Player FM - Internet Radio Done Right
126 subscribers
Checked 7h ago
Tilføjet eight år siden
Indhold leveret af CCC media team. Alt podcastindhold inklusive episoder, grafik og podcastbeskrivelser uploades og leveres direkte af CCC media team eller deres podcastplatformspartner. Hvis du mener, at nogen bruger dit ophavsretligt beskyttede værk uden din tilladelse, kan du følge processen beskrevet her https://da.player.fm/legal.
Player FM - Podcast-app
Gå offline med appen Player FM !
Gå offline med appen Player FM !
ACE up the sleeve: (38c3)
Manage episode 458163761 series 1330870
Indhold leveret af CCC media team. Alt podcastindhold inklusive episoder, grafik og podcastbeskrivelser uploades og leveres direkte af CCC media team eller deres podcastplatformspartner. Hvis du mener, at nogen bruger dit ophavsretligt beskyttede værk uden din tilladelse, kan du følge processen beskrevet her https://da.player.fm/legal.
With the iPhone 15 & iPhone 15 Pro, Apple switched their iPhone to USB-C and introduced a new USB-C controller: The ACE3, a powerful, very custom, TI manufactured chip. But the ACE3 does more than just handle USB power delivery: It's a full microcontroller running a full USB stack connected to some of the internal busses of the device, and is responsible for providing access to JTAG of the application processor, the internal SPMI bus, etc. We start by investigating the previous variant of the ACE3: The ACE2. It's based on a known chip, and using a combination of a hardware vulnerability in MacBooks and a custom macOS kernel module we managed to persistently backdoor it - even surviving full-system restores. On the ACE3 however, Apple upped their game: Firmware updates are personalized to the device, debug interfaces seem to be disabled, and the external flash is validated and does not contain all the firmware. However using a combination of reverse-engineering, RF side-channel analysis and electro-magnetic fault-injection it was possible to gain code-execution on the ACE3 - allowing dumping of the ROM, and analysis of the functionality. This talk will show how to use a combination of hardware, firmware, reverse-engineering, side-channel analysis and fault-injection to gain code-execution on a completely custom chip, enabling further security research on an under-explored but security relevant part of Apple devices. It will also demonstrate attacks on the predecessor of the ACE3. The Lightning and USB-C ports on Apple devices have been well known to "hide" secrets beyond just exposing USB and charging functionality: For example last year at CCC, we showed how we can gain access to JTAG on the iPhone 15 using a custom-build PCB ("Tamarin-C"). All this is handled on new Apple devices using a chip called the ACE3: While previous Apple USB-C devices used a slightly modified Texas Instruments TPS65986, the ACE3 is significantly more custom - and significantly more powerful: It runs a full USB stack (implementing the "Port DFU" mode) and is connected to different internal busses of the phone, making it an interesting target for persistent firmware-implant style attacks. Imagine modifying/backdooring the USB-C controller in a way where it will automatically compromise the main operating-system - essentially making (potential) USB jailbreaks untethered. But how do we approach a custom chip without any documentation and which has its firmware in an internal ROM? With the ACE2 it was possible to dump the integrated ROM using JTAG/SWD, which allowed us to identify & exploit a hardware (on all MacBooks except the M3 Pro & Max) vulnerability to persistently modify the ACE2. However the ACE3 is different: We don't even have a pinout for the chip (which has 120 pins), JTAG seems disabled, and the external flash does not even contain the actual firmware, but only tiny patches for the actual firmware in the chip - and the contents are cryptographically validated! After attempting different software avenues of attacking the ACE3 (including building a small fuzzer and finding a timing side-channel attack to enumerate available commands) with no success, and seeing that the ACE3 implements firmware personalization, it was time for the ace up the sleeve: Hardware attacks. After reverse-engineering the external flash layout (including CRCs) and finding that the flash is cryptographically verified (and that a secure-boot bypass vulnerability we found on the ACE2 does not work on the ACE3), the idea was born to use electro-magnetic measurements to determine when during the startup of the chip the validation fails. And by triggering a software-defined radio on the activity of the external flash, it was possible to gather a very precise point in time where the check is being done - perfect to try some fault injection! Unfortunately no good isolated power-supply for the ACE3 could be found to use with voltage fault injection, and so instead I decided to try