöteten Komponenten, ich vermute, dass es eher dafür steht. Dann ist das zweite Problem, ich denke, also worum es geht, es geht um Suitcases, also um Koffer und... ...ja, wer kennt sich damit aus mit PCO und Gipstock? Ja, ich denke, es sind auch nicht viele. Und das ist auch keine typisch typische Flugzeugtechnologie oder Flugzeugkampfsysteme. Und meine Hypothese ist, dass ich denke, dass Protego eher für smarte Waffenkontrollsysteme ist, also nicht für Flugzeuge. Also Systeme, die man auf der Schulter trägt und mit denen man Flugzeuge vom Himmel abschießen kann. Und so funktionieren die in der Regel, die haben in der Regel so eine Launch Tube, also ein Rohr. Und in diesem Rohr werden die Projektproktile gelagert und dann werden die auch abgeschossen. Es gibt auch eine Seiteninstallation und diese Röhren können auch wiederverwendet werden, aber die werden meistens erst in der Basis wieder weiterverwendet. Und sie werden in einem Case transportiert in einer Schachtel und das passt auch zu diesem Suitcase Begriff. Und so sehen die Projektile in der Regel aus. Es gibt einen Suchkopf, der wahrscheinlich per Infrarot funktioniert und der bekommt eine ER-Sikertour vom Ziel und dann hält er darauf zu. Dann gibt es halt ein Steuerbereich, der das Direktil steuert während des Fluges in Richtung des Ziels und dann hat natürlich ein Kampfkopf, der dann explodiert. Und dann gibt es diese Gripstock-Themenologie. Man nimmt das Projektil und der Gripstock ist etwas, was man wiederverwenden kann zwischen den verschiedenen Projektilen. Der ist abnehmbar und der enthält den Zünder, den man benutzt, um das Projektil zu zünden. Und es zählt auch die Ziel-Elektronik. Also das Projektil bekommt das Signal vom Signalkopf und dann macht der Gripstock die Berechnung und sendet die Daten zurück zum Projektil, bevor es abgeschossen wird. Und das ist auch der Punkt, wo man die BCU einbaut. Also die Thermologie, die wir auch vorher schon benutzt haben, was für Batterie gekühlte Einheit. Also es wird irgendwas mit Flüssigas oder so geführtes und das wird in das System reingeschießt geschossen, um das System zu kühlen und anzutreiben. Und der Launchpad, der Startprozess hättet ungefähr so aus. Also man nimmt dieses Gripstock und versucht, ja, man sucht das Flugzeug am Himmel. Man bekommt Feedback, um zu schauen, ob es ein freundlich gesinntes Flugzeug ist und man es nicht abschießen will. Wenn man entschertet, dass man das wirklich abschießen will, dann sendet man diese BCU ein und bekommt Audio-Feedback von diesem Gripstock. Also man bekommt Rückmeldung und wenn man das Ziel anvisiert hat, dann kann man eben den Auslöser ziehen. Und das passt viel besser zu den Protegodokumenten, als das, was man vorher vermutet hat. Und der Kern von dem, was Protego macht, kann man hier auf der linken Seite sehen. Man beschränkt die Betriebs, um sicherzustellen, dass das System betriebsbereit ist, zu einer Kondition aus den drei Situationen auf der linken. Also man muss innerhalb der Grenzen sein. Das GPS-Signal muss gültig sein und man darf nicht die Betriebszeit überschritten haben. Was das im Prinzip bedeutet, ist, es ist eine Geofencing-Lösung. Es ist im Prinzip irgendein Art von System, dass die Benutzung auf einem bestimmten Radius um einen bestimmten Ort beschränkt. Warum sollte die CIA sowas wollen? Und ich sollte hinzufügen, dass es natürlich alles Spekulation ist, was ich hier mache, die mit wenig Dokumenten basiert. Aber ich