Benutzer:Artikelstube/Jiska Classen

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
  Entwurf für den Artikel Jiska Classen.

Dieser Entwurf ist im Entstehen und noch nicht Bestandteil der freien Enzyklopädie Wikipedia. Bedenke, dass der Text Fehler oder ungeprüfte Aussagen enthalten kann.

Bitte hilf beim Fertigstellen mit! Mehr unter Wie schreibe ich gute Artikel.
Jiska Classen auf dem 36C3, Vortrag "All wireless communication stacks are equally broken"

Jiska Dorothee Classen (* 26. Februar 1990) ist eine Informatikerin, welche aktuell an der Technischen Universität Darmstadt am Secure Mobile Networking Lab (kurz SEEMOO) zu Fragen der Cybersicherheit forscht[1].

Sie studierte Angewandte Informatik an der Dualen Hochschule Baden-Württemberg im Rahmen eines dualen Studiums während ihres dreijährigen Ausbildungsvertrages mit einem größeren Internetserviceprovider. 2012 erlangte sie den Grad eines Bachelor of Science. Darauf aufbauend studierte sie an der Technischen Universität Darmstadt IT-Security, und erwarb 2014 nach nur drei Semestern den Master of Science[1]. 2020 promovierte sie zum Thema Security and Privacy for IoT Ecosystems[2].

Größere Bekanntheit erreichte sie durch ihre zahlreichen Vorträge auf dem Chaos Communication Congress[3], der Black Hat[4] sowie der DEFCON[5]. Ihr Markenzeichen ist das Flauschehorn geworden, ein Einhorn, welches sie bei den meisten Auftritten und Reisen begleitet.

Forschung und Wirkung

[Bearbeiten | Quelltext bearbeiten]

Jiska Classen forscht im Themenbereich zu drahtlosen Kommunikationstechnologien und deren Sicherheit an der TU Darmstadt.

Am bekanntesten ist ihre Forschung im Bereich der Bluetooth-Sicherheit. Bereits 2018 deckte sie auf dem 35C3 eine Lücke in Chips des führenden Herstellers Broadcom auf, welche populäre Smartphones und Endgeräte betraf[6]. Desweiteren ist sie an der Entwicklung von öffentlich verfügbaren Tools beteiligt, welche die Forschung an Bluetooth überhaupt erst ermöglichen, sowie Implementierungen sowohl in der Firmware als auch in Betriebssystemen auf Sicherheit prüfen können[7] [8] [9]. Durch Ihre Forschung konnten auch andere Wissenschaftler mehrfach Sicherheitslücken in der Bluetooth-Spezifikation aufzeigen[10]. Sie deckt selbst wiederholt neue Schwachstellen, mit teils vermehrtem öffentlichem Interesse, auf[11]. Ihr wurde in den öffentlichen Sicherheitsinformationen von Apple zu iOS 13.5 [12] für ihre Unterstützung gedankt.

Im Rahmen der Entwicklung einer Corona-Warn-App hielt sie als Expertin zu Thema Bluetooth-Sicherheit auf dem Remote Chaos Communication Congress (rC3) einen Vortrag[13] und wurde unter anderem auch am 27. Dezember 2020 in der Tagesschau erwähnt[14].

Sie beschäftigt sich außerdem mit weiteren drahtlosen Technologien wie Mobilfunk, TETRA und Wi-Fi. Sie fuzzte die Telefonie-Komponente im iPhone[15], welche für das Empfangen und Verarbeiten von SMS, Telefonaten, Positionsdaten, Uhrzeit und weiteren Informationen zuständig ist. Und entdeckte Schwachstellen in der Koexistenz zwischen Wi-Fi und Bluetooth, welche die Hardware selbst betreffen. Hersteller konnten diese Schwachstellen dann in zukünftigen Hardwarerevisionen beheben[16].