electro-magnetic fault injection: By "blasting" the chip with strong electro-magnetic fields at just the point in time determined during the EM measurement I was hoping to be able to bypass the check - and after hours of trying, debugging, moving the injection tip, more debugging, and more time, it eventually succeeded: A modified patchset could be booted into the CPU. But … How do we make sure our "patch" actually gets executed? How do we dump the ROM without having any IO? And how do we even know what (in the 32-bit address space of the processor) we should dump? And can we implement the attack without thousands of dollars of hardware? We will look at all of these things during the talk. Itemized progression draft: - Introduction - whoami - History of Lightning/USB-C secrets on Apple devices - A quick look at ACE2 - Technical details & usage - Dumping the ACE2 - Analyzing the MacBook hardware - Building a kernel-level SWD probe to hack the ACE2 without opening the device - Disabling the secure-update functionality of the ACE3 - The ACE3 - iPhone 15 vs iPhone 16 vs MacBook with M3 Pro/Max - No matching Texas Instruments chip, no public documentation, no schematics - Software exploration - Apple's HPM bus - Discovering a timing-sidechannel for supported commands - Hardware exploration - Trying to find SWD (with which I think I succeeded - however it seems to be disabled) - Dumping the external flash - Flash exploration - No full firmware, just patches - Some CRCs found, but also firmware personalization (IM4M) - Seems to be cryptographically verified - Attempting to flash modified dumps (with fixed CRCs) unsuccessfully - Electro-magnetic measurement - Setup: HackRF + small inductor as antenna - Building a reliable Trigger signal for the SDR: Flash chip-select line - Compare when the chip-boot fails with correct and invalid CRCs in the flash - Identified point in time where the boot seems to abort (Screenshots for this can be found in the attachments) - Fault injection - Quick primer: Voltage FI vs EMFI - Setup: ChipSHOUTER on MacBook, ChipWhisperer Husky for trigger-generation, software to reboot the chip & arm the glitcher - Experimenting to determine correct parameters by attempting to fail the boot with correct firmware - The actual attack - Flash modified patchset (Changed version-string) - Reboot chip - Glitch chip at the right time - Test for success, repeat - Success - but what now? - Getting actual code-execution through the attack by overwriting a patched command - Using HPM bus to execute the command and dump 64 bytes at a time - A look at the dumped firmware - Reducing the attack-costs: Performing the attack with <$100 of equipment - How could this have been prevented? - What's next? Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/ace-up-the-sleeve-hacking-into-apple-s-new-usb-c-controller/
…
continue reading
2167 episoder
Manage episode 458163761 series 1330870
Indhold leveret af CCC media team. Alt podcastindhold inklusive episoder, grafik og podcastbeskrivelser uploades og leveres direkte af CCC media team eller deres podcastplatformspartner. Hvis du mener, at nogen bruger dit ophavsretligt beskyttede værk uden din tilladelse, kan du følge processen beskrevet her https://da.player.fm/legal.
With the iPhone 15 & iPhone 15 Pro, Apple switched their iPhone to USB-C and introduced a new USB-C controller: The ACE3, a powerful, very custom, TI manufactured chip. But the ACE3 does more than just handle USB power delivery: It's a full microcontroller running a full USB stack connected to some of the internal busses of the device, and is responsible for providing access to JTAG of the application processor, the internal SPMI bus, etc. We start by investigating the previous variant of the ACE3: The ACE2. It's based on a known chip, and using a combination of a hardware vulnerability in MacBooks and a custom macOS kernel module we managed to persistently backdoor it - even surviving full-system restores. On the ACE3 however, Apple upped their game: Firmware updates are personalized to the device, debug interfaces seem to be disabled, and the external flash is validated and does not contain all the firmware. However using a combination of reverse-engineering, RF side-channel analysis and electro-magnetic fault-injection it was possible to gain code-execution on the ACE3 - allowing dumping of the ROM, and analysis of the functionality. This talk will show how to use a combination of hardware, firmware, reverse-engineering, side-channel analysis and fault-injection to gain code-execution on a completely custom chip, enabling further security research on an under-explored but security relevant part of Apple devices. It will also demonstrate attacks on the predecessor of the ACE3. The Lightning and USB-C ports on Apple devices have been well known to "hide" secrets beyond just exposing USB and charging functionality: For example last year at