Termin:Kongress-Kino-28C3 Nr. 39

Aus Attraktor Wiki

Wechseln zu: Navigation, Suche


Kongress Kino Nr. 39

Beginn:

The date "2012/10/03 20:00:00 PM" was not understood.The date "2012/10/03 20:00:00 PM" was not understood.

Ende:

The date "2012/10/03 22:00:00 PM" was not understood.The date "2012/10/03 22:00:00 PM" was not understood.


Needs to be there, but does not need to be seen by a visitor Yes

Kino.png
Attraktor Kongress Kino


Wir schauen uns die Aufzeichnung von Congress-Vorträgen an. Du bist herzlich eingeladen, in den Räumen im Mexikoring 21 aufzutauchen und mit uns die Talks anzuschauen und zu diskutieren. Es wird Getränke und Knabberkram zu moderaten Preisen geben. Falls Du kein Attraktor e.V.-Mitglied bist, macht das überhaupt nichts: Alle Gäste sind gern gesehen. :-) Weitere Informationen unter Kongress Kino.


 

Hacking MFPs


Part2 - PostScript: Um, you've been hacked

We have decided to continue our research onto PostScript realms - an old, very powerful and nicely designed programming language, where (as a coincidence or not, given it's numerous security flaws) Adobe owns most PostScript interpreters instances.

This time we demonstrate that PostScript language, given it's power, elegance and Turing-completeness, can be used more than just for drawing dots, lines and circles - and to a certain extent it can be a hacker's sweet delight if fully mastered.

We will be presenting a real-life implementation of unusual PostScript APIs (along with it's dissection and reconstructed documentation) that interact with various levels of OS and HW, implementation we have found in a TOP10 printer vendor product line.

Also, we will investigate whether a PostScript-based (hence platform- independent) virus (18+ years after first proposals of such theory) can be acomplished, thus giving theoretical hints and few building blocks in this direction.

We will also present some very constructive uses of the PostScript language in the creative (i.e. non-destructive) hacking direction.

In the end, we will try to summarize our conclusions and possible solution for all parties involved (vendors, users, sysadmins, security experts).

With this research we hope we can prove that entire printer industry (devices, printing software/drivers/subsystems, publishing and managed services) have to be rethought security-wise, so that it can withstand in the long run the current security landscape and threats.


Hacking MFPs (part2) - PostScript: Um, you've been hacked


We started our research in early 2010 as a state-of-affairs investigation of the general security related to printers and printing protocols&subsystem.

We have concluded and demonstrated that using malicious documents and applets, it is possible using the PJL protocol to control certain printer functionality, including malicious content upload/download on printers' storage.

As a side effect of the research, several other directions in printers' industry shown prone to malicious attacks (XSS injection and execution, auth-bypass, unauthorized functionality and content access, etc.)

Incidentally, very same period, Stuxnet abused printing subsystems to spread itself and few other printer researches emerged in various directions (PJL password and hard disk abuse, confidential/password data harvesting, Linux-based firmware rev-eng).

All these apparently separate events, just come to prove once again that printers are not forgotten, they spark revived hacking interest and their (mis)use can be harmful and have long-standing effects on one's eneterprise security.

We have decided to continue our research onto PostScript realms - an old, very powerful and nicely designed programming language, where (as a coincidence or not, given it's numerous security flaws) Adobe owns most PostScript interpreters instances.

This time we demonstrate that PostScript language, given it's power, elegance and Turing-completeness, can be used more than just for drawing dots, lines and circles - and to a certain extent it can be a hacker's sweet delight if fully mastered.

We will be presenting a real-life implementation of unusual PostScript APIs (along with it's dissection and reconstructed documentation) that interact with various levels of OS and HW, implementation we have found in a TOP10 printer vendor product line.

Also, we will investigate whether a PostScript-based (hence platform- independent) virus (18+ years after first proposals of such theory) can be acomplished, thus giving theoretical hints and few building blocks in this direction.

