Jump to content

Sergio Prado

Membros
  • Content Count

    4
  • Joined

  • Last visited

Community Reputation

2 Neutral

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. Obrigado pelos elogios Antonio! Se tiver que escolher uma ferramenta eu diria: o cerebro e a criatividade! ? A ferramenta vai depender muito dos seus objetivos. Na palestra tem muitos exemplos. Chave de fenda, multimetro, osciloscopio, soldador, analisador logico, bus pirate, e por ai vai. Cada ferramenta tem sua utilidade. Happy Hacking!
  2. Olá Kabelo! Sim, em 99% dos dispositivos é possível extrair o firmware com uma das técnicas abaixo: 1. JTAG 2. Leitura da memória flash 3. Sniffing dos barramentos de endereçamento e dados da CPU. Em dispositivos que possuem proteção anti-tampering é um pouco mais complicado, pois se você abrir o dispositivo o firmware é apagado. Em alguns casos também pode acontecer do firmware estar encriptado. Um abraço! Sergio Prado
  3. Obrigado a todos que assistiram a palestra! Os slides estão disponíveis no link abaixo: https://e-labworks.com/talks/mbconf2020 Seguem as respostas às perguntas dos participantes. 1. Pls qual o endereço do site de exploiters de hardware? https://www.exploitee.rs/ 2. É possível acessar a Jtag de Macs para análise de hardware para fins de manutenção? Não tenho muito contato com MacBooks, mas segundo alguns forums na Internet a interface existe, e em teoria é possível utilizá-la para manipular o firmware da placa mãe. Porém, falta documentação e ferramentas disp
  4. Criador do embarcados.com.br e fundador da Embedded Labworks, Sergio atua com desenvolvimento de software para sistemas embarcados há mais de 20 anos. Pra gente, Sergio vai falar sobre hardware hacking e segurança de dispositivos eletrônicos. Na palestra dele serão abordadas diversas técnicas de engenharia reversa em hardware, incluindo extração e análise de firmware, side-channel attacks, glitch attacks, e muito mais!
×
×
  • Create New...