CCC, we showed how we can gain access to JTAG on the iPhone 15 using a custom-build PCB ("Tamarin-C"). All this is handled on new Apple devices using a chip called the ACE3: While previous Apple USB-C devices used a slightly modified Texas Instruments TPS65986, the ACE3 is significantly more custom - and significantly more powerful: It runs a full USB stack (implementing the "Port DFU" mode) and is connected to different internal busses of the phone, making it an interesting target for persistent firmware-implant style attacks. Imagine modifying/backdooring the USB-C controller in a way where it will automatically compromise the main operating-system - essentially making (potential) USB jailbreaks untethered. But how do we approach a custom chip without any documentation and which has its firmware in an internal ROM? With the ACE2 it was possible to dump the integrated ROM using JTAG/SWD, which allowed us to identify & exploit a hardware (on all MacBooks except the M3 Pro & Max) vulnerability to persistently modify the ACE2. However the ACE3 is different: We don't even have a pinout for the chip (which has 120 pins), JTAG seems disabled, and the external flash does not even contain the actual firmware, but only tiny patches for the actual firmware in the chip - and the contents are cryptographically validated! After attempting different software avenues of attacking the ACE3 (including building a small fuzzer and finding a timing side-channel attack to enumerate available commands) with no success, and seeing that the ACE3 implements firmware personalization, it was time for the ace up the sleeve: Hardware attacks. After reverse-engineering the external flash layout (including CRCs) and finding that the flash is cryptographically verified (and that a secure-boot bypass vulnerability we found on the ACE2 does not work on the ACE3), the idea was born to use electro-magnetic measurements to determine when during the startup of the chip the validation fails. And by triggering a software-defined radio on the activity of the external flash, it was possible to gather a very precise point in time where the check is being done - perfect to try some fault injection! Unfortunately no good isolated power-supply for the ACE3 could be found to use with voltage fault injection, and so instead I decided to try electro-magnetic fault injection: By "blasting" the chip with strong electro-magnetic fields at just the point in time determined during the EM measurement I was hoping to be able to bypass the check - and after hours of trying, debugging, moving the injection tip, more debugging, and more time, it eventually succeeded: A modified patchset could be booted into the CPU. But … How do we make sure our "patch" actually gets executed? How do we dump the ROM without having any IO? And how do we even know what (in the 32-bit address space of the processor) we should dump? And can we implement the attack without thousands of dollars of hardware? We will look at all of these things during the talk. Itemized progression draft: - Introduction - whoami - History of Lightning/USB-C secrets on Apple devices - A quick look at ACE2 - Technical details & usage - Dumping the ACE2 - Analyzing the MacBook hardware - Building a kernel-level SWD probe to hack the ACE2 without opening the device - Disabling the secure-update functionality of the ACE3 - The ACE3 - iPhone 15 vs iPhone 16 vs MacBook with M3 Pro/Max - No matching Texas Instruments chip, no public documentation, no schematics - Software exploration - Apple's HPM bus - Discovering a timing-sidechannel for supported commands - Hardware exploration - Trying to find SWD (with which I think I succeeded - however it seems to be disabled) - Dumping the external flash - Flash exploration - No full firmware, just patches - Some CRCs found, but also firmware personalization (IM4M) - Seems to be cryptographically verified - Attempting to flash modified dumps (with fixed CRCs) unsuccessfully - Electro-magnetic measurement - Setup: HackRF + small inductor as antenna - Building a reliable Trigger signal for the SDR: Flash chip-select line - Compare when the chip-boot fails with correct and invalid CRCs in the flash - Identified point in time where the boot seems to abort (Screenshots for this can be found in the attachments) - Fault injection - Quick primer: Voltage FI vs EMFI - Setup: ChipSHOUTER on MacBook, ChipWhisperer Husky for trigger-generation, software to reboot the chip & arm the glitcher - Experimenting to determine correct parameters by attempting to fail the boot with correct firmware - The actual attack - Flash modified patchset (Changed version-string) - Reboot chip - Glitch chip at the right time - Test for success, repeat - Success - but what now? - Getting actual code-execution through the attack by overwriting a patched command - Using HPM bus to execute the command and dump 64 bytes at a time - A look at the dumped firmware - Reducing the attack-costs: Performing the attack with <$100 of equipment - How could this have been prevented? - What's next? Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/ace-up-the-sleeve-hacking-into-apple-s-new-usb-c-controller/