Auch mit ihrer Sicherheitsforschung im Bereich des Internet of Things erreichte sie wiederholt Medienpräsenz. Sie fand Sicherheitslücken in Fitnesstrackern des Herstellers FitBit[17] und analysierte den Firmwareupdatevorgang, um herstellerunabhängige Firmware einzuspielen, welche beispielsweise den Schrittzähler manipulieren kann. Zudem untersuchte sie die Staubsaugroboter der Hersteller Neato und Vorwerk[5] sowie Bluetooth-Schlüsselfinder.

Publikationen und Vorträge

[Bearbeiten | Quelltext bearbeiten]

Als Herausgeberin

[Bearbeiten | Quelltext bearbeiten]
  • als Herausgeberin zusammen mit Matthias Hollick: Extracting Physical-Layer BLE Advertisement Information from Broadcom and Cypress Chips auf der 13th ACM Conference on Security and Privacy in Wireless and Mobile Networks 2020
  • als Herausgeberin zusammen mit Matthias Hollick: Inside Job: Diagnosing Bluetooth Lower Layers Using Off-the-Shelf Devices auf der Proceedings of the ACM International Conference on Mobile Systems, Applications and Services 2019
  • als Herausgeberin zusammen mit Daniel Wegemer, Paul Patras, Tom Spink, Matthias Hollick: Anatomy of a Vulnerable Fitness Tracking System: Dissecting the Fitbit Cloud, App, and Firmware auf der Proceedings of the ACM on Interactive, Mobile, Wearable and Ubiquitous Technologies 2018
  • als Herausgeberin zusammen mit Daniel Steinmetzer, Matthias Hollick: Opportunities and Pitfalls in Securing Visible Light Communication on the Physical Layer auf dem 3rd ACM Workshop on Visible Light Communication Systems 2016
  • als Herausgeberin zusammen mit Matthias Schulz, Matthias Hollick: Practical Covert Channels for WiFi Systems auf der IEEE Conference on Communications and Network Security 2015
  • als Herausgeberin zusammen mit Joe Chen, Daniel Steinmetzer, Matthias Hollick, and Edward Knightly: The Spy Next Door: Eavesdropping on High Throughput Visible Light Communications auf dem 2nd ACM Workshop on Visible Light Communication Systems 2015
  • als Herausgeberin zusammen mit Johannes Braun, Florian Volk, Matthias Hollick, Johannes Buchmann, Max Mühlhäuser: A Distributed Reputation System for Certification Authority Trust Management auf der Proceedings of IEEE TrustCom 2015
  • zusammen mit Jan Friebertshäuser, Florian Kosterhon, Matthias Hollick: Polypus -- The Firmware Historian auf dem Workshop on Binary Analysis Research 2021
  • zusammen mit Uwe Müller, Eicke Hauck, Timm Welz, Matthias Hollick: Dinosaur Resurrection: PowerPC Binary Patching for Base Station Analysis. Veröffentlicht auf dem Workshop on Binary Analysis Research 2021
  • zusammen mit Jan Ruge, Francesco Gringoli, Matthias Hollick: Advanced Wireless Fuzzing to Exploit New Bluetooth Escalation Targets auf der USENIX Security 2020
  • zusammen mit Jörn Tillmanns, Felix Rohrbach, Matthias Hollick: Firmware Insider: Bluetooth Randomness is Mostly Random auf dem USENIX Workshop on Offensive Technologies 2020
  • zusammen mit Dennis Heinze, Matthias Hollick: ToothPicker: Apple Picking in the iOS Bluetooth Stack auf dem USENIX Workshop on Offensive Technologies 2020
  • zusammen mit Dennis Heinze, Felix Rohrbach: MagicPairing: Apple's Take on Securing Bluetooth Peripherals auf der 13th ACM Conference on Security and Privacy in Wireless and Mobile Networks 2020
  • zusammen mit Mira Weller, Fabian Ullrich, Denis Wassmann, Erik Tews: Lost and Found: Stopping Bluetooth Finders from Leaking Private Information auf der 13th ACM Conference on Security and Privacy in Wireless and Mobile Networks 2020
