Skip to content

Ein paar Eindrücke vom 33C3

LEDs, LEDs, LEDs, Reizüberflutung überall. 33c333c3

hex led wallpacman ghosts

Die Fairydust in groß und Klein fairydust33c3

fairydust minifairydust mate

und natürlich auch viel Cyber cybercyberwehr

Le Kritzler hat ca 30 xkcd gekritzelt. kritzlerxkcd gekritzelt

...ein 2-h DJ-Set aufgelegt - natürlich mit dem Hard-DJ.. ...für die Hebocon meinen Robot einmal komplett zerlegt und neu gelötet - und gerade noch zum Kampf fertig geworden... ...Viele Leute getroffen, viele Projekte gesehen... ...die Ausstellung Game Masters besucht... ...und es zwischendurch sogar zu ein paar wenigen Vorträgen geschafft - aber das ist ja der Teil vom Congress, den man auch per Video nachholen kann.

Retro-Cryptoparty

Ein ganz besonderer Leckerbissen vom Hackerspace IT-Syndikat: Retro-Cryptoparty mit funktionierenden Enigmas Sa. 24.10.2015 ab 16:00 im weißen Raum des Freien Theater Innsbruck - Wilhelm-Greil-Straße 23 Bei dieser speziellen Cryptoparty werden zwei voll funktionstüchtige Enigmas vom Schreibmaschinenmuseum Wattens aufgebaut. Diese historisch wichtigen Artefakte, die man normalerweise nur hinter Panzerglas zu Gesicht bekommt, können von den TeilnehmerInnen verwendet werden um zwischen den Geräten verschlüsselt zu kommunizieren. Interessierte dürfen versuchen diese Nachrichten zu knacken. (Laptop mitbringen!) Enigma Logo Make Love not War - frei nach dieser Devise sollen die Maschinen dafür verwendet werden Liebesbriefe zu verschicken. Allerdings erleichtert das auch einem Angreifer die Entschlüsselung der Nachrichten.

Programm (Beta):

  • Kurzvorstellung Schreibmaschinenmuseum Wattens und IT-Syndikat
  • Geschichte der Enigma und der beiden Maschinen
  • Anleitung zur Verwendung der Geräte
  • Theoretischer Hintergrund: wie funktionieren die Geräte und was sind ihre Schwächen
  • Workshop Enigma knacken: wir helfen dabei ein klines Programm zu schreiben, das eine verschlüsselte Nachricht entschlüsseln kann
  • Es gibt im Anschluss noch passende Dokumentarfilme zum Thema

Links:

rsync for the Kobo

I've recently got an ebook reader - I decided to take a Kobo for a number of ressons:
  • pretty cheap
  • easily hackable (and it seems that they understand Open Source - Most of the software for their devices is on github - https://github.com/kobolabs )
  • no hard vendor lock-in (Well, they do have their kobo-store, but you are not forced to use it.)
First a Warning: Hacking the firmware of embedded devices always includes the risk to break the device. And it may void Warranty. If you can't live with that risk don't do it!
And always backup all your data first! If you screw something up you will need to do a factory reset - and this will wipe all data. Why rsync? For backups - my tool of choice is dirvish. Of course I could connect the Kobo via USB, mount it and do the backup from there, but I prefer the direct way. And I can do a full system backup, not only the data.

Step 1) Getting a root Shell

The Kobo runs on Linux with busybox, so it has a telnet server already installed but not activated. So we don't need additional software for this step, we just need to change a few config files. To do this the update system can be misused - it's pretty simple: Connect via USB and put a KoboRoot.tgz into the .kobo folder. This file will then be extracted to / - without any kind signature checks or similar. Easy to use, but also easy to break stuff.
Some tutorials I found recommend to do a factory reset first, I did not and it just worked fine. The hardest part is to find the download Url of the firmware package. You could try to run an update on your Kobo and sniff the network or use the (Win only) setup software and have a look what it downloads. Or just trust other people who have already collected the urls - like in this thread @ mobileread.com. Unzip that and you will find KoboRoot.tgz besides other stuff we don't need now. From the tar we just need a few files:
tar -xvzf ../KoboRoot.tgz ./etc/init.d/rcS ./etc/inetd.conf ./etc/inittab
In the Package for my device there is no /etc/inittab included, so I had to trust the files I found in the net. Get inetd to listen on port 23 and run telnet - add to etc/inetd.conf:
23 stream tcp nowait root /bin/busybox telnetd -i
The standard firmware does not mount /dev/pts which is necessary for telnet. I added to etc/init.d/rcS just below the other mount-lines:
mkdir -p /dev/pts
mount -t devpts devpts /dev/pts
And finally we need to make sure inetd gets started. Add to etc/inittab:
::respawn:/usr/sbin/inetd -f /etc/inetd.conf
or like I did just create the etc/inittab
::sysinit:/etc/init.d/rcS
::respawn:/sbin/getty -L ttymxc0 115200 vt100
::ctrlaltdel:/sbin/reboot
::shutdown:/bin/umount -a -r
::restart:/sbin/init
::respawn:/usr/sbin/inetd -f /etc/inetd.conf
Tar this into a KoboRoot.tgz and put the file into .kobo on your device. After disconnecting USB it will install it and reboot. Turn on Wifi in the settings and start the Browser (it enables Wifi only on demand, starting the browser makes sure it really does) and you should be able to connect via telnet as root without password. The kobo is wide open now, do this only in a secure network.