…
continue reading
2167 episoder
Усі епізоди
×
1 Abschlussveranstaltung (fossgis2025) 13:39
13:39
Afspil senere
Afspil senere
Lister
Like
Liked13:39
Drei spannende Konferenztage gehen zu Ende. Ein gemeinsamer Abschluss soll erfolgen mit Rückblick auf die Konferenz und das Erlebte. Natürlich auch mit einem Ausblick auf kommende Veranstaltungen und die Konfernz im Jahr 2026. Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://pretalx.com/fossgis2025/talk/WEXHKD/…

1 Ein Blick in die Koordinierungsstelle des FOSSGIS e.V. (fossgis2025) 35:16
35:16
Afspil senere
Afspil senere
Lister
Like
Liked35:16
Seit einigen Jahren gibt es im FOSSGIS e.V. die Koordinierungsstelle. Dort werden viele Dinge erledigt, die den Verein und die FOSSGIS-Konferenz betreffen. In diesem Vortrag unterhalten sich Katja und Jochen über ihre Arbeit in der Koordinierungsstelle des FOSSGIS e.V.. Seit einigen Jahren gibt es im FOSSGIS e.V. die Koordinierungsstelle. Dort kümmern sich Katja und Jochen um viele Dinge, die den Verein und die FOSSGIS-Konferenz betreffen. Sie helfen die Arbeit der Ehrenamtlichen im Verein effektiver zu machen und gehen ans Telefon, wenn es klingelt. In diesem Vortrag unterhalten sich Katja, die versucht alle Themen zu überblicken und Jochen, der sich OSM-spezifischen sowie technisch komplizierten Themen widmet über ihre Arbeit in der Koordinierungsstelle, geben einen Einblick in den Arbeitsalltag und erzählen, welche Themen derzeit (oder immer wieder) aktuell sind. Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://pretalx.com/fossgis2025/talk/MXQXVT/…
Die meisten heutigen Webkarten verwenden die [Web-Mercator-Projektion](https://de.wikipedia.org/wiki/Mercator-Projektion). Das Hauptproblem der Web-Mercator-Projektion ist die starke Verzerrung weit vom Äquator entfernter Flächen. 2018 veröffentlichten Bojan Šavrič, Tom Patterson und Bernhard Jenny ihre Arbeit zur [Equal-Earth-Kartenprojektion](https://www.equal-earth.com/), einer flächentreuen Projektion für Weltkarten. Dieser Vortrag zeigt, wie man die Equal-Earth-Kartenprojektion für Webkartographie mit verschiedenen Arten von Datenquellen nutzen kann. Eine wachsende Sammlung von Informationen zur Verwendung von Equal Earth ist verfügbar unter [equal.bbox.earth](https://equal.bbox.earth/). Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://pretalx.com/fossgis2025/talk/ZX78NN/…

1 Koordinatenreferenzsysteme für D-A-CH (fossgis2025) 29:20
29:20
Afspil senere
Afspil senere
Lister
Like
Liked29:20
Die Eigenschaften und Unterschiede der alten und neuen Koordinatenreferenzsysteme aus der D-A-CH-Region werden mithilfe von spatialreference.org erklärt. In Deutschland, Österreich und der Schweiz gibt es verschiedene Koordinatenreferenzsysteme (CRS). Einige sind alt wie “DHDN / 3-degree Gauss-Kruger zone 3” oder “LV03”, einige neue wie “ETRS89/DREF91/2016 / UTM zone 32N (N-zE)” oder “LV95”. Die Eigenschaften der CRS und ihre Unterschiede werden erklärt. Wir werden sehen, wie Koordinatenreferenzsysteme mit spatialreference.org (von PROJ) gefunden werden können. Außerdem werden die Unterschiede zwischen Pulkovo, DHDN, CH1903+, MGI und ETRS89 datums betrachtet. Des Weiteren werden die verschiedenen vertikalen Koordinatenreferenzsysteme der drei Länder wie “DHHN2016”, “LN02” oder “LHN95” beleuchtet. Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://pretalx.com/fossgis2025/talk/UYBXMX/…

1 Datenbankschema mit Mermaid visualisieren (fossgis2025) 4:35
4:35
Afspil senere
Afspil senere
Lister
Like
Liked4:35
Vorstellung von mermerd und Mermaid zu visuellen Darstellung von (Geo)-Datenbankstrukturen. Zusätzlich wird gezeigt wie man diesen Prozess automatisiert. Einer Geodateninfrastruktur liegt üblicherweise ein durchdachtes Datenbankschema zugrunde. Um dies allen Beteiligten verständlich zu machen bieten sich ER-Diagramme (Entitiy-Relationsship) an. Mittels mermerd ist es möglich die Tabellenstruktur einer Datenbank (z.B. Postgres) zu extrahieren und mittels der Aufzeichnungssprache Mermaid visuell darzustellen. Dieser Vortrag beschreibt wie dieser Prozess mittels Continuous Integration automatisiert werden kann, damit jederzeit das eine visuelle Darstellung des Datenbank Schemas für alle Team-Mitglieder zu sehen ist. Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://pretalx.com/fossgis2025/talk/H33WMC/…

1 Absicherung von Diensten mit Keycloak (fossgis2025) 5:34
5:34
Afspil senere
Afspil senere
Lister
Like
Liked5:34
