Def con: Dovezi de manipulare, concursuri și discuții încorporate

pentru Ziua a doua a Def Con, am uitat o privire la dispozitivele evidente de tamper, zona concursurilor și câteva discuții încorporate. Citiți totul despre ea după pauză.

Tamper Satul evident

În acest an a fost prima rulare a satului evident de manipulare. Satul are o varietate de dispozitive evidente de manipulare, inclusiv casete, autocolante și sigilii. Voluntarii au furnizat unelte, solvenți și instrucțiuni despre cum să ocoliți diferitele dispozitive fără a le opri.

Provocarea evidentă a tamperului a avut echipe care încearcă să deschidă o cutie asigurată cu o varietate de dispozitive evidente de tamper, apoi o reasambla. Judecătorii au examinat cutiile cu privire la cât de bine au fost ocolite dispozitive de siguranță.

Cutia de provocare evidentă de tamper, înainte de a fi manipulată.
Concursuri

În sala de concursuri, companiile și voluntarii au rulat tot felul de concursuri pentru persoanele cu diverse abilități. Lista de vânătoare de vânătoare a variat de la obținerea unui mohawk pentru a obține un diapozitiv de ieșire al aeronavei. Jucătorii au colaborat cu hackerii în Cetatea Hack, un joc în care jucătorii de fortăreață de echipă primesc bonusuri atunci când hackerii din echipa lor completează provocările de hacking. Crash și compilare este un joc de codificare-băut, unde concurenții încearcă să remedieze o problemă de programare și trebuie să bea ori de câte ori se blochează codul.

Discuții încorporate

[Todd Manning] și [Zach Lanier] și-au prezentat gopro hacking într-o discuție numită “Gopro sau GTFO”. Ei au reușit să obțină o cochilie de rădăcină pe camă și au descoperit că toate serviciile funcționează ca rădăcină. De asemenea, au arătat că dispozitivul ar putea fi folosit pentru propunerea de supraveghere. Ei vor fi publicarea sursă și informații despre exploatările lor pe Github.

[Joe Grand] a discutat despre noul său dispozitiv: JTAGANTUL. Acest proiect hardware open source ajută la descoperirea automată a interfețelor de depanare. Selectarea tensiunii țintă și protecția la intrare este construită pentru a vă opri de la prăjirea plăcii țintă. Ideal acum, poate găsi interfețe JTAG și UART pe 24 de canale necunoscute. [Joe] a demonstrat dispozitivul descoperind porturile UART și JTAG pe un router wireless WRT54G.

JTAGANTA Găsi un port JTAG al lui WRT54G.
Def C Con 21 Întâlniți mâine și voi împărtăși mult mai multe lucruri mai cool de la conferință.

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Post

Mario EtchingMario Etching

[Revolvingdork] Își grabă EEEPC cu întreaga hartă a terenului Super Mario pentru băiat de joc. El a stabilit laserul la viteza de 70% și 40% puterea de ao obține să