denke, es ist eine viel bessere Reportese, als das, was bisher bei Wikileaks steht. Wenn man die Nachricht ein bisschen verfolgt hat, besonders um diese schreckliche Situation in Syrien, nachdem die Situation, also viele von den Rebellen haben viele Luftwaffen eingesetzt, sowohl von den Syrien als auch von den Russischen verbunden. Und deshalb hat die CIA viel Interesse daran, um dieses Subregime, also dagegen zu arbeiten. Und dann ist eine Situation entstanden, wo diese Rebellen unterstützt werden sollten, um im Flugzeuge abzuschießen. Und das kommt natürlich mit ein paar Problemen. Also besonders, wenn man sich mit der Geschichte auskennt, wenn man solche Waffen an nicht vertrauenswürdige Dritte abgibt. Da ist dieser Mann auf dem rechten Bild, der ist ziemlich berühmt geworden. Und am Ende des keiten Krieges haben die Amerikaner solche Projektele an dieses Regime gesendet. Und die haben am Ende nicht funktioniert. Aber sie hatten dann diese Technologie und haben die dann angewendet auf Drittparteien, die nicht gerade Verbündete waren. Und dann sind Leute auf die Idee gekommen, dass man vielleicht so Besutzungsbeschränkungen einbauen sollte. Zum Beispiel mit GPS, um halt die Benutzung dieser Waffen auf einem bestimmten Ort und Zeit zu beschränken, um halt eben Missbrauch zu fortzubeugen. Und der kritischste Kandidat für sowas, was damit etwas entwickelt würde, war dieses Timber-Seekammer-Programm. Da war ein CRL-Programm mit syrischen Rebellen, mit Waffen und Entausbildungen zu versorgen von 2012 bis 2017. In aller offizieller Kommunikation nach dieser Veröffentlichung wurden halt solche Waffen gekauft. Aber das wurde auch gesagt, dass manche von diesen Waffen in Rebellenhände in Syrien gewandert sind. Ich bin nicht sicher, ob Protego ein Teil davon war oder ob das dafür gemeint war oder ob es überhaupt umgesetzt wurde oder ob es nur entwickelt wurde. Aber ich denke, das wäre ein guter Kandidat für diese Technologie, die man in diesen Dokumenten finden kann. Was ist die Verbindung zu Harry Potter? Ja, also ich denke, es ist vor allen Dingen im Namen, der Name ist ja ein Begriff für die Funktion des Systems. In diesen Dokumenten kommen zwei Namen direkt aus Harry Potter. Der Begriff Devil Snare, das ist eine Pflanze aus Harry Potter. Und Protego ist ein Zauberspruch, der das Schloss beschützt mit einem Schutzzauber. Und ich finde, es ist ein ziemlich netter Begriff für ein Geofencing-System. Und jetzt eine technische Andalyse. Das ist das Blockdiagramm aus den Dokumenten. Wenn jemand mit der Freigabe vom Militär hier im Raum ist, der es eigentlich nicht sehen sollte, das tut mir leid. Links seht ihr den Hauptprozessor, den Tube Switch in der Mitte und den Missile Switch in der rechten Seite. Ich habe ein bisschen was zusätzliches drauf gemacht. AT ist Anti-Temper, dass es nicht verändert werden kann. Und Sigma Punkt, das ist unten das Verfolgungssignal. Hier ist, wie dieser Geof-Begrenzung funktioniert. Wenn die Rakete das gefunden hat, schickt sie das Sigma Punkt-Signal über ein Kabel. Und dieser Mechanismus kümmert sich darum, dass das normalerweise offen ist. Und dieser Schalter wird nur zugemacht, wenn diese Vorgaben gegeben sind. Ansonsten nicht. Wie funktioniert das? Hier ist die Sequenz. Wenn alles, wenn das PCU eingefügt worden ist, dann wird ein verschlussendes Signal geschickt. Das sagt, schaltet den Audio Switch on. Und die Sicherheit verlästigt darauf, dass diese Kanäle auf dem