Def Con: Tamper-Beweis, Wettbewerbe und Embedded Talks

Def Con: Tamper-Beweis, Wettbewerbe und Embedded Talks

July 28, 2022 Uncategorized 0

für den Tag Zwei von Def Con, ich habe einen Blick auf manipulationsfreie Geräte, den Wettbewerbbereich und ein paar eingebettete Gespräche angesehen. Lesen Sie alles darüber nach der Pause.

Tamper offensichtliches Dorf.

In diesem Jahr war der erste Run des Samper-offensichtlichen Dorfes. Das Dorf verfügt über eine Vielzahl von manipulösen Geräten, einschließlich Bändern, Aufklebern und Dichtungen. Freiwillige lieferten Werkzeuge, Lösungsmittel und Anweisungen, wie Sie die verschiedenen Geräte umgehen, ohne sie auszuschalten.

Die manipulöse Herausforderung der Manipulation hatte Teams, die versucht, eine mit einer Vielzahl von manikalen Geräten gesicherten Kasten zu eröffnen, die sie dann wieder zusammenbauen. Die Richter untersuchten die Felder darüber, wie gut die Sicherheitseinrichtungen umgangen wurden.

Die manipulationslose Herausforderungsbox der Tamper, bevor er manipuliert wurde.
Wettbewerbe

In den Wettbewerben haben die Unternehmen und Freiwillige alle möglichen Wettbewerb für Menschen mit verschiedenen Fähigkeiten. Die Scavenger-Hunt-Liste reicht von einem Mohawk, um eine Flugzeugausgangsrutsche zu erhalten. Gamer traf sich mit Hackern in der Hack-Festung, einem Spiel, in dem Team-Festungspersonal Boni bekommen, wenn die Hacker auf ihrem Team mit dem Hacking-Herausforderungen abgeschlossen werden. Crash und Compile ist ein Coding-Trinkspiel, in dem Konkurrenten versuchen, ein Programmierproblem zu beheben und zu trinken, wann immer der Code abstürzt.

Eingebettete Gespräche

[Todd Manning] und [Zach Lanier] präsentierte ihr Gopro-Hacking in einem Vortrag namens “Gopro oder GTFO”. Sie gelang es, eine Wurzelschale auf die CAM zu bekommen, und stellte fest, dass alle Dienste als root ausgeführt werden. Sie zeigten auch, dass das Gerät für Überwachungsvorschläge verwendet werden konnte. Sie werden Quelle und Informationen zu ihren Ausführungen auf Github veröffentlichen.

[Joe Grand] gab ein Gespräch auf seinem neuen Gerät: den Jtagulator. Dieses Hardwareprojekt von Open Source hilft bei der automatisierten Entdeckung von Debug-Schnittstellen. Zielspannungsauswahl und Eingabeschutz wird eingebaut, um Sie daran zu verhindern, dass Sie Ihr Zielplating braten. Ideal, jetzt kann es JTAG- und UART-Schnittstellen über 24 unbekannte Kanäle finden. [Joe] Demoed das Gerät, indem er die UART- und JTAG-Ports auf einem WRT54G-WLAN-Router entdeckte.

Der Jtagulator, der einen GRT54G-JTAG-Anschluss ermittelt.
Def con 21 wrapft morgen auf, und ich werde von der Konferenz viel kaltes Zeug teilen.

Leave a Reply

Your email address will not be published. Required fields are marked *