  • zusammen mit Florentin Putz, Flor Álvarez: Acoustic Integrity Codes: Secure Device Pairing Using Short-Range Acoustic Communication auf der 13th ACM Conference on Security and Privacy in Wireless and Mobile Networks 2020
  • zusammen mit Davide Toldo, Matthias Hollick: Attaching InternalBlue to the Proprietary macOS IOBluetooth Framework auf der 13th ACM Conference on Security and Privacy in Wireless and Mobile Networks 2020
  • zusammen mit Michael Spörk, Carlo Alberto Boano, Matthias Hollick, Kay Römer: Improving the Reliability of Bluetooth Low Energy Connections auf der International Conference on Embedded Wireless Systems and Networks 2020
  • zusammen mit Fabian Ullrich, Johannes Eger, Matthias Hollick: Vacuums in the Cloud: Analyzing Security in a Hardened IoT Ecosystem auf dem USENIX Workshop on Offensive Technologie, 2019
  • zusammen mit Dennis Mantz, Matthias Schulz, Matthias Hollick: InternalBlue -- Bluetooth Binary Patching and Experimentation Framework auf der Proceedings of the ACM International Conference on Mobile Systems, Applications and Services 2019
  • zusammen mit Richard Meister, Muhammad Saad Saud, Marcos Katz, Matthias Hollick: Practical VLC to WiFi Handover Mechanisms auf dem CoWireless Workshop at EWSN 2019
  • zusammen mit Hossein Fereidooni, Tom Spink, Paul Patras, Markus Miettinen, Ahmad-Reza Sadeghi, Matthias Hollick: Breaking Fitness Records without Moving: Reverse Engineering and Spoofing Fitbit auf dem International Symposium on Research in Attacks, Intrusions, and Defenses 2017
  • zusammen mit Joe Chen, Daniel Steinmetzer, Edward Knightly, Matthias Hollick: Pseudo Lateration: Millimeter-Wave Localization Using a Single RF Chain auf der Wireless Communications and Networking Conference 2017
  • zusammen mit Martin Pfeiffer, Jan-Pascal Kwiotek, Robin Klose, Matthias Hollick: Analyzing TETRA Location Privacy and Network Availability auf der Proceedings of the 6th Annual ACM CCS Workshop on Security and Privacy in Smartphones and Mobile Devices 2016
  • zusammen mit Daniel Steinmetzer, Matthias Hollick: Exploring Millimeter-Wave Network Scenarios with Ray-tracing based Simulations in mmTrace auf der IEEE Infocom 2016 Poster Presentation
  • zusammen mit Daniel Steinmetzer, Matthias Hollick: mmTrace: Modeling Millimeter-wave Indoor Propagation with Image-based Ray-tracing auf dem Millimeter-wave Networking Workshop 2016
  • zusammen mit Daniel Steinmetzer, Joe Chen, Edward Knightly, Matthias Hollick: Eavesdropping with Periscopes: Experimental Security Analysis of Highly Directional Millimeter Waves auf der IEEE Conference on Communications and Network Security 2015
  • zusammen mit Johannes Braun, Florian Volk, Johannes Buchmann, Max Mühlhäuser: CA Trust Management for the Web PKI auf dem Journal of Computer Security 2014
  • Spectra: Breaking Separation Between Wireless Chips auf der BlackHat USA 2020
  • Vacuum Cleaning Security---Pinky and the Brain Edition[18] auf der 27. DEFCON
  • Spectra---New Wireless Escalation Targets[16] auf der 28. DEFCON

Chaos Communication Congress

[Bearbeiten | Quelltext bearbeiten]
  • Building and Breaking Wireless Security[19] auf dem 32. Chaos Communication Congress
  • Doping your Fitbit: On Fitbit Firmware Modifications and Data Extraction[17] auf dem 34. Chaos Communication Congress
  • Dissecting Broadcom Bluetooth[6] auf dem 35. Chaos Communication Congress
  • All wireless communication stacks are equally broken[20] auf dem 36. Chaos Communication Congress

