Uncategorized

DEF CON: TAMPER Evidenza, concorsi e colloqui embedded

per il giorno due del DEF CON, ho dato un’occhiata agli impianti dispositivi ovvi, l’area dei concorsi e alcuni discorsi incorporati. Leggi tutto dopo la pausa.

Tamper Ovvio del villaggio

Quest’anno è stata la prima corsa del villaggio di manomissione. Il villaggio ha una varietà di dispositivi ovvi manomissi, compresi nastri, adesivi e sigilli. Volontari forniti strumenti, solventi e istruzioni su come bypassare i vari dispositivi senza impostarli.

La sfida ovvia manomissione aveva squadre che cercano di aprire una scatola fissata con una varietà di dispositivi manomissi, quindi riassembla. I giudici hanno esaminato le scatole su quanto bene i dispositivi di sicurezza erano stati ignorati.

La scatola di sfida ovvia manomessa, prima di manomessa.
Concorsi

Nella sala concorsi, le aziende e i volontari hanno corso tutti i tipi di concorsi per le persone con varie competenze. L’elenco della caccia scavenger andava dall’ottenere un mohawk per ottenere una diapositiva di uscita dell’aeromobile. I giocatori hanno collaborato con hacker in Hack Fortress, un gioco in cui i giocatori della fortezza di squadra ricevono bonus quando gli hacker sulla loro squadra completano sfide di hacking. Crash e compila è un gioco da bere codificante, in cui i concorrenti cercano di risolvere un problema di programmazione e devono bere ogni volta che il loro codice si blocca.

Colloqui embedded.

[Todd Manning] e [Zach Lanier] ha presentato il loro hacking Gopro in un discorso chiamato “Gopro o GTFO”. Sono riusciti a ottenere un guscio di root sulla camma e ha scoperto che tutti i servizi funzionano come root. Hanno anche dimostrato che il dispositivo potrebbe essere utilizzato per la sorveglianza propone. Spediremo la fonte e le informazioni sui loro exploit su GitHub.

[Joe Grand] ha fatto un discorso sul suo nuovo dispositivo: il jtagulator. Questo progetto hardware open source aiuta con la scoperta automatica delle interfacce di debug. La selezione della tensione target e la protezione da ingresso è integrata per impedirti di friggere la scheda di destinazione. Ideale Ora, può trovare interfacce JTAG e UART su 24 canali sconosciuti. [Joe] demolò il dispositivo scoprendo le porte UART e JTAG su un router wireless WRT54G.

Il jtagulator che trova la porta JTAG di Wrt54G.
DEF CON 21 avvolge domani, e condividerò molto più cose interessanti dalla conferenza.

You may also like...

Leave a Reply

Your email address will not be published. Required fields are marked *