We will also present some very constructive uses of the PostScript language in the creative (i.e. non-destructive) hacking direction.

In the end, we will try to summarize our conclusions and possible solution for all parties involved (vendors, users, sysadmins, security experts).

With this research we hope we can prove that entire printer industry (devices, printing software/drivers/subsystems, publishing and managed services) have to be rethought security-wise, so that it can withstand in the long run the current security landscape and threats.


Sachsen dreht frei


On- und Offline-berwachung: Weil sie es können

Die Meldungen aus Sachsen in diesem Jahr wirkten für alle, die nicht dort wohnen, ein bisschen, als kämen sie von einem sehr weit entfernten Stern. In regelmäßigen Abständen werden Dinge bekannt, die jeweils einzeln früher zum Rücktritt von Ministern geführt hätten. Funkzellenabfrage, §129-Verfahren, die Durchsuchung eines Pfarrers, Aberkennung der Immunität eines Fraktionsvorsitzenden wegen Rädelführerschaft: umfassende Kriminalisierung von Protesten gegen Nazis, und zwar weit bis in die "Mitte der Gesellschaft". Offline- Überwachung und -Drangsalierung sind in Sachsen Alltag. Der Talk gibt einen Überblick über den Stand der Dinge und warnt davor, sich (außerhalb Sachsens) gemütlich schaudernd zurückzulehnen. Denn: Wenn Sachsen damit durchkommt, setzt das Maßstäbe für andere Bundesländer.

Die Meldungen aus Sachsen in diesem Jahr wirkten für alle, die nicht dort wohnen, ein bisschen, als kämen sie von einem weit entfernten Stern. In regelmäßigen Abständen werden Dinge bekannt, die jeweils einzeln früher zum Rücktritt von Ministern geführt hätten. Die Funkzellenabfrage ("Handygate"), ein oder mehrere §129-Verfahren, die Durchsuchung eines Pfarrers, Aberkennung der Immunität eines Fraktionsvorsitzenden wegen Rädelführerschaft: umfassende Kriminalisierung von Protesten gegen Nazis, und zwar weit bis in die "Mitte der Gesellschaft". Inzwischen gibt es Klagen von Betroffenen gegen die Auswertung ihrer Handy-Daten, u.a. von JournalistInnen, RechtsanwältInnen, Abgeordneten.

Auf der Bundesebene wurden einzelne drastische Grundrechtseingriffe vom Verfassungsgericht korrigiert mit dem Ergebnis, dass bei vielen das beruhigende Gefühl blieb, dass irgendwie doch alles mit rechten Dingen zugeht. Ob die sächsischen Gerichte denselben Weg gehen, wird sich zeigen. Ganz offensichtlich ist jedenfalls, dass die sächsischen Behörden sich von Kritik nicht beeindrucken lassen.

Der Talk gibt einen Überblick über den Stand der Dinge und warnt davor, sich (außerhalb Sachsens) gemütlich schaudernd zurückzulehnen. Denn: Wenn Sachsen damit durchkommt, setzt das auch Maßstäbe für andere Bundesländer.

U.a. betroffen von der Ermittlungswut sächsischer Behörden ist der Jenaer Pfarrer Lothar König. Wer für ihn spenden möchte, kann das hier tun:

JG-Stadtmitte Förderkreis Kontonummer: 80 25 320 Bankleitzahl: 520 60410 Evangelische Kreditgenossenschaft

Das Spendenkonto für die sächsischen Betroffenen der §129-Verfahren:

Rote Hilfe Dresden Konto: 609760434 BLZ 36010043, Postbank Essen Stichwort: Verfahren 129 Verwendungszweck: “Prozesskostenhilfe”

Diese Seite wurde zuletzt am 10. Oktober 2012 um 19:14 Uhr geändert. Diese Seite wurde bisher 1.360 mal abgerufen.