22C3: Der Rest vom Tag 1

Exploring Protocols and Services in internet connected embedded devices“ ist eine eher abstrakte Anleitung für Angriffe auf IP-fähige Geräte jeder Art, der praktische Informationsgehalt ist eher gering.

VoiPhreaking (Folien) ist schon wesentlich interessanter, es gibt ganz konkrete Angriffstipps auf SIP und co. Nettes Osterei: AVM 7050 Fritzboxen können auf dem angeschlossenen Telefon die CallerID „Bier holen“ anzeigen, wenn man von einem ISDN-Telefon (oder via SIP) #96*6* sendet.

Auf Hacking OpenWRT habe ich mich sehr gefreut, aber der Vortrag von Felix ist leider recht dröge. Ich werde mir die Folien nochmal zur Brust nehmen, wenn es darum geht für das Potsdamer Meshing-Netzwerk eigene Firmware Images zu backen.

Als Höhepunkt bei Hacking into TomTom Go wird Monkey Island auf einem TomTom Go vorgeführt. Die Entwickler von Opentom.org unterhalten ein sehr kooperatives Verhältnis zum Hersteller und können schon gelegentlich eigene Wünsche anbringen. TomTom Go weicht (bis auf den USB-Bus) kaum von Standards ab und gibt ein schönes Spielzeug für Nerds her.

Eine Antwort auf „22C3: Der Rest vom Tag 1“

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.