Tiny TP-Link goes to town, becomes DALI controller

DALI (Digital Addressable Lighting Interface Wikipedia-Artikel) is an open standard for controlling lighting in buildings. shackspace hacker Timm (@timmedia) has built a bus master for DALI based on a TP-Link TLMR3020 mini-router which is the same model that has been targeted previously by project minikrebs. This mini-rounter was combined with some custom electronics and firmware and you can find full schematics and sourcecode on GitHub.

IMG_0306 The system consists of a self designed circuit board with a microcontroller, switching voltage regulator, constant current source and the bus interface connected with the router. The circuit board is designed to fit into the housing of the TP-Link router. The router runs a OpenWRT distribution and a webserver with a custom cgi-script. Using UART the router sends commands to the DALI master circuit board.

IMG_0304 The main part of the DALI master circuit board is a Atmel AT90PWM316 which has a on-board peripheral to talk DALI frames in hardware. The frames are manchaster encoded with a length of 16 bits in forward direction and 8 bits in backward direction. Because the AT90PWM316 has only one UART interface the connection to the router is handled by an emulated software UART-interface.

Platine_ver4 The interface will be used to control the beautiful new ceiling lights in shackspace’s recent room addition. As an added bonus, the ceiling lights in one of the rooms also come with built-in RGB LED mood-lights which can be accessed via an easy to use web interface.

 

 

 

LinuxTag 2013: Basteln mit USB & OpenWRT Minirouter als Pentesting Dropbox

LinuxTag-Logo-plain-blue

Aktuell findet wieder der jährliche LinuxTag in Berlin statt. Mit zwei Vorträgen und drei Vortragenden sind dieses Jahr auch Hacker aus dem shackspace mit dabei.

Den Auftakt macht heute Abend um 17:30 Christoph Fritz mit seinem Vortrag “Basteln mit USB“:

Der Parallelport ist schon sehr lange tot. USB ist der Schlüssel zur Welt, zur Außenwelt. Ob großer Rechner oder klein, ARM und eingebettet - USB haben sie alle. Aber wie schließt man hier als BastlerIn einfach seine Relais, LEDs und I²C Gerätschaften an? Wie baut man selber eine Maus, eine Tastatur oder fragt IOs ab? Dieser Vortrag gibt Antworten :-)

Am Samstag um 14 Uhr folgen dann Max Habryka und Felix Richter mit “OpenWRT Minirouter als Pentesting Dropbox“:

Der Vortrag stellt die Möglichkeiten von aktuellen OpenWRT-fähigen Routerplattformen im Bereich Security- und Penetrationtesting am Beispiel des TP-Link WR703n vor. In der ursprünglichen Form des lokalen Penetrationtests, die sich mit Wireless Networks befasst, ist ein integraler Bestandteil die physikalische Anwesenheit eines Penetration Testers. Das Besondere am WR703n ist die kleine Bauform, sein geringer Stromverbrauch und kostengünstiger Einsatz. Dies bietet die Möglichkeit, ihn mit einem Akku beliebig zu platzieren und so einen Angriff auf kabellose Netzwerke auszuführen, ohne physikalisch vor Ort zu sein. Diese Nutzung eines WR703n als “Dropbox” minimiert sowohl den monetären Einsatz als auch die Gefahr, beim Penetrationtest entdeckt zu werden.

Der Vortrag zeigt verschiedene Arten von Angriffen auf Wireless-Netze, sowie die Funktionalität als Rogue Access Point in Penetrationtests und als Video- und Audiowanze.

UPDATE: Die Talks wurden aufgezeichnet. Mitschnitte sind auf linuxtag.mirror.speedpartner.de zu finden.

Selbermachen: Reparatur-Cafe im shackspace

IMG_20130302_034831__

Technischer Defekt: Einfach wegwerfen?!

Diesem Trend stellt sich das Stuttgarter Reparatur-Cafe entgegen.
Inspiriert vom “Repair-Cafe“ findet im Stuttgarter Hackerspace am Sonntag, den 26. Mai 2013 von 11 Uhr bis 18 Uhr (open end) eine Mitmach-Veranstaltung zur Instandsetzung technischer Gegenstände für Jedermann statt.

Freiwillige Helfer aus dem Umfeld des Stuttgarter Hackerspace bieten kostenfrei Unterstützung in allen technischen Fragen zu Defekten und Problemen, für die es oft anderenorts keine Lösungen mehr gibt. Um die bloße kostenfreie Reparatur geht es dabei nicht - vielmehr sollen Interessierte zur Selbsthilfe animiert und befähigt werden, wo es ansonsten heisst: wirf weg!

Mit der Aktion wird aktiv gegen geplante Obsoleszenz vorgegangen, also gegen das bewusste Konstruieren von Geräten, die gerade bis zum Ende der Garantie halten. Die anwesenden Hacker helfen bei den Reparaturversuchen und geben wertvolle Tipps; den Gästen soll unter anderem die Angst vor der Technik genommen und Mut zur Reparatur gegeben werden.