Nicht jeder OWS Dienst soll offen verfügbar sein. Nicht jeder Serversoftware über die Dienste konfiguriert werden können, stellt eine Möglichkeit der Absicherung zur Verfügung. Wie kann eine einfache und einheitliche Lösung für den geschützten Zugriff aussehen? Hier kommt Keycloak ins Spiel. In nur 5 Minuten wird das Projekt vorgestellt und versucht, Lust auf den Einsatz von Keycloak zu machen. Nicht jeder OWS Dienst soll offen verfügbar sein. Nicht jeder Serversoftware über die Dienste konfiguriert werden können, stellt eine Möglichkeit der Absicherung zur Verfügung. Wie kann eine einfache und einheitliche Lösung für den geschützten Zugriff aussehen? Hier kommt Keycloak ins Spiel. Keycloak ist ein Open Source Projekt und unterstützt Single Sign-On mit Identitäts- und Zugriffsmanagement für Anwendungen und Dienste. Dabei unterstützt Keycloak verschiedene Protokolle wie z.B OpenID oder OAuth. Es wird eine Benutzerverwaltung sowie der Aufbau von Rollen unterstützt. Die Möglichkeiten sind sehr umfangreich. Anhand eines einfachen Beispiels wird die Absicherung demonstriert. Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://pretalx.com/fossgis2025/talk/GJKHAG/…

1 fiboa - Standardisierte Feldgrenzen (fossgis2025) 4:50
4:50
Afspil senere
Afspil senere
Lister
Like
Liked4:50
Das Projekt Field Boundaries for Agriculture (fiboa) zielt darauf ab, Feldgrenzen / Feldblöcke in einem einheitlichen Format auf globaler Ebene offen zugänglich zu machen. Dies wird ermöglicht durch eine offene Spezifikation für Feldgrenzen. Dazu sind quelloffene Programme und frei evrfügbare Daten verfügbar, mit denen man schnell und einfach loslegen kann. Diese Präsentation gibt eine kurze EInführung in das Projekt, mit der Hoffnung auf einen regen Austausch im Anschluss. Das Projekt Field Boundaries for Agriculture (fiboa) zielt darauf ab, Feldgrenzen / Feldblöcke in einem einheitlichen Format auf globaler Ebene offen zugänglich zu machen. Dies wird ermöglicht durch eine offene Spezifikation für Feldgrenzen. Dazu sind quelloffene Programme und frei evrfügbare Daten verfügbar, mit denen man schnell und einfach loslegen kann. Diese Präsentation gibt eine kurze EInführung in das Projekt, mit der Hoffnung auf einen regen Austausch im Anschluss. Der Kern von fiboa ist eine Spezifikation für die Darstellung von Feldbegrenzungsdaten in GeoJSON und GeoParquet in einer standardisierten Form, mit mehreren optionalen Erweiterungen, die zusätzliche Attribute spezifizieren. Das Kerndatenschema von fiboa ist recht einfach - es besteht aus einer Reihe von Definitionen für Attributnamen und -werte. Die Anzahl der Attribute im Kern ist von vornherein recht gering. Die Idee ist, dass die meisten der „interessanten“ Daten über das Feld in den „Erweiterungen“ zu finden sind. Mehr über die Technologien hinter der fiboa-Spezifikation erfahren, den vollständigen Text der Spezifikation lesen und verfügbare offene Datensätze und Erweiterungen unter dem folgenden Link erkunden: https://fiboa.org Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://pretalx.com/fossgis2025/talk/NQK7TP/…

1 PTNA: Qualitätssicherung für ÖPNV-Linien in OpenStreetMap (fossgis2025) 24:05
24:05
Afspil senere
Afspil senere
Lister
Like
Liked24:05
ÖPNV Informationen werden in OSM mittels Route-Master-/Route-Relationen nach dem sogenannten PTv2-Schema modelliert. PTNA - Public Transport Network Analysis erlaubt eine Soll-Ist-Analyse (OSM vs Realität) mit Hilfe einer CSV-Liste der existierenden Linie von Verkehrsverbünden. Zusätzlich werden umfangreichen Qualitätsanalysen angewandt. Die Fortschritte seit der FOSSGIS 2020 werden vorgestellt. Die Webseite von PTNA - Public Transport Network Analysis wird vorgestellt (https://ptna.openstreetmap.de). Es wird erläutert wie Analysen für weitere Verkehrsverbünde aufgenommen werden können. Der Vortrag gibt einen Einblick in die Arbeiten für die Analyse von GTFS-Daten. GTFS-Daten können zum Einen zur Vorlage beim Mappen von Daten hilfreich sein: Positionen und andere Details von Haltestellen, Routen von Bussen, ... GTFS-Daten können zum Anderen aber auch als Input für einen Soll-Ist-Vergleich herangezogen werden. Diese GTFS-Daten können in die CSV-Liste der existierenden Linien und in OSMs Route-Master-/Route-Relationen eingetragen werden. Im Vortrag wird erläutert, wie und wo diese GTFS-Daten sinnvollerweise einzusetzen sind und welcher Nutzen hieraus gezogen werden kann. Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://pretalx.com/fossgis2025/talk/CPBTFG/…

1 Römische Grabdenkmäler im 3D-Webviewer (fossgis2025) 22:25
22:25
Afspil senere
Afspil senere
Lister
Like
Liked22:25