seriellen Bus verschlüsselt sind. Und dazu müssen Schlüssel da sein. Und hier ist die, wann werden die Schlüssel gelöscht? Also ich gehe in den Bereich. Ich füge die Geo-Koordinaten ein. Wenn ich aus dem Bereich rausgehe, dann löscht ich die Schlüssel. Und die Schlüssel werden gelöscht, wenn das Ding halt entfernt wird. Oder wenn ich die Rakete aus der Eure rausholte. Hier sind die Zustände. Und die sind auf der Schachtel drauf. Und die zeigen an, ob das Ding funktioniert. Weil man vorher wissen muss, ob jetzt sein Dienst tun wird oder nicht. Wenn man da rausläuft und sich einem Flugzeug entgegen stellt, dann sollte man schon sicher sein, dass es gehen wird. Also hier, diese 128-Bit sind verschlüsselt. Unverschlüsselt geht für eine Nachheit. Das ist, wenn die nonz auf 0 gesetzt ist. Das ist, was zwischen der Programmierschnittstelle und der Protagonings hin und her geht. Da kann man die Kommandos schicken. Und das sind die Nachrichten, die zwischen den Mikrocontrollern hin und her geschickt werden. Wo man halt die verschiedenen Zustände beschreiben kann. Jetzt schauen wir uns mal die Sicherheit an. Das ist hypothetisch. Dies hier, er hat mir keine Raketen gegeben. Deswegen beschreibe ich das nur. Ich könnte mir vorstellen, dass jemand das wie folgt machen könnte. Der Lebenszyklus von dem Ding sieht so aus. Erst wird es mit Schlüsseln programmiert. Das wird in die Firma geladen. Dann natürlich in Storage Mode. Dann schicke ich es dahin, wo es benutzt werden soll. Dann die Programmierkiste, die vom CIO-Office benutzt wird. Der tut die Geo-Koordinaten rein. Dann schalte ich den taktischen Mod an, gebe das Ding rüber. Wenn es geklaut wird, werden die Schlüssel gelöscht. Wenn es aus einem Geofence rausgeht oder wenn die Zeit zu Ende ist, werden auch die Schlüssel gelöscht. Hier ist die Architektur. Die Schlüssel werden generiert. Die werden in die Firma geschrieben. Diese Box hat keine Schlüssel drin. Vielleicht holst du die aus einem Backend oder so. Oder vielleicht aus einem Schlüsselgerät. Wenn die Schlüssel da reingeladen sind, dann ist das ein 128-Bit-Key, der da reingeladen wird. Der auf dem Mikrocontroller in der MN-Bit gespeichert wird. Der Raketen-Smart-Switch-Key, der wird nicht gelöscht. Dann gibt es ein Maintenance-Key, der ist für alle Protego-Instanzen gleich zu sein. Der schützt alle Raketen. Warum das? Wenn ich einen Zustand habe, der die Schlüssel löscht, dann muss ich die Dinge neu einstellen können. Wenn ich keine Schlüssel habe, dann kann ich mit dem Ding nicht reden. Wahrscheinlich gibt es einen Schlüssel, der als Fallback verwenden kann, damit ich das Ding immer noch einstellen kann. Ein globaler Maintenance-Key, das ist wahrscheinlich keine gute Idee aus meiner Sicht. Wo ist die Angriffsoberfläche? Wir können das GPS angreifen. Wir können physikalisch das Ding angreifen. Wir können versuchen, die Schlüssel rauszuholen. Wir können die System-Logik ändern. Wenn wir physikalisch was ändern wollen, kann man mit den Beacons ändern. Man könnte sagen, ob das immer sagt, dass es im Geofence ist. Oder man könnte mit dem Schalter was machen. In den Systemen sind wahrscheinlich Maßnahmen, um Veränderungen zu verhindern. Entweder Metall, oder Epoxy oder so was. Vielleicht sind da Lichtsensoren, wenn man das Ding aufmacht. Oder wenn Druck aufgebracht wird, dann kann es sein, dass die Schlüssel löscht werden. Und es kann sein, dass da aktive Gitter sind. Und wenn ich dieses Gitter berühre, oder