Am Beispiel von (vorhandenen oder gerne mitgebrachten) defekten TFT-Monitoren können Interessenten einen Einstieg in geplante Obsoleszenz durch minderwertige Elektrolytkondensatoren bekommen und deren Reparatur üben. Besucher unterschreiben lediglich eine Vereinbarung zum Versicherungsschutz und los gehts mit der Analyse und dem gemeinsamen Hacking. Damit der Spass nicht zu kurz kommt, wird u.a. auch Kaffee angeboten :-)

Der shackspace ist der ideale Ort für die Aktion, denn dort sind viele der Werkzeuge und Ersatzteile vorhanden, die Reparaturen möglich bzw. einfacher machen. Ebenso stellt das geballte Know-How der Mitglieder eine wertvolle Ressource dar, sollte man einmal allein nicht weiterkommen. Spenden an den Verein sind gern gesehen.

Bei Fragen einfach eine kurze Mail an: repcafe (at) winningindustries (dot) de

Zum Event:
Eintritt frei! (Spenden an shack e.V. sind gerne gesehen) Jeder ist willkommen! Um formlose Anmeldung (Doodle) wird gebeten.
Datum: Sonntag, 26. Mai 2013, ab 11:00 **Uhr**
Anfahrt: U4/U9 Haltestelle “Im Degen”, Ulmer Straße 255, Stuttgart Wangen (gegenüber Kulturhaus Arena)

Projekt: RGB Wall Plasma

4rm4 is at it again! A while ago he built a nice RGB wall display driven by a RaspberryPi which brought great joy to the space because you could use it to play the classic game of snake using a Wii nun-chuck connected to it.

This time it’s less interactive but adds a serious amount of eyecandy to the shackspace lounge. He incorporated code from dop3j0e‘s 16x16 LED plasma display, tweaked the parameters a bit and added mapping to the full color range of the larger display.

This is open source by example: share what you’ve learned and made and maybe 3 years down the road someone will re-use it and add (rainbows) to it.

Instacam: Watching the S21 building site next to shackspace

currentEveryone in and around Stuttgart knows about S21, the big and controversial train station mostly noticeable because of the multitude of walled up construction sites and gorgeous blue piping snaking through Stuttgart. shackspace had to move in the past because the first location we were in was torn down as part of the S21 project. But, since we needed more space anyway, it wasn’t to bad.

However, little did we know, S21 would come to haunt us once more. Right behind the new location there’s now a huge construction site where they’re doing excavation work on a tunnel part cutting beneath the Neckar river.
And sadly, the populus is left out when it comes to watching the progress: the first thing they built was a huge fence all around the site.
Lucky for us, we’re not on ground level and right next to the building site.

Introducing: Instacam!

Resident hacker makefu spent some time on this project yesterday (it started a while ago already) and got it working in a stable fashion. You can read up on the project documentation over at the wiki.

So head over to instacam.tk and enjoy shackspace’s future Spaßbad in the making. Because, hey, tunneling beneath a river! What could possible go wrong? :D

 

Workshop: RFID Hacking mit OpenPCD

openpcd_logoAm Samstag den 25. Mai 2013 ab 15 Uhr lädt shackspace zum RFID Hacking mit OpenPCD Workshop.

Ziel des Workshops

RFID (vlt. Mifare Classic) Tags sollen gelesen, beschrieben und ggf. geklont werden. Davor sollen theoretische Grundlagen vermittelt werden.
Hierzu wird ein Hardware-Tool names OpenPCD (ein RFID-Reader) benötigt.
Angelehnt ist der Workshop an die Inhalte eines Papers von Timo Kasper mit den Titel “All You Can Eat or Breaking a Real-World Contactless Payment System“.

Die Referenten Karlos und Kris erklären RFID und welche technischen Daten dabei eine Rolle spielen (Frequenbereich, Reichweite). Es werden auch ein paar Worte zur Firma NXP fallen, die einen hohen Marktanteil im RFID-Segment besitzt und deren Produkt Mifare Classic den Fokus dieses Workshops darstellen wird. Da dieser Chip im Rahmen der Forschung bereits erfolgreich geknackt wurde, kann hier auch auf den internen Aufbau des Tags eingegangen werden.

Mitbringen müsst ihr

  • OpenPCD-Reader mit Datenkabel
  • Laptop
  • Eure RFID-Karten
  • Das bootfähige ISO Image der OpenPCD Software auf CD (oder ähnlichem Bootmedium)
    Zum Event:
    Eintritt frei! (Spenden an shack e.V. sind gerne gesehen) Jeder ist willkommen! Um formlose Anmeldung (Doodle) wird gebeten.
    Datum: Samstag, 25. Mai 2013, ab 15:00 **Uhr**
    Anfahrt: U4/U9 Haltestelle “Im Degen”, Ulmer Straße 255, Stuttgart Wangen (gegenüber Kulturhaus Arena)

Aufzeichnung: Thundertalks 0x06 - emscripten

Auf den letzten Thundertalks berichtete rashfael über emscripten, ein LLVM-nach-JavaScript Compiler. Für alle die nicht dabei sein konnten oder den Talk noch einmal sehen wollen, hier die Aufzeichnung.