Step 2) install the dropbear ssh server

So far I'm too lazy to set up a build environment for the Kobo, so I'm using binaries from the debian armhf port. After reading tjms comment I started with Maemo binaries. While they do work for dropbear they fail with rsync, more about that later. Download the deb from https://packages.debian.org/wheezy/armhf/dropbear/download, unpack it and create a Kobo update package:
mkdir d
cd d
ar x ../dropbear*.deb data.tar.gz
tar xzf data.tar.gz
tar -cvzf ../KoboRoot.tgz usr/{bin,lib,sbin}
Copy the KoboRoot.tgz into .kobo of the reader and let it install and reboot again. Then connect via telnet to set it up:
# add the private key(s) for the box(es) you want to connect from
mkdir -p /root/.ssh
echo "your key" >> /root/.ssh/authorized_keys

# create host key
mkdir -p /etc/dropbear
cd /etc/dropbear
test -f rsa_host_key || dropbearkey -t rsa -f rsa_host_key
test -f dss_host_key || dropbearkey -t dss -f dss_host_key

# dropbear complains if this is not present
touch /var/log/lastlog

# edit /etc/passwd
vi /etc/passwd
Here we need to disable the login without password and change root's home directory from / to /root.
root:x:0:0:root:/root:/bin/sh
You could also set a password for root, but for me it's fine to have pubkey access only. In the passwd file there is a second root user "admin" with password "admin". I don't know yet if it's used for something and if it's safe to delete it. Now we can try dropbear:
/usr/sbin/dropbear -d /etc/dropbear/dss_host_key -r /etc/dropbear/rsa_host_key -F -s -E
Try to login via ssh. Maybe there are some permissions to change. If this is successful add dropbear to /etc/inittab:
::respawn:/usr/sbin/dropbear -d /etc/dropbear/dss_host_key -r /etc/dropbear/rsa_host_key -F -s
and remove the previously added line for inetd (telnet).

Step 3) rsync

This took me a while since I started with Maemo packages - rsync just did exit 1 without any further notice, strace and LD_DEBUG did not really help, finally derRichard pointed me to the right direction: The Kobo uses EABI5, Maemo EABI4, so everything that needs additional shared libraries will fail. Download rsync and libpopt from https://packages.debian.org/wheezy/armhf/rsync/download and https://packages.debian.org/wheezy/armhf/libpopt0/download This time no more need to use the Kobo updater, i just scp it to the device:
ar x rsync_*.deb data.tar.gz
mkdir rsync
cd rsync
tar -xvzf ../data.tar.gz
scp usr/bin/rsync root@kobo:/usr/bin/
cd ..
ar x libpopt0_*.deb data.tar.gz
mkdir libpopt
cd libpopt
tar -xvzf ../data.tar.gz
scp scp lib/libpopt.so.0.0.0 root@kobo:/lib/
and on the Kobo:
cd /lib
ln -s libpopt.so.0.0.0 libpopt.so.0
and rsync works:
[root@(none) ~]# rsync --version 
rsync  version 3.0.9  protocol version 30
Copyright (C) 1996-2011 by Andrew Tridgell, Wayne Davison, and others.
Web site: http://rsync.samba.org/
Capabilities:
    64-bit files, 64-bit inums, 32-bit timestamps, 64-bit long ints,
    socketpairs, hardlinks, symlinks, IPv6, batchfiles, inplace,
    append, ACLs, xattrs, iconv, symtimes

rsync comes with ABSOLUTELY NO WARRANTY.  This is free software, and you
are welcome to redistribute it under certain conditions.  See the GNU
General Public Licence for details.
some Kobo hacking resources:

IT-Syndikat Year11Party: Don't Panic!

Samstag 24.05.2014 - Einlass 21:00 - Eintritt frei! - @P.M.K. live: MILLICENT INGRAM (ibk/berlin) djs: BADSPIN | ..EGO. | ROBELIX Keep calm and invade the p.m.k Innsbrucks Hackerspace legt wieder die Lötkolben beiseite, packt seine Blinkendingse, Matekisten und Aluhüte und macht sich auf in die p.m.k Dort feiert das IT-SYNDIKAT sein 100 jähriges Bestehen. Die DJs BADSPIN, ..EGO. und ROBELIX bringen Crypto in die Party und MILLICENT INGRAM hauen rein bis dem letzten Vogonen der Kopf platzt. Vergesst eure Handtücher nicht, denn ab Mitternacht ist Towel Day. Hack Systems! Hack Society! Hack Spaces!