Remote Chaos Experience

[Bearbeiten | Quelltext bearbeiten]
  • Fuzzing the Phone in the iPhone[15] auf der Remote Chaos Experience
  • Exposure Notification Security[13] auf der Remote Chaos Experience

Common Vulnerabilities and Exposures (CVEs)

[Bearbeiten | Quelltext bearbeiten]

Sie hat unter anderem folgende Sicherheitslücken gefunden bzw. war an dem Fund beteiligt. Diese werden mittels CVE-Nummern referenziert.

  • UART overflow in Broadcom Bluetooth chips[21]
  • Escalations including code execution between Wi-Fi and Bluetooth on all Broadcom and Cypress combo chips[22]
  • Heap overflow that can be triggered remotely and over the air on the Cypress Bluetooth evaluation board CYW20735[23]
  • Crash on encryption request prior to key establishment on Broadcom Bluetooth chips[24]
  • Limited remote code execution on older Broadcom Bluetooth chips[25]
  • Secure boot bypass and static secrets on Neato and Vorwerk vacuum cleaning robots[26]

Einzelnachweise

[Bearbeiten | Quelltext bearbeiten]
  1. a b Profileintrag auf der Webseite des Secure Mobile Networking Lab. Abgerufen am 27. Februar 2021.
  2. http://tubiblio.ulb.tu-darmstadt.de/120654/
  3. https://media.ccc.de/search/?q=jiska
  4. Black Hat 2020: Spectra: Breaking Separation Between Wireless Chips
  5. a b Jiska Classen: Vacuum Cleaning Security. (PDF) Abgerufen am 26. Februar 2021 (englisch).
  6. a b Dissecting Broadcom Bluetooth
  7. InternalBlue: Bluetooth Experimentation Framework
  8. Frankenstein: Bluetooth Firmware Emulation and Fuzzing
  9. ToothPicker: iOS Bluetooth Fuzzer
  10. Daniele Antonioli, Nils Ole Tippenhauer, Kasper Rasmussen: KNOB Attack. Abgerufen am 7. März 2021 (englisch).
  11. Max Hoppenstedt: WLAN- und Bluetooth-Chips: Schwachstelle soll mehr als eine Milliarde Geräte betreffen. In: Der Spiegel. Abgerufen am 26. Februar 2021.
  12. https://support.apple.com/de-de/HT211168
  13. a b Exposure Notification Security
  14. tagesschau, Sendung vom 27.12.2020, 20:00 Uhr
  15. a b Fuzzing the phone in the iPhone
  16. a b Spectra---New Wireless Escalation Targets
  17. a b Doping your Fitbit: On Fitbit Firmware Modifications and Data Extraction
  18. Vacuum Cleaning Security---Pinky and the Brain Edition
  19. Building and Breaking Wireless Security
  20. All wireless communication stacks are equally broken
  21. CVE-2020-24362: UART overflow in Broadcom Bluetooth chips
  22. CVE-2019-15063; CVE-2020-10368; CVE-2020-10367; CVE-2020-10370; CVE-2020-10369 Escalations including code execution between Wi-Fi and Bluetooth on all Broadcom and Cypress combo chips
  23. CVE-2019-18614: Heap overflow that can be triggered remotely and over the air on the Cypress Bluetooth evaluation board CYW20735
  24. CVE-2019-6994: Crash on encryption request prior to key establishment on Broadcom Bluetooth chips
  25. CVE-2018-19860 Limited remote code execution on older Broadcom Bluetooth chips
  26. CVE-2018-20785; CVE-2018-17177 Secure boot bypass and static secrets on Neato and Vorwerk vacuum cleaning robots


Kategorie:Informatiker Kategorie:Person (Technische Universität Darmstadt) Kategorie:Person (Chaos Computer Club) Kategorie:Deutscher Kategorie:Geboren 1990 Kategorie:Frau