Dieser Artikel wurde von Peter Haag geschrieben.
Vom 31. Oktober bis 3. November fanden dieses Jahr wieder die Hashdays statt. Es war die dritte Auflage dieser sehr erfolgreichen Security-Konferenz in der Schweiz. Luzern ist zudem immer ein attraktiver Ort speziell für die aus dem Ausland angereisten Teilnehmer.
Die Konferenz
Insgesamt fanden 250 Leute den Weg ins Radisson Blu. Das achtköpfige Organisationskomitee, stellte auch dieses Jahr wieder eine interessante Konferenz zusammen. In 22 Tracks präsentierten die Speakers Vorträge, wo für jeden Geschmack etwas dabei war – vom Geek bis zum Manager. Umrandet wurden die Präsentationen im #center von einigen zusätzlichen Themenbereichen. Informationen und Hands-on Praxis gab es dort bei den Amateurfunkern, den Swiss Lockpickers und nicht zuletzt im Arduino Lab. Auch Quadkopter wurden vorgestellt, als „Universal Aerial Video Platform“. Mit Spannung wurde auch der diesjährige Konferenz-Badge erwartet. Es handelte sich hier um ein universelles Arduino Board mit 2 LEDs.

Wie erwartet, wurden einige dieser Boards im Laufe der Konferenz im Rahmen des „Badge Hacking Contest“ von diversen Leuten zu elektronischen Kunstwerken erweitert. In den Pausen wurde dann auch fieberhaft an der Lösung des Rätsels gearbeitet. Die Hinweise waren überall versteckt.
Unbestätigten Gerüchten zufolge kam auch Social Engineering zum Einsatz. Über die Preise wurde Stillschweigen vereinbart. Ob die am Samstag Morgen etwas müden Gesichter damit in Zusammenhang standen konnte nicht restlos geklärt werden.
Unter den Präsentatoren finden sich bekannte Namen, wie Axelle Apvrille, Marc Heuse (van Hauser), Marc Ruef, Iftach Ian Amit und weitere, die interessante Vorträge zu aktuelle Themen gaben. Im folgenden eine kleine und unvollständige Auswahl einiger Themen:
Malware und Smartphones
Dass Smartphones auf dem Vormarsch sind, ist keine Neuigkeit mehr. Insofern liegt es auf der Hand, dass auch Schadsoftware den Weg zu diesen praktischen Geräten findet. Axelle Apvrille hat am Beispiel Android aufgezeigt, wie man Android Apps analysieren kann, welche Tools notwendig sind und wie vorzugehen ist. Das Gebiet der Malware Analyse für Mobile Geräte steckt noch immer in den Anfängen. Derzeit existiert die meiste Schadsoftware für Android, weshalb sich auch die meisten Analysten zur Zeit mit Android beschäftigen. In Zukunft wird Malware auf Smartphones sicher noch vermehrt diskutiert werden.
Heap Visualization
Ebenfalls auf der Bits und Bytes Ebene war der Vortrag von Thomas Dullien (Halvar Flake) zum Thema „Heap Visualization Tool“. Die Komplexität von Heap Exploits wird immer raffinierter und aufwendiger. Techniken wie DEP und ASLR sollen solche Exploits wo möglich verhindern. Falls dennoch ein Heap Exploit auftaucht wird es immer schwieriger zu verstehen, wie er funktioniert, resp. zu lokalisieren, wo jetzt die Schwachstelle ist. Verschiedene Ansätze den Heap Layout zum Zweck der Analyse zu visualisieren existieren und wurden auch von einigen Reverse Engineers verwendet. Dennoch gibt es zur Zeit keine fertigen Tools. Die Präsentation gab aber gute Ideen, was alles wünschbar wäre für die Analyse in Zukunft.
Mit dem zunehmenden Aufwand Betriebssysteme und Applikationen sicherer zu machen, werden auch die Exploits immer raffinierter, diese Gegenmassnahmen zu umgehen. Die Analyse gestaltet sich entsprechend immer schwieriger.
Memory Forensics
Endre Bangerter zeigte in seiner Präsentation auf, wie ein nächster Schritt in Bereich Memory Forensics aussehen kann. Die an sich noch junge Domäne der Memory Forensics wird stetig weiterentwickelt. Anstelle eines einzigen Memory Dumps wurde eine Technik vorgestellt, die es erlaubt, in kurz aufeinander folgenden Sequenzen Dumps zu erzeugen, sogenannten Traces. Diese können in der Analyse das quasi dynamische Verhalten eines Prozesses aufzeigen, womit mehr Informationen gewonnen werden können als bei einem einzigen Dump.
Memory Forensics ist in zunehmenden Masse interessant im Bereich der Malware Analyse, da im RAM Informationen einfacher zugänglich sind. Dies braucht aber auch entsprechende Tools und Erfahrung in der Anwendung.
.. und viele mehr ..
Weitere interessante Präsentationen reichen vom „Breaking SAP Portal“ über „Satellite Hacking“ bis zu den Massnahmen um Red Teams erfolgreich draussen zu halten. „..the red team was here.. „ Die meisten Präsentationen sind bereits online verlinkt und können auf der Webseite runtergeladen werden. Die aufgezeichneten Videos werden in den nächsten Wochen ebenfalls auf der Webseite verlinkt. Bereits online ist der Keynote Talk von Christien Rioux (dildog / http://en.wikipedia.org/wiki/Christien_Rioux).
Alles in allem ein gelungener Event, der von der achtköpfigen Mannschaft ausschliesslich in Ihrer Freizeit organisiert wurde. Wir freuen und auf 2013!

Sollte die Internetfreiheit tatsächlich so gefährdet sein, wie es gerade aussieht, wird Security bald eine noch wesentlich wichtigere Rolle spiele als es jetzt schn der Fall ist. Von einem Wachstumsmarkt zu sprechen ist eine Untertreibung.