Wie kann aus hochgenauen Geodaten wie 3D-Punktwolken und 3D-Objekten ein Museumsviewer entwickelt werden, der auch von fachfremden Personen genutzt werden kann? Hierfür wurden die Open-Source-Webframeworks Potree und 3D-HOP erweitert, um einen immersiven und intuitiven Museumsrundgang zu ermöglichen. Die Ergebnisse des digitalen Museums werden in einem Kurzvortrag präsentiert. In dem Vortrag wird ein Konzept vorgestellt, römische Grabmäler mithilfe digitaler Lösungen und Open-Source-Web-Frameworks zu visualisieren und zu präsentieren. Ein Museumsviewer wurde entwickelt, der es virtuellen Besuchern ermöglicht, die Gräberstraße des Rheinischen Landesmuseum in Trier zu erkunden, ohne physisch vor Ort sein zu müssen. Die dort ausgestellten Grabdenkmäler von monumentalen Ausmaß wurden im Vorhinein hochgenau aufgenommen. Oftmals scheitern archäologische Aufnahmen an der allgemeinen Visualisierung der Ergebnisse. Mit dem Museumsviewer wurde ein Lösungsmöglichkeit entwickelt Ausstellungsstücke in Museen maßstabsgetreu in einem 3D-Raum erkundbar zu machen. Dabei wurde ein immersives Erlebnis geschaffen, das eine detaillierte Betrachtung der Grabdenkmäler sowie eine lehrreiche Nutzererfahrung ermöglicht. Ein zusätzlicher Objektviewer erlaubt eine ausführliche Analyse der Ausstellungsstücke und präsentiert Informationen in einer ansprechenden Weise. Ein entwickelter Prozessablauf ermöglicht die effiziente Nutzung von Rohdaten aus verschiedenen Datenquellen. Hierbei wurden Konzepte erarbeitet, um mit Laserscannern aufgenommene Punktwolken der Räumlichkeiten und 3D-Objekte der Ausstellungsstück gemeinsam in einer Webumgebung darzustellen. Frameworks wie Potree konnten erweitert werden, um den Anwendungsfall eines digitalen Museums zu erfüllen. Dadurch konnten individuelle Informationstafeln, Rundflüge und Übersichtspläne als unterstützende Werkzeuge implementiert werden. Die dynamische Webseite des Museumsviewers kann leicht an neue Daten angepasst werden und fördert dessen Wiederverwendbarkeit. Dieser flexible Ansatz macht den Museumsviewer für eine Vielzahl von Museen und Ausstellungen nutzbar und bietet die Möglichkeit zur einfachen Erweiterung um weitere Ausstellungsstücke oder Räumlichkeiten. Keywords: 3D-Webviewer, Römische Grabdenkmäler, Potree, Museumsviewer Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://pretalx.com/fossgis2025/talk/TL9T8V/…

1 RoutingPlus goes Masterportal: Unser Weg zu einer modernen Benutzeroberfläche (fossgis2025) 5:13
5:13
Afspil senere
Afspil senere
Lister
Like
Liked5:13
Steigt mit ein in unseren Lightning Talk und hört von unseren Erkenntnissen aus dem agilen Entwicklungsprozess einer neuen graphischen Benutzeroberfläche für den Routingdienst RoutingPlus des Bundesamtes für Kartographie und Geodäsie (BKG). Dabei erfahrt ihr die Gründe, warum wir uns für die Open Source Lösung Masterportal entschieden haben, und welche Vorteile sich dadurch nicht nur für uns, sondern auch die Open Source Community ergeben. Geplante Entwicklungsroute: Das bewährte, aber in die Jahre gekommene RoutingPlus Demoportal ablösen und auf Grundlage des Masterportal 3.0 durch eine neue Anwendung ersetzen. Berechnete Entwicklungsfahrzeit: Fertigstellung innerhalb von knapp 2 Jahren bis 2025. Wer möchte mitkommen? Basierend auf dem leistungsstarken openrouteservice (ORS) des Heidelberg Institute for Geoinformation Technology (HeiGIT) ist RoutingPlus seit mehreren Jahren als etablierten Routingdienst des Bundes anerkannt. Für die Bundesverwaltung stellt dieser Dienst eine wichtige Infrastruktur dar, die über eine flexible Dienste-API in eigene Anwendungen und Prozesse integriert werden kann. Seit einigen Jahren wächst jedoch der Bedarf die RoutingPlus Dienste auch über eine graphische Benutzeroberfläche verwenden zu können. Vor allem für weniger technikaffine Nutzerinnen und Nutzer wurde dafür 2017 das RoutingPlus Demoportal veröffentlicht. Dieses dient zudem als Demonstrator, welcher die umfangreichen Funktionalitäten sichtbar und zugänglich macht. Gleichzeitig hat das Masterportal in den letzten Jahren mit einem Interface-Modul eine weitere Möglichkeit geschaffen, die Routingdienste des BKG anzubieten und den Zugang für alle Anwender zu erleichtern. Aufgrund von veränderten Anforderungen und Sicherheitsaspekten sowie steigenden Erwartungen an die Leistungsfähigkeit und Flexibilität des Softwarebetriebs haben wir Anfang 2023 den Startschuss für die Ablösung des bisherigen RoutingPlus Demoportals gegeben. Diese Entscheidung markierte den Beginn eines umfassenden Projekts, das ein völlig neues, zukunftsfähiges Portal hervorbringen soll. Welche Fortschritte wir seither gemacht haben, welche Herausforderungen uns begegneten und welche „Abkürzungen“ oder unerwarteten „Umwege“ wir genommen haben, erfahrt ihr in unserem Beitrag auf der FOSSGIS 2025. Steigt deshalb mit ein in unseren Lightning Talk und hört von unseren Erkenntnissen aus dem agilen Entwicklungsprozess einer neuen graphischen Benutzeroberfläche für den Routingdienst RoutingPlus des Bundesamtes für Kartographie und Geodäsie (BKG). Dabei erfahrt ihr die Gründe, warum wir uns für die Open Source Lösung Masterportal entschieden haben, und welche Vorteile sich dadurch nicht nur für uns, sondern auch die Open Source Community ergeben. Als Early-Adopter der Masterportal Version 3.0 teilen wir die Erfahrungen, die wir während der Entwicklung gesammelt haben, und die dabei aufgetretenen Herausforderungen, sowohl technisch als auch organisatorischer Natur. Zudem geben wir Einblicke, wie wir durch agile Prozesse und enge Zusammenarbeit die Erfassung und Umsetzung von User-Anforderungen vorantreiben, um das neue RoutingPlus Portal optimal an die Bedürfnisse zukünftiger Nutzerinnen und Nutzer anzupassen. Natürlich führen wir auch den aktuellen Entwicklungsstand der neuen Anwendung vor und zeigen darüber hinaus, wie das Projekt langfristig angelegt ist, um den neuen Herausforderungen und amtlichen Anforderungen gerecht zu werden. Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://pretalx.com/fossgis2025/talk/ZPD8YR/…