Überbrücke oder so was, dann fühlt es auch zu der Schlüssellöschung. Es gibt viele Techniken, um da in solche Sachen einzubrechen. Vielleicht kann man auch die Rückseite der ICs reingehen. Aber das Wichtigste aus meiner Sicht ist, dass die Schlüssel im Flasch sind. Nicht in der Batterie. Wenn der Angreifer die Verbindung zu dem Flasch unterbrechen kann, die das Schreiben ermöglicht, dann kann er vielleicht eine Löschung verhindern. Natürlich bedarf das Kapital und Wissen. Und außerdem ist da eine Bombe drin. Wichtiger aus meiner Sicht ist, dass das Signal von der Zielsuche unverschlüsselt ist. Das heißt also, man könnte vielleicht das Ding trotzdem noch benutzen aus der Handhalterung. Ich weiß nicht, wie schwer das ist, diesen Schalter zu verändern. Aber da scheint keine Verschlüsselung zu sein. So, hier ist logische Veränderung. Ich kann die verschiedenen Sachen erinnern, um dem Ding eine korrekte Situation vorzutäuschen. In beiden Fällen müssen wir das Protokoll verstehen. Wir verstehen es aus den Dokumentationen. Und jetzt müssen wir die Firmenwege auseinandernehmen. Die müssen wir rausholen. Entweder holen wir sie aus Prothek, oder vielleicht holen wir sie aus der Programmi-Box. Weil die Box, die müssen von dem CIA-Office stehen. Wir können die Schlüssel stehlen, entweder von der Programmi-Box oder aus der Mikro-Kontrolle. Da müssen wir wahrscheinlich mindestens eines von den Geräten oder eines von diesen Bomben aufgeben, um das auseinanderzunehmen zu können. Wir sind vier Ansätze, um die Firma zu ändern. Debugging Interfaces, Nebenkanäle. Wir können das Ding aufmachen. Oder wir können es auf der Fehler suchen. Aber das kann das Löschen bewirken, aber der Maintenance-Schlüssel wird nie gelöscht. Das hier sind die Debugging Interfaces. Von der Mikro-Kontrolle. Das hier ist der... Ja, ich kann hier den internen Speicher zu schreiben. Der Mikrochip hat seine eigenen Schutz. Das ist über Durchbrände, Sicherungen gesichert. Und da kann man drei Segmenten drinnen ablegen. Da kann ich einen Bootloader haben. Ich kann Sicherheitssegmenten haben, wo ich kleine Tabellen reinschreiben kann. Und dann habe ich ein allgemeines Segment, wo der Rest geht. Und die Privilegien gehen von hoch nach nach. Das ist das Speicher-Layout von diesem Protego Mikro-Kontroller. Ich habe das Flash oben. Da ist die Versionsnummer. Und eine 16-Bit Check-Summe. Dann habe ich den Schlüssel. Der ist auch überprüft mit einer Check-Summe. Es wird nicht erwähnt, dass die Firma überprüft wird. Es wird nichts erwähnt, außer dem Code gehört. Hier ist eine Warnung von dem Hersteller. Es ist möglich mit illegalen Methoden, das Zeug zu überwinden. Und wenn man das Ding außerhalb der Spezifikation verwendet, das heißt also jemand, der bereit ist zu stehlen, der könnte es schaffen, unseren Chip zu überwinden. Das ist das Zeug. Und dieser Protego Chip, der da eingebaut ist, der hat Code Card Basic. Der hat also nur die einfache Variante. Die Neueren können andere Sachen. Habe ich keine Zeit gehabt für die Neueren. Aber die Älteren haben ein Problem, das ich nennt Herz der Dunkelheit. Ich kann Speicherlöschen von einzelnen Blöcken. Und das würde die Sicherheit für diesen Block ändern. Das heißt, ich kann den ersten Block überschreiben und das nacheinander schreiben und damit die anderen auslesen. So, ein zweiter Weg wäre, dass ich Nebenkanäle verwende. Ich gehe einfach mal davon aus, dass Leute hier Korrelationen und differenzielle