c't 2/2024
S. 36
Aktuell
Chaos Communication Congress
Bild: Keywan Tonekaboni

Hacker wieder in Präsenz

37C3: Einige Perlen vom 37. Chaos Communication Congress

Ende Dezember lud der Chaos Computer Club (CCC) wieder zum Congress: Es wurde der Technik gefrönt, die Firmware von Teslas zerlegt, der Cloud-Drall von Kinderhörspielabspielgeräten gezähmt und die Nachhaltigkeit der Girokartensperren untersucht.

Von Peter Siering

Drei Jahre pausierte der Congress. 2017 war er auf das Messegelände nach Leipzig umgezogen, weil das Hamburger Congress Zentrum renoviert wurde. Zum 37. Congress kehrte er jetzt in die Hansestadt zurück. 14.500 Teilnehmer fanden sich ein und es gab am Ende sogar noch Tickets vor Ort.

Der CCC-Sprecher Erdgeist zeigte sich erleichtert, dass sich die Teams jetzt wieder weniger dem Messeaufbau, sondern viel mehr den Inhalten widmen konnten. Dennoch ist beachtlich, was die Freiwilligen auf die Beine stellten: Sie richteten 309 Assemblies ein – Aktionsflächen, die einst Hackcenter hießen, auf denen Gruppen Projekte vorstellten oder gemeinsam daran arbeiteten.

2725 ehrenamtliche Helfer haben 4358 Schichten übernommen – unterm Strich summierte sich das auf sechs Jahre Arbeit. Die schon während des 37C3 über media.ccc.de als Streams und Download verfügbaren Aufzeichnungen bleiben kostenlos zugänglich.

Excel-Werbenetzwerk-Leak

Ein paar Perlen aus 121 Vorträgen (siehe ct.de/yjwv): Ingo Dachwitz und Sebastian Meineck vom Portal Netzpolitik.org stellten ihre Erkenntnisse vor, die sich aus der Auswertung einer 25 MByte großen Excel-Datei ergaben. Die enthielt Daten des 2022 von Microsoft aufgekauften Werbenetzwerks Xandr. Sie belegen eindrücklich, dass die Datenhändler sehr genau Personen adressieren können und dafür bedenkliche Kategorien bilden, beispielsweise Bezüge zu Religion, persönlichen Schwächen, Gesundheit, politischen Ansichten und Finanzstärke.

Der Berliner Sicherheitsconsultant Tim Philipp Schäfers legte Details zu Sperren für Girokarten offen: Über den Sperrnotruf 116 116 erreichen Betroffene nur, dass Karten sich nicht mehr für Online- und PIN- Zahlungen sowie Geldabhebung verwenden lassen. Elektronische Lastschriften mit Unterschrift, die beim Einzelhandel beliebt sind, verhindert erst eine Sperrung via „Kriminalitätsbekämpfung im unbaren Zahlungsverkehr unter Nutzung nichtpolizeilicher Organisationsstrukturen“, kurz KUNO.

Die KUNO-Sperrung muss allerdings von der Polizei veranlasst werden und setzt den Besuch einer Wache voraus. Entsperren können Kunden dann selbst in einem Web-Portal. Das war allerdings so schlecht implementiert, dass Kriminelle eine dafür nötige Sperrbestätigungsnummer einfach durchklimpern konnten. Diese Schwachstelle ist jetzt per Rate-Limit beseitigt.

Die Sicherheitsforscher Christian Werling, Niclas Kühnapfel und Hans-Niklas Jacob von der TU Berlin zeigten abermals, wie sie die eigentlich geschützte Hardware eines Tesla überrumpeln konnten. Nachdem sie im Sommer über das Infotainmentsystem eingedrungen waren, um einem Auto zu kostenlosen Premium-Features zu verhelfen, nahmen sie jetzt das für den Selbstfahrbetrieb gedachte System ins Visier: Durch kurzzeitiges Absenken der Spannung konnten sie unter anderem Nutzerdaten und Code extrahieren.

KIM = Kaos in der Telematik

Wenig überraschend ist, dass ein Vortrag die Gesellschaft für Telematikanwendungen der Gesundheitskarte (Gematik) betraf: Die hatte es fertiggebracht, Krankenkassen mit identischen Schlüsseln für die Kommunikation im Medizinwesen (KIM) zu versorgen. Christoph Saatjohann und Sebastian Schinzel vom Fraunhofer-Institut für Sichere Informationstechnologie (SIT) in Münster lobten die verwendete Technik dennoch.

Vier offensichtlich erwachsene Männer, die sich auf dem 37C3 das erste Mal persönlich trafen, zeigten, wie sie die Toniebox zerpflückt hatten – einen beliebten Kinder-Audioplayer, dem NFC-besohlte Figuren Hörspiele entlocken. Sie analysierten die Hardware, manipulierten Bootloader und legten offen, dass der Hersteller gierig Daten sammelt. Mit eigenem Inhalteeditor TeddyBench und selbst betriebener TeddyCloud befreien sie die Geräte aus der Content-Fessel des Herstellers (siehe ct.de/yjwv).

Zum Schluss noch eine Empfehlung: Arne Semsrotts Vortrag „Heimlich-Manöver“. Er erzählt kurzweilig, wie das Projekt FragDenStaat mit seinen Anfragen nach dem Informationsfreiheitsgesetz und seinen Klagen staatliche Institutionen herausfordert. Er berichtet auch von der „größten Gefangenenbefreiung in der deutschen Geschichte“ – der Freiheitsfond e.V. habe mehr als 900 Menschen, die wegen Schwarzfahrens eine Ersatzfreiheitsstrafe verbüßen sollten, freigekauft und dem Steuerzahler so Millionenkosten erspart. (ps@ct.de)

Aufzeichnungen und mehr auf dem Medienportal des CCC: ct.de/yjwv

Kommentieren