1 OpenSource sicher entwickeln und betreiben – Prozesse, Anforderung und Tools im Fokus (fossgis2025) 54:10
54:10
Afspil senere
Afspil senere
Lister
Like
Liked54:10
Open Source ist mehr als nur Software – sicher wird sie jedoch erst durch gezielte Entwicklungs- und Betriebsprozesse. Der Vortrag zeigt, wie Open Source-Projekte sicher gestaltet und betrieben werden können. Mit „Shifting Left“ und Automatisierung werden Sicherheitslücken frühzeitig erkannt, während Standards wie BSI-Grundschutz und der Cyber Resilience Act (CRA) wichtige Rahmenbedingungen setzen. Praxisnahe Einblicke in SAST, DAST und Supply-Chain-Security runden das Thema ab. Open Source Software ist mehr als nur reine Software, doch das Thema Cybersecurity erfordert gezielte Maßnahmen in der Entwicklung und im Betrieb – wie bei jeder anderen Software auch. In diesem Praxisbericht zeige ich anhand konkreter Beispiele, wie man Open Source-Projekte sicher entwickeln und nachhaltig betreiben kann. Der Bericht beleuchtet bewährte Methoden und Open-Source-Tools, die dazu beitragen, Open Source-Projekte robuster und vertrauenswürdiger zu machen. Ein zentraler Fokus liegt auf dem „Shifting Left“-Ansatz, der Sicherheitsprüfungen frühzeitig in die Entwicklungsphase integriert. Mithilfe von Automatisierungen wie statischer Code-Analyse (SAST), dynamischen Sicherheitstests (DAST), Dependency Scanning und Supply-Chain-Security können Sicherheitsrisiken bereits während der Entwicklung reduziert werden. Der BSI-Grundschutz wird dabei mit seinen wichtigsten Bausteinen für die Umsetzung und den Betrieb von Open Source-Projekten vorgestellt. Jeder Baustein liefert praxisnahe Anforderungen und Empfehlungen, die dabei helfen, typische Sicherheitslücken systematisch zu schließen und so die Betriebssicherheit langfristig zu gewährleisten. Abgerundet wird der Praxisbericht durch den in drei Jahren in Kraft tretenden Cyber Resilience Act (CRA) und die Herausforderungen, die auf Open Source-Projekte zukommen. Dieser neue Rechtsrahmen fordert eine intensive Vorbereitung und Zusammenarbeit, um die zukünftigen Anforderungen zu erfüllen. Zum Abschluss lade ich zum Austausch und zur Diskussion ein: Gemeinsam erörtern wir, wie sich Open Source-Projekte sicher umsetzen und betreiben lassen, um den Anforderungen der Zukunft gerecht zu werden. Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://pretalx.com/fossgis2025/talk/ZQSYDF/…

1 radinfra.de – gute Daten und Kampagnen zur Radinfrastruktur für ganz Deutschland (fossgis2025) 21:27
21:27
Afspil senere
Afspil senere
Lister
Like
Liked21:27
OpenStreetMap bietet die einzigen flächendeckend verfügbaren und standardisierten Radinfrastrukturdaten in Deutschland. Um diese Daten für die Öffentlichkeit sowie für die planende Verwaltung zugänglich zu machen und systematisch zu verbessern, wurde radinfra.de entwickelt. Die neu veröffentlichte radinfra.de bietet aufbereitete Daten, Statistiken und Kampagnen zur Radinfrastruktur für ganz Deutschland. Dafür werden täglich Daten aus OpenStreetMap ausgewertet und aufbereitet. Daten zur Radinfrastruktur liegen in Deutschland sehr fragmentiert vor. Amtliche Daten sind nicht standardisiert, veraltet, ungenau oder gar nicht vorhanden. OSM bietet systematische Daten zur Radinfrastruktur, die fortlaufend aktuell gehalten werden können. Bisher wird dieses Potenzial nur ansatzweise genutzt, denn die Daten in OSM sind nicht einfach zugänglich und bedürfen weiterer Pflege und Detaillierung. Unter radinfra.de ist jetzt ein neuer Anlaufpunkt für alle entstanden, die sich für offene Radinfrastrukturdaten interessieren und mithelfen wollen, diese zu verbessern. Einheitliche Daten für ganz Deutschland: Dank OpenStreetMap können für ganz Deutschland einheitliche Daten produziert werden, die sowohl beschilderte als auch unbeschilderte Radinfrastruktur abbilden. Dabei werden die Rohdaten aus OpenStreetMap aufbereitet, vereinheitlicht und nach Führungsform klassifiziert, um eine einfache Nutzung für Planungszwecke zu ermöglichen. Täglich aktuelle Daten: Eine Stärke von OpenStreetMap ist ihr schneller Aktualisierungszyklus. Änderungen sind schon am nächsten Tag in den Daten zu sehen. Kampagnen zur Datenpflege: Neben dem einfachen Zugang zu Radinfrastruktur-Daten ist die Datenpflege ein zweites Ziel des Projekts. Dafür werden aus den Daten verschiedene Kampagnen zur Aktualität, Vollständigkeit und Richtigkeit der Daten abgeleitet. Ziel ist es, die Daten immer weiter zu verbessern und Attribute wie Breiten und Oberflächen systematisch zu erfassen. Das Projekt ist Open Source und eine Kooperation der OSM-Verkehrswende-Community mit der FixMyCity GmbH. Die Prozessierung der Daten basiert auf dem Open Source-Projekt Radverkehrsatlas, das FixMyCity ebenfalls betreibt. Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://pretalx.com/fossgis2025/talk/JZYBCA/…