Methoden verstehen. Es ist keine Hardwareverschlüsselung dabei und es sind keine Hardware neben Kanal schützt hier dabei. Man kann das auch abblenden oder maskieren. Es gibt verschiedene Methoden. Es gibt Stromprobleme, weil man nur vom BCU oder Handgriff Batterieversorgung bekommt. In diesem Fall würde man diesen Wartungslöse extrahieren und auf einem anderen Waffe deployen. Diese Microcontroller-Familie hat einen Angriff, wo man sie abnimmt unten auf dem Board. Dann kann man mit einem Schalter die Sicherheitsfuels zurücksetzen. Die sind nämlich abseits des restlichen internen Speichers. Das scheint auch zu diesem Microcontroller zu treffen. Wenn ich sie als Google habe, hat da eine chinesische Firma gefunden, und ich dachte, sie kann diese Sicherheitsbeschränkung umgehen. Das wäre auch anwendbar auf diese Waffen hier. Dann gibt es den Weg mit Softwareverwundbarkeiten, zum Beispiel indem man den Fehler in der Statemisch im Status-Logik oder auch den Speicher über missbraucht, dann könnte man nämlich auch die Schlüsse extrahieren. Da gibt es wenig, wie anwendbar das ist, sehr Anfragen für Softwareänderungen in den Dokumenten, und die sagen so etwas wie, wenn BCU Stromversorgung da ist und die Rakete aktiv ist, dann findet die Löschung nicht statt. Ich denke nicht, dass es ein sehr anwendbarer Angriffspunkt ist, weil die Angriffsfläche ist sehr klein auf einer Softwareebene, und man müsste halt eine gute Untersuchung dieser Systeme machen, und das wäre ziemlich aufwendig, also man müsste die Firma extrahieren, also ich denke nicht, dass es ein sehr anwendbarer Weg ist. Was für anwendbarer wäre, zum Beispiel das GPS-System anzugreifen, weil die Kernsicherheit basiert auf den GPS-Information, nämlich Ort und Zeit, und für die, die sich nicht mit GPS auskennen, kleine Einführungen, GPS ist Teil eines Globales-Navigations-Satellitensystems, da gibt es verschiedene Implementationen, zum Beispiel GLONASS oder Galileo, oder das chinesische Baidu, und Protego versucht, aber es gibt fünf Bender, L1 und L2 sind für die normalen, also zivile Benutzung, und da ist auch ein Code für Militärsysteme drin, ich denke nicht, dass Protego den verwendet, weil das würde bedeuten, dass die kriptografischen Schlüsse von diesen Militärsatellitensystemen hätten, und das würde man nicht wollen in so einem System, weil diese Systeme ja auch an nicht vertrauenswürdige Drittparteien ausgegeben würden, und dann würde es auch, ja, Plausal-Bildeniability verhindern. Also es werden wahrscheinlich von normalen GPS-Signalen sein. Also lass uns überlegen, was wir machen können, das erste wäre zum Beispiel, dass man das GPS stört, dann würde, wenn kein GPS vorhanden ist, der Schlüsse nicht gelöscht werden, das wäre natürlich interessant, weil wir wollen ja verhindern, dass sie verwendet werden. Man kann natürlich versuchen, die einfach dieser L1 und L2-Bänder zu stören, aber das könnte natürlich erkannt werden, oder man könnte das natürlich auch dann wieder verhindern, zum Beispiel indem man mehrere GPS-Systeme verwendet oder sowas, oder Rauschfilter verwendet, und das könnte natürlich dann auch wieder die Schlüssellöschung auslösen. Also am besten wäre, wenn man einen klügeren Ansatz nehmen, wo man sein eigenes Störgerät mit richtigen GPS-Information verwendet und dann sollte man so kleine Nachrichten senden mit spezifischen Inhalten über die Information. Also und die sind viel schwerer zu erkennen, wenn man die Granulale