Midibox MB-6582

Schon vor längerer Zeit hat Franky die Teile für 2 MB-6582 angeschleppt. Es handelt sich dabei um Synthesizer für bis zu 8 SID-Chips - den Soundchips aus dem Commodore C64. Nach etlichen längeren Löt- und Debugsessions gibt es erste sicht- und vor Allem hörbare Ergebnisse. Hier mal die Sichtaren:
MB-6582 Platine
Am Anfang steht die nackte Platine
MB-6582 Platine teilweise bestückt
ca. 2 Stunden später, trotz der riesigen Menge an Bauteilen geht das reine Bestücken doch recht schnell

MB-6582 Frontpanel kleben
Kleben der Frontpanel-Montageschrauben
MB-6582 Frontpanel
Frontpanel fertig zusammengebaut

MB-6582 LED-Matrix
die LED-Matrix im Detail
MB-6582 zusammengebaut
Es passt alles in's Gehäuse - und das "Ready" ist schon mal ein gutes Zeichen. Es waren aber noch so einige Bugs zu finden - das Volle Programm von kaputten Shiftregistern bis zu einem Fehler der Platine

MB-6582 Testtone
Einen kaputten Transistor in der Ausgangsstufe getauscht - und dann liefert der Testtone auch das gewünschte Ergebnis
MB-6582 First try
Und schließlich ein erster Versuch die Software darauf ein bisschen zu durchblicken. Da habe ich wohl noch viel zu lernen, viel mehr als Krach habe ich damit noch nicht zustande gebracht.

IT-Syndikat Year 10 Party

IT-Syndikat Year 10 Party - Towelday 25.5.2013 - PMK

Innsbrucks Hackerspace, das IT-SYNDIKAT lädt pünktlich zum TOWEL DAY zur bereits dritten Space Invasion in die p.m.k.

IT-Syndikat Year 10 P.M.K Invasion

Towel Day - 25.5.2013 ab 21:00 PMK - Free Entry

Live on Stage:

  • Christoph Fügenschuh
  • Millicent Ingram
  • T.A.B.

An den Decks:

  • DJ Badspin
  • DJ Robelix

Blinkenwall Worskhop

Wie vielen bereits bekannt, haben wir eine frei bespielbare Lichtinstallation gebaut: die BlinkenWall. - Und inzwischen tut die auch das was der Name verspricht.

In diesem Workshop könnt ihr eure eigenen Animationen für die Wall entwerfen. Die Ergebnisse des Workshops werden auf der Towel Day Party des Hackerspace am 25.5. in der pmk gezeigt und vom Publikum prämiert. (Es gibt Preise!)

  • Sonntag 12.5.2013 ca. 16:00-20:00 @ Bäckerei
  • Vorkenntnisse sind nicht erforderlich.
  • kostenloser Workshop
  • Mitzubringen ist ein Laptop, der Rest wird bereitgestellt!

Elektronik-fu Workshop

Um die Zeit bis zur Towel Day Party zu verkürzen laden die freundlichen Hacker vom IT-Syndikat zum Elektronik basteln und zeigen Euch einen einfachen Einstieg in die Welt der Arduino-Mikrocontroller.

  • 25.5.2013 15:00 - 20:00 in der Bäckerei
  • Vorkenntnisse sind nicht erforderlich.
  • kostenloser Workshop (nur Materialkostenbeitrag)

Vergesst Eure Handtücher nicht!

Links:

Noch ein paar Fotos von der Temporary Space Invasion

Der Lötworkshop kann beginnen
Der Lötworkshop kann beginnen
Lötworkshop Projekt: Elektronischer Würfel
Lötworkshop Projekt: Elektronischer Würfel
Nein, keine Kunst, das ist Internet.
Nein, keine Kunst, das ist Internet.
Blinkenwall
Blinkenwall
RepRap bei der Arbeit
RepRap bei der Arbeit
RepRap bei der Arbeit
RepRap bei der Arbeit
Erste Druckergebnisse des RepRap
Erste Druckergebnisse des RepRap
Audio Equipment on Stage
Audio Equipment on Stage
Modularer Synthie
Modularer Synthie
Stage mit Blinkenwall
Stage mit Blinkenwall
Disk-Invader
Disk-Invader
Floor-Invader
Floor-Invader

DIY-PCBs mit Lötstoppmaske

DIY PCB with solder mask Mein Erster Versuch mit DIY Lötstoppmaske sieht sehr vielversprechend aus ;)

Die Platinen sind für den Nanino - einen sehr minimalistischen Arduino-Clone der mit einseitigen Platinen auskommt.

Die Lötstoppmaske nennt sich Dynamask und wird auflaminiert und belichtet. Erhältlich ist das Zeug bei: Octamex.
Hatte nur einen Einzgen kompletten Fehlschlag (zu wenig belichtet, die gesamte Maske löste sich beim Entwickeln auf) ab dann können sich die Ergebnisse echt sehen lassen.