Weiterführende Links:

Vortrag: Next generation mobile rootkits: Hiding in the TrustZone.

Am Samstag den 11. Mai 2013 freut sich shackspace mit Thomas Roth als Referenten einen Vortrag bieten zu können, der jeden Handybesitzer brennend interessieren sollte.

Moderne ARM-Prozessoren haben ein kaum bekanntes Hardwarefeature: TrustZone.
Die TrustZone ist, wie der Name schon andeutet, eine “Vertrauenswürdige-Zone” in der CPU in welcher hochsensitive Daten vor Malware und ähnlichem geschützt werden sollen.
Im Rahmen dieses Vortrags wird gezeigt, wie TrustZone dazu genutzt werden kann, ein Rootkit komplett unsichtbar für das eigentliche Betriebssystem - egal ob Android, Windows Phone oder BlackBerry OS - zu installieren und zu verstecken und dadurch die Sicherheit des Geräts sowie aller darüber gehandhabten Daten null und nichtig zu machen.
Im Vortrag geht es nicht nur um die Theorie. Es wird im Detail auf die Implementation eines solchen Rootkits eingegangen: Von Scheduling über Speichermanagement bis zur Latenzvermeidung zum besseren Verbergen.

Die Ergebnisse welche in diesem Vortrag präsentiert werden, wurden im März dieses Jahres bereits auf der Black Hat Europe vorgestellt. Wer diese verpasst hat, hat jetzt die einmalige Chance den Vortrag doch noch zu erleben und in der auf den Vortrag folgenden Diskussionsrunde zusammen mit dem Vortragenden in die Tiefen des Hardwarehackings abzutauchen.

Zum Vortragenden:
Thomas Roth ist Security Researcher und Consultant. Seine Hauptinteressen liegen in den Bereichen Exploittechniken sowie dem Reverse Engineering von Embedded Systems und Kryptographieimplementationen. Bekannt wurde er unter Anderem für das von ihm entwicklete verteile Framework zum Brechen von Verschlüsselungen, Aufzeigen von Sicherheitslücken in EC Bezahlterminals und der Entwicklung von Reverse Engineering Werkzeugen für die ARM Architektur.

Zum Event:
Eintritt frei! (Spenden an shack e.V. sind gerne gesehen) Jeder ist willkommen! Um formlose Anmeldung (Doodle) wird gebeten.
Datum: Samstag, 11. Mai 2013, ab 19:30 **Uhr**
Anfahrt: U4/U9 Haltestelle “Im Degen”, Ulmer Straße 255, Stuttgart Wangen (gegenüber Kulturhaus Arena)

2. Treffen der Softwerkskammer Stuttgart

d5be303ec904bdd9c02481ac7dcfe189

Am Donnerstag den 23. Mai 2013 ab 19:30 Uhr dreht sich alles um Softwareentwicklung und die Menschen dahinter. Zusammen mit der Softwerkskammer freuen wir uns euch einen Event rund ums Thema Software Craftsmanship (engl.) bieten zu können.

Dieses Treffen steht unter dem Titel “Open Session” und soll allen Interessierten einen einfachen Einstieg in die Gruppe und zum gegenseitigen Kennenlernen bieten.
Bringt Eure Ideen mit, eine Frage, ein Stück Sourcecode, was immer Ihr wollt.

Wir freuen uns auf einen angenehmen, informellen Abend und den Start einer neuen Veranstaltungsserie.

Zur Softwerkskammer:
[Die Softwerkskammer ist] eine Community of Professionals, die über ganz Deutschland verteilt sind. [Ihr] geht es darum, gute Software zu entwickeln, und zwar im Hinblick auf alle Aspekte:

  • […] voneinander lernen und Erfahrungen austauschen
  • […] die Software erstellen, die der Kunde wirklich braucht
  • […] sicherstellen, dass unsere Ergebnisse eine hohe interne und externe Qualität besitzen
  • […] flexible, leicht änderbare Software herstellen
    Kurz: […] die richtige Software entwickeln, und […] die Software richtig entwickeln.

Zum Event:
Eintritt frei! (Spenden an shack e.V. sind gerne gesehen) Jeder ist willkommen! Um formlose Anmeldung (Doodle) wird gebeten.
Datum: Mittwoch, 23. Mai 2013, ab 19:30 **Uhr**
Anfahrt: U4/U9 Haltestelle “Im Degen”, Ulmer Straße 255, Stuttgart Wangen (gegenüber Kulturhaus Arena)

 

Video: Grundlagen der Netzwerktechnik

Mitte Februar lud shackspace zum Vortrag “Grundlagen der Netzwerktechnik“ mit Referent und shackspace Hacker Phrewfuf. Hier nun für alle die nicht dabei sein konnten, die Videoaufzeichnung.