sendet. Eine andere Möglichkeit wäre, GPS zu spufen, also zu überschreiben, dass es nicht autorisiert, also es gibt keine Sicherheitsmechanismen und deshalb kann man das einfach irgendwie umgehen. Es gibt mittlerweile sogar konventionelle GPS zu faschen und man kann halt einfach ein eigenes GPS-Signal irgendwo installieren und dann die Raketen in so einen kathischen Käfig stecken und dann könnte man halt das Signal einfach umgehen. Natürlich können das auch die Karkik erkennen, indem sie zum Beispiel irgendwie Störungen in der Signalstärke oder Störungen in der Zeit erkennen können, aber ich glaube nicht, dass da sowas implementiert ist in Protego, weil solche Störungen die ganze Zeit Strom brauchen würden und das System hat ja wenig Strom. Also eine Möglichkeit wäre dann auch eben, dass man das Signal so anlegt, dass man das Signal erst langsam erhöht in der Intensität und dann erst langsam erst das andere originale GPS-Signal überschreibt, so dass es schwieriger wäre zu erkennen. Die Zusammenfassung, das lässt sich nicht nur auf Protego anwerden, alle Sachen, die ich gesagt habe, ist im Prinzip einfach eine Einführung in die Sicherheit von eingebetteten Systemen und das gehört zu allen Geofenzsystemen, zum Beispiel Diebstahl, Sicherheiten oder Fußschälen oder ja, selbstfahrende Autos oder sowas, dass das auf alles anwendbar wird. Werden solche Sachen schon angegriffen? Ja, besonders eben durch GPS-Störungen, weil es ziemlich einfach ist, man muss nicht viel technologische Kenntnis dafür haben, man muss nicht viel Geld dafür ausgeben, einfach 10 Dollar für alle Expressen, dann hat man so ein Störgerät und man benutzt das zum Beispiel für die Autodiebstahl oder Warndiebstahl, was tatsächlich funktioniert. Zusammenfassung mit Protego, ich denke nicht, dass es für Flugzeug gesteuerte GPS-Raketensysteme, ich denke eher, das ist ein Geofencing-System für Bodenwaffen. Ich bin mir nicht sicher, wann oder ob es überhaupt eingesetzt wurde, aber Timber-Sücker im Programm wäre eine gute Möglichkeit gewesen und es benutzt ja, kommerzielle Sachen in einer ähnlichen Wege, wie es schon auch in anderen Anwendungen eingesetzt würde. Und da gibt es zum Beispiel diese, ja, also es gibt keine Sicherheits, also kein Secure Boot, keine Firmen-Otentisierung, es gibt einen globalen Wartungsschlüssel und es wird das normale GPS-System benutzt und kein Kriegs-GPS-System, was nicht autorisiert ist. Und wenn ihr noch Fragen habt, könnt ihr die zum Beispiel auch über Twitter stellen. Ja, vielen Dank soweit. Ihr kennt diese Prozedur, wir haben acht Mikrofone im Raum, also stelle euch bitte dort an. Oder ihr könnt natürlich auch Fragen im Internet stellen und unsere Signalangel werden die jetzt hier im Raum stellen. Da ist eine Frage in Mikrofon 4. Hallo, danke für den Talk. Wenn die Militärversion von GPS benutzt wird, ist es spoofing dann immer noch anwendbar? Ich bin mir nicht sicher. Ich habe Artikel darüber gelesen, die sagen, dass es immer noch möglich wäre in manchen Situationen, weil, also wir sind nicht auf der Weise, wie die Schlüsse da verweitet werden, aber ich kann diese Frage nicht in Detail beantworten, weil ich habe es noch nicht richtig untersucht. Okay, weitere Frage. Hallo, danke für die Präsentation. Ich habe mich gefragt, du hast über GPS spoofing gesprochen, um das System am Arbeiten zu halten. Es scheint als gäbe es eine sehr praktische Attacke, um das Ganze zu... auszuschalten. Ja, ich denke, wenn das