Montag, 26. Oktober 2009

Garbage Bot

Dieses mal geht es um einen kleinen Roboter, der im Moment noch mehr einem ferngesteuertem Fahrzeug gleicht als einem autonomen Automaten. Es fehlen auch noch verschiedene Sensoren die eine autonome Fahrt durch das Wohnzimmer erst ermöglichen würden.
Der Grundstein dafür ist jedoch gesetzt. Der AVR-Controller erzeugt 2 Software-PWM-Signale um die Drehzahl der beiden Motoren unabhängig voneinander regeln zu können. RC5-Signale von handelsüblichen IR-Fernbedienungen werden empfangen, dekodiert und ausgewertet. Es ist hiermit möglich den Roboter mittels der Tasten 0-9 sowie die Ch+ und Ch- zu steuern.

Der Roboter besteht im Moment aus den folgenden Bauteilen:

  • 2 Stück Lochrasterplatine
  • ca. 40 cm 1,5 mm² Kupferdraht für das Gestell
  • Einfacher Kippschalter
  • 4-Adriges Flachbandkabel
  • mehrere LED's
  • Spannungsregler 7805
  • 3x 100 µF Kondensatoren
  • 1x 100 µF Elko
  • 1x 4,7 µF Elko
  • 3x 220 Ω Widerstände
  • 16 MHz Quarz
  • TSOP1738 Photo Modul
  • 12V NiMH Akkupack


Das folgende Video zeigt den Roboter in Aktion...

Montag, 12. Oktober 2009

klaute's HackStick

Eigentlich wollte ich erst darüber schreiben sobald er fertig ist, allerdings hat sich das ganze als ein recht anspruchsvolles und vor allem zeit intensives Projekt entpuppt.
Es geht um meinen USB HackStick an dem ich nun schon seit Anfang April mehr oder weniger regelmäßig arbeite. Die Idee so ein Tool zu entwickeln kam während einem Gespräch auf einem treffen der LUUG-HN. Es ging im Laufe dieses Gesprächs zunächst um die Sicherheit bzw. Angreifbarkeit von Modulen im Linux-Kernel.
Die Idee war zunächst, sich dabei die Module im Linux-Kernel heraus zu picken, welche seit mehr als 12 Monaten nicht mehr "gefixt" wurden, um sie gründlich auf etwaige sicherheitskritische Probleme zu untersuchen. Besonders auffällig wurden uns, nach kurzer Suche, die Module für den Parallel- und USB.-Port Da jedoch die Parallelports am aussterben waren bzw. bereits ausgestorben sind wanderte der Fokus schnell auf die USB Schnittstelle. Es kam also die Frage auf ob der USB-Stack von außen, also per USB-Device , angreifbar ist. Um dies herauszufinden könnte man nun den Code des USB-Stack durchgehen und daraufhin dann ein Device für den daraus resultierenden Exploit ggf. herzustellen. Oder man dreht das ganze um, baut erst die Hardware und lässt diese gezielt den USB-Stack auf Lücken untersuchen (Fuzzing).

Der HackStick ist also ein Device welches dazu verwendet werden, kann händisch oder automatisch, per TTY direkt den USB-Stack zu penetrieren.

Was die Hardware für den HackStick angeht, sie ist recht simpel gehalten. Im groben besteht diese aus einem Atmel AVR-Mikrocontroller mit 16 MHz Taktung, ein paar Widerständen, LED's zur Statusanzeige und verschiedenen Schnittstellen. Die Software/Firmware auf dem Stick beinhaltet einmal einen USB Stack für HID Devices (V USB) und ein TTY welches auf das per RS232 zugegriffen werden kann. Die Firmware ist größtenteils in C geschrieben. Je nachdem welche Funktionen in der Firmware aktiviert wurden kann der Stick direkt per USB (USBASP kompatibel) oder per ISP programmiert werden. Da in der aktuellen Version noch kein TreiberIC für RS232 enthalten ist muss noch eine Treiberplatine an den Stick angeschlossen werden um auf das TTY zugreifen zu können. Der Stick ist momentan in den letzten Schritten, um mit dem Fuzzing effektiv starten zu können.

Um eine grobe Vorstellung zu bekommen wie das ganze Live aussieht hier noch ein paar Videos...
Das erste der beiden folgenden Videos zeigt einen Teil der Grundfunktionen des TTY sowie der entsprechenden Syslog ausgaben. Das zweite wie mit dem HackStick ein USB GamePad nachgebildet wird.








UpConverter fixed

Vor einiger Zeit berichtete ich darüber das mein Versuch einen UpConverter für mein rad1o zu bauen leider fehlgeschlagen ist. Es lag an der...