22C3 - 2.2
22nd Chaos Communication Congress
Private Investigations
Referenten | |
---|---|
Christian Daniel | |
Thomas Kleffel |
Programm | |
---|---|
Tag | 1 |
Raum | Saal 1 |
Beginn | 23:00 |
Dauer | 01:00 |
Info | |
ID | 603 |
Veranstaltungstyp | Vortrag |
Track | Hacking |
Sprache | deutsch |
Feedback | |
---|---|
Haben Sie diese Veranstaltung besucht? Feedback abgeben |
Hacking into TomTom Go
Reverse-Engineering des Embedded-Linux-Navigationssystems
TomTom hat mit dem Go ein schickes und flexibles Embedded-Linux-System auf den Markt gebracht, das nur danach schreit, auch für andere Zwecke verwendet zu werden. Leider sind System-Images signiert - und hier soll gezeigt werden, wie diese Signatur geknackt wurde.
TomTom hat im Juli 2004 als erster Hersteller von Navigationssystemen eine „Self-Contained“-Lösung auf den Markt gebracht, die bisher einmalig war: Das Gerät kann aus der Box genommen, eingeschaltet werden und funktioniert. GPS-Empfänger, CPU, Display mit Touchscreen, Lautsprecher, SD-Karten-Leser – alles ist direkt ins Gehäuse eingebaut.
Basieren tut das System auf einem Embedded-Linux und dem wissenden Geek fallen sofort viele Möglichkeiten ein, was mit einem solchen System noch zu tun ist: MP3/OGG-Spieler, Video-Player, WLAN-Sniffer (über externe WLAN-Karte am USB, etc. Leider stand vor dem Ausführen eigener Programme und Kernels eine digitale Sigantur im Boot-Image – ein mit Blowfish gecrypteter MD5-Hash von Kernel und Init-Ramdisk.
Einige lange Nächte hat es im Herbst 2004 gedauert bis der Algorithmus geknackt und der Schlüssel bekannt war. Es wurden Firmware-Updates analysiert, der Bootloader disassembliert und, eine serielle Schnittstelle mit einer Console gesucht und gefunden. Alles das soll in unserem Vortrag erklärt und beschrieben werden und so eine kleine Anleitung zum Einstieg in die Welt von Embedded-Linux geben und vielleicht dem einen oder anderen dabei helfen, selber seinen neuen Router, seine neue Telefon-Anlage, etc. vielleicht auch als Linux-System zu enttarnen.