1 Airborne-Laserscanning in Deutschland: Verfügbarkeiten, Herausforderungen, Potenziale (fossgis2025) 25:30
25:30
Afspil senere
Afspil senere
Lister
Like
Liked25:30
Airborne-Laserscanning (ALS)-Daten werden in Deutschland großflächig durch die Bundesländer erhoben. Trotz einer Entwicklung hin zu mehr Open Access bestehen weiterhin Hürden aufgrund uneinheitlicher Datenqualität, Verfügbarkeit und Zugangsregelungen. Der Vortrag gibt einen Überblick über die Verfügbarkeit von ALS-Daten in Deutschland, zeigt bestehende Probleme bei der Datennutzung auf und diskutiert Strategien für eine verbesserte Bereitstellung. Airborne-Laserscanning (ALS)-Daten sind für zahlreiche Anwendungsbereiche in Forschung und Entwicklung von großem Wert, da sie detaillierte Informationen zur dreidimensionalen Struktur von Landschaften liefern. Aus diesen Daten lassen sich hochpräzise Gelände- und Oberflächenmodelle erstellen, die beispielsweise zur Berechnung von Wasserabflüssen oder zur Schätzung der Holzbiomasse genutzt werden. Die Punktwolken liefern weitere Informationen, etwa wie die vertikale Bestandesstruktur zwischen Baumkronen und Boden aufbaut ist. In Deutschland werden flächendeckende ALS-Kampagnen von den einzelnen Bundesländern und neuerdings auch vom Bund durchgeführt, jedoch ist die großflächige Nutzung dieser Daten nach wie vor mit Hürden verbunden. Während der Zugang in der Vergangenheit stark eingeschränkt war, zeigt sich zwar zunehmend ein Wandel hin zu mehr Open Access, die föderale Struktur führt allerdings weiterhin zu heterogenen Datenqualitäten, Verfügbarkeiten und Zugangsregelungen. Die Präsentation führt in die Welt der Lidar-Daten ein: Wie werden sie erfasst, welche Standards existieren, und mit welchen Tools lassen sich die Daten verarbeiten? Der Schwerpunkt liegt auf der aktuellen Verfügbarkeit von ALS-Daten in Deutschland. Dazu wurde eine umfassende Recherche in Geoportalen, Social Media, persönlichem Mailverkehr etc. durchgeführt. Die Verfügbarkeit und Zugänglichkeit in den einzelnen Bundesländern wird dargestellt und im internationalen Kontext betrachtet. Es wird aufgezeigt, welche spezifischen Daten vorhanden sind, wie sie bereitgestellt werden und unter welchen Lizenzen sie stehen. Möglichkeiten und Herausforderungen bei der Arbeit mit ALS-Daten werden aus der Perspektive der Nutzenden beleuchtet, und es werden offene Fragen sowie potenzielle Strategien für eine verbesserte Datenbereitstellung diskutiert. Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://pretalx.com/fossgis2025/talk/FAMRQX/…

1 PMTiles - das cloud-native Format für Kacheln (fossgis2025) 28:11
28:11
Afspil senere
Afspil senere
Lister
Like
Liked28:11
[PMTiles](https://docs.protomaps.com/pmtiles/) ist ein neues Format zur effizienten Speicherung und einfachen Publikation von Vektor- und Rasterkacheln. PMTiles ist ein cloud-natives Format, welches die Veröffentlichung von Tiles ohne spezielle Serverapplikation ermöglicht. Es wird nur ein HTTP-Server benötigt, um Vektor- oder Rasterkacheln auszuliefern. Ein kompletter OpenStreetMap Vektor-Tiles Datensatz mit den Zoomstufen 0-15 kann in einem ca. 150 GB grossen PMTiles-Archiv gespeichert werden. Inzwischen wir die direkte Generierung von PMTiles von mehreren Tools unterstützt. Dieser Vortrag zeigt die Vor- und Nachteile von PMTiles, wie man sie erzeugt und wie sie mit verschiedenen Karten-Viewern verwendet werden können. Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://pretalx.com/fossgis2025/talk/PGKDEV/…

1 QGIS und Blender für beeindruckende 3D-Darstellungen (fossgis2025) 24:23
24:23
Afspil senere
Afspil senere
Lister
Like
Liked24:23
Blender ist eine freie Software für professionelle Visual Effects und Animationen. In Kombination mit QGIS können diese auch dafür verwendet werden, um Geo-Daten in 3D effektvoll darzustellen und zu animieren. Obwohl Blender sehr komplex ist, können sehr schnell und mit wenigen Schritten erste hervorragende Ergebnisse erzielt werden. Es wird ein Einstieg in den Workflow gegeben und die einzelnen relevanten Komponenten von Blender an mehreren Beispielen erklärt. Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://pretalx.com/fossgis2025/talk/BDV3YY/…
Velkommen til Player FM!
Player FM is scanning the web for high-quality podcasts for you to enjoy right now. It's the best podcast app and works on Android, iPhone, and the web. Signup to sync subscriptions across devices.