Tuli pitkästä aikaa käytyä TurkuSec:n avoimessa tapahtumassa. Tällä kertaa aiheena oli TV:stä tuttu ”Auton hakkerointi” ja mm. pilvipalveluihin liittyvä ”Trusted Computing”.
Tapahtumasta en napannut kuvaa mutta edellisen kerran jännitteen poistajien kuva käynee hyvin:
Onnibussin matkaan minut sai TV:ssäkin pyörinyt minisarja ”DocStop: Team Whack – kaikki on hakkeroitavissa”, ja siinä ollut jakso 3, jossa auto hakkeroitiin. Tuo sarja on sikäli mainio että ehdottaisin että joka koulussa ala-asteelta alkaen tuo tulisi näyttää osana ikään kuin yhteiskunta-opin perusteina.
Itse olen omalta osaltani yrittänyt omaa vanhempaa tytärtäni saada katsomaan kaikki nuo Team Whack jaksot, olen ehkä turhan innokas opettaja. Niin ja oli verkostoitumaan ja aiheita kuuntelemaan lähtenyt muutama muukin, ilmoittautuneita oli 28 meetup.com:n mukaan.
Tuossa ”Jakso 3: Team Whack hyökkää autoosi”-jaksossa on kohta jossa ’konsultoidaan Heikkiä..’ koska ’…se on kolvannut joskus’. Heikki eli Heikki Juva, Head of System Security TankTwo , oli nyt äänessä ja kertoi miten homma sujui oikeasti. Myös tv-sarjan kolmikosta Laura oli saapunut paikalle, ihan kuuntelijana.
Alkuun katsottiinkin aiheeseen liittynyt jakso. Sinällään Heikin esitys ei keskittynyt jakson purkamiseen kohta kohdalta, vaan se jätettiin kuulijalle. Sen sijaan Heikki kävi läpi sarjan erilaisia kokeiluja ja kompromisseja – jotka tiukkaan aikatauluun n. 2 viikon aikana – piti saada testattua ja sen jälkeen kuvattua sujuvasti. Eli tässä kohtaa itselle aukesi dokumentin tuottamisen problematiikka hieman eli vaikka näytellä ei tarvitse osata, niin kuvausryhmä tuskin odottaa kun joku tekee kokeiluja ja etsii netistä sopivaa manuaalia ladattavaksi. Lähestymistapa oli mielenkiintoinen, yhtenä punaisena lankana näkyi, että käytettäisiin halpoja ja yleisiä tarvikkeita ensin, jotka osin osoittautuivat soveltumattomiksi auton avaamiseen YardStick One ja PorthosSDR, vaan paremmaksi osoittautui Limesdr + Universal HackerRadio kombinaatio. Myös muita laitteita joilla päästiin autosoftankehitykseen oli esim. Carloop OBD-laite ja kirjasto. Sarjan jaksossa päädyttiin tietoisesti aikataulu ja toteutusvarmuuden vuoksi vain häiritsemään CAN-väylän liikennettä, eikä esim. tekemään tiettyjä ’autokohtaisia’ ohjauksia, ja varmistumaan jollakin tapaa että häirinnän loputtua eli laitteen poiston jälkeen auto toimisi.
Esitykseen jälkeen tuli kysymysten vuoro. Niitä tuli paljon ja täydensivät hyvin esitystä. Esimerkkinä CAN-väylään käsiksi pääsemiseen käy aika hyvin pesäpallomaila sivupeiliin ja ehkä takavaloihin, ja jos jatkaa mailatyötä niin pienintä ikkunaa ei kannata rikkoa. Itselle uutena tuli tieto että konepellin alle ei juuri koskaan tarvitse mennä, ja OBD:n kautta ei välttämättä pääse ihan vastaavia mahdollisuuksia toteuttamaan kuin CAN-väylän kautta, jonka viestiliikenne on kaiken kukkuraksi salaamaton. Kysymykseen muista haavoittuvista automalleista sivuttiin melko varovaisesti mainiten vain että esim. volkkareiden osalta (VAG?) ainakaan vuotta 2005 ennen olevien langattoman avaimen auton omistajien ei kannata huokaista. Eräs mielenkiintoinen loppukommentti oli että – mitä ei sarjan jaksossa näy – auton jarrut eivät olleet häirinnän aikana käytössä, vaikka muuten auto hitaasti pystyikin ajamaan.
Tässä esiintyjä Gabriela Limonta oli ensikertalainen, dippatyön-tekijä Nokia Bellabs:ilta, TurkuSec-puhujana. Hän suoriutui erittäin hyvin esiintymisestä, erityisesti lopussa esitetyistä ’be easy on her’-tason kysymyksistä. Aihe oli itselle melko vieras – ehkä törmännyt viimeksi ammattikorkeakoulussa – ja sitä lähestyttiin kertomalla perusteita TCG:n spesifioinneista liittyen TPM:ään käymällä läpi käynnistysketjua SRTM, DRTM, Runtime jne. Lisäksi käytiin näkökulmaa läpi että ”Trusted Computing” ei ole siis pelkästään hardwaretasolla ratkaistu juttu käyttäen TPM 2.0 moduuleja, vaan sen voi ajatella olevan osana tietoturvallista ratkaisua jossa pilvessä toimivat palvelimet ja palvelut tulee myös huomioida.
Esityksen jälkeen tuli paljon kysymyksiä, joista kävi selväksi että Trusted Computing avoimia toteutuksia on vähän. Ainoastaan Intelin OPEN CIT, ja siinä onkin takana Openstack-näkökulma, joka toisaalta voisi hyödyttää jo olemassa olevia openstack-pilvipalvelutarjoajia ja inhouse openstack-pohjaisia ratkaisuja, mikäli ns. avointen pilvipalvelujen tarjoajat eivät voi olla vaihtoehto.
Tosiaan tapahtuman lisäksi oli verkostoitumista ennen esityksiä, niiden välillä ja jälkeen, ujoviinan kera. Lopuksi myös kerrottiin Helsinki Sec tapahtumasta ja siitä että Jyväskylään oli perustettu oma Jyväskylä Sec Ry.
Itselle tapahtumasta jäi erityisesti mieleen:
Tapahtuman jälkeen jäi matkustamisesta oppia että Onnibussin ns. normaalin jalkatilan paikat eivät ole laptop-käyttäjää varten.
Kerron mielelläni lisää tekemistämme ratkaisuista tai pohditaan yhdessä miten voisimme kehittää sinun liiketoimintaasi. Älä epäröi ottaa yhteyttä!
Ota yhteyttä!