Angibsziel wäre, nicht... also wenn es jetzt nicht darum geht, dass es eine Nicht-Vertrauens-Videosit-Partei verwendet, diese Waffen zu missbrauchen, sondern eher versuchen, die das Ding zu verhindern, also zum Beispiel zu verhindern, dass die eingesetzt werden, dann wäre es natürlich einfach GPS, um sich zu stören, dass sie nicht abgefeuert werden können. Was, ja, in meiner Meinung, ist ziemlich simpel, weil GPS ist halt überhaupt... also GPS zu stören ist gar nicht so schwer. Vielen Dank. Ich habe zwei Fragen. Die erste. Du hast die Dokumente gefunden. Was hat dich motiviert, das Ganze zu machen, diese ganze Arbeit? Das sind viele Dokumente, viele Analyse, die du durchgeführt hast. Es ist viel Arbeit. Und das ist die erste Frage und die zweite Frage. Die ganzen Designs, die du gezeigt hast, das Schlüsselmanagement, bestimmte Sicherheitsmaßnahmen, Entscheidungen, das Design von der Elektronik. Wie ist das im Vergleich zu dem industriellen Standards oder industriellen Sachen, die du dir angeguckt hast? Ist es besser als das, was in der Industrie verwendet wird oder nicht? Ja, also zur ersten Frage, ich denke, es ist einfach nur neu. Und auch das bisschen Freizeit, was ich habe, um immer noch in einem PC zu sitzen, also das ist, glaube ich, der Hauptgrund, würde ich sagen. Und zur zweiten Antwort ist, ich kann nicht viel dazu sagen, wie sich das mit kommettiellen Systemen vergleicht. Weil ich habe, es ist natürlich mit viel Spekulation verbunden. Ich habe natürlich jetzt nur die Dokumente angeschaut und kann jetzt nur extrapolieren, welche Sicherheitsfeature Mikrocontroller normalerweise haben. Da sind jetzt wenig konkrete Fakten. Ich kann es jetzt nicht auf einer definitiven Weise zu vergleichen, aber die interessanten Sachen sind, dass es keine sicheren Mikrocontroller sind. Also es sind keine Mikrocontroller mit Sicherheitselementen. Ich bin mir nicht sicher, warum sie diese Mikrocontroller genommen haben. Ich denke, vielleicht hatten sie nur diese zur Verfügung in der Entwicklungsphase oder vielleicht auch wegen den Beschränkungen des Stromverbrauchs, aber das wäre nicht meine Wahl gewesen. Also ich würde sagen, ja, es wäre schlechter Vergleich mit kommettiellen Systemen. Also, die Frage war, ah ja, sie selber nicht verstanden. Sind die weniger vertrauenswürdigen Teile beteiligten, haben die Ressourcen, um das Ganze zu brechen? Ja, woher soll ich das wissen? Ich glaube, das ist das Problem, um ehrlich zu sein. Es gibt diese nicht vertrauenswürdigen Drittanbieter, Drittparteien. Und ich glaube, das sind keine dummen Leute. Ich denke, also ich weiß nicht, ob sie jetzt die Möglichkeit hätten, solche tiefen Analysen zu machen, aber GPS zu fälschen, sind keine komplizierten Angriffen. Es ist ziemlich einfach, das sich zu überlegen. Und sobald man weiß, dass das ein System ist, was auf GPS basiert, was nicht wirklich herauszufinden, kann man sich sehr leicht eine Angriffsmöglichkeit dazu überlegen. Also ich denke auch, ohne diese Veröffentlichung, es ist nicht schwierig, diese Systeme zu fälschen, also zu umgehen. Und deshalb ist es auch, glaube ich, keine gute Idee, diese Sachen einzusetzen. Also, wenn es so funktioniert, wie es in den Dokumenten steht, dann könnten sie das auf jeden Fall umgehen. Noch andere Fragen aus dem Internet, Signal Angel? Nein. Gut. Dann vielen Dank für diesen großartigen Vortrag und auch vielen Dank aus der Besetzerkabine. Dieser Talk wird übersetzt von Bukare Wurstin.