Jump to content

Sergio Prado

Membros
  • Content Count

    4
  • Joined

  • Last visited

  • Country

    Brazil

Everything posted by Sergio Prado

  1. Obrigado pelos elogios Antonio! Se tiver que escolher uma ferramenta eu diria: o cerebro e a criatividade! 🙂 A ferramenta vai depender muito dos seus objetivos. Na palestra tem muitos exemplos. Chave de fenda, multimetro, osciloscopio, soldador, analisador logico, bus pirate, e por ai vai. Cada ferramenta tem sua utilidade. Happy Hacking!
  2. Olá Kabelo! Sim, em 99% dos dispositivos é possível extrair o firmware com uma das técnicas abaixo: 1. JTAG 2. Leitura da memória flash 3. Sniffing dos barramentos de endereçamento e dados da CPU. Em dispositivos que possuem proteção anti-tampering é um pouco mais complicado, pois se você abrir o dispositivo o firmware é apagado. Em alguns casos também pode acontecer do firmware estar encriptado. Um abraço! Sergio Prado
  3. Obrigado a todos que assistiram a palestra! Os slides estão disponíveis no link abaixo: https://e-labworks.com/talks/mbconf2020 Seguem as respostas às perguntas dos participantes. 1. Pls qual o endereço do site de exploiters de hardware? https://www.exploitee.rs/ 2. É possível acessar a Jtag de Macs para análise de hardware para fins de manutenção? Não tenho muito contato com MacBooks, mas segundo alguns forums na Internet a interface existe, e em teoria é possível utilizá-la para manipular o firmware da placa mãe. Porém, falta documentação e ferramentas disponíveis sobre esta interface nos Macs. https://pt.ifixit.com/Answers/View/148967/Unused+internal+connector+on+logic+board 3. Por onde um iniciante pode começar a estudar hardware hacking? Os livros que indiquei no final da apresentação podem ser um bom começo, principalmente o Hacking the Xbox, disponível gratuitamente no link abaixo: https://nostarch.com/xboxfree Mas a melhor forma de estudar é colocando a mão na massa. Pegue um dispositivo eletrônico qualquer, abra e hackeie! 🙂 4. Gostaria de perguntar se existe uma opção ao bus pirate para dump de memória eeprom? e se o ch341a pode ser utilizado para essa finalidade? Cada modelo de EEPROM pode exigir um driver diferente para se comunicar com ela. O legal do Bus Pirate é que ele possibilita escrever esta lógica em Python, uma linguagem bem mais amigável. Outra possibilidade é o próprio Arduino, caso a EEPROM tenha uma interface comum como I2C ou SPI. O ch341a também pode ser utilizado para programar EEPROM. 5. O que os fabricantes estão fazendo para bloquear a leitura através desses vetores? (UART e JTAG). Boa parte dos fabricantes não fazem nada mesmo. O máximo que eles fazem é não popular os pinos na placa de circuito impresso. Alguns obfuscam os pinos, desabilitando a conexão com o processador ou escondendo debaixo de algum componente. Aqueles que se preocupam mesmo com a segurança do dispositivo, desabilitam ou removem completamente a interface na placa de circuito impresso ou via fuses do processador. 6. Como compilar o firmware extraido do binwalk em um bin e enviar ele de novo pro device? Não coneçho nenhuma ferramenta que automatize este processo de regeração da imagem do firmware. Regerar a imagem do firmware é algo que precisa ser feito manualmente. Para gravar, você pode escrever diretamente na flash do dispositivo ou utilizar JTAG. 7. existe um curso para iniciante no site de Introdução ao Hardware Hacking? Existem alguns cursos gringos como o do Joe Grand [1] e o da Tacnetsol [2]. [1] http://www.grandideastudio.com/hardware-hacking-training/ [2] https://www.tacnetsol.com/iotonline Sintam-se à vontade para fazer mais perguntas. Um abraço! Sergio Prado
  4. Criador do embarcados.com.br e fundador da Embedded Labworks, Sergio atua com desenvolvimento de software para sistemas embarcados há mais de 20 anos. Pra gente, Sergio vai falar sobre hardware hacking e segurança de dispositivos eletrônicos. Na palestra dele serão abordadas diversas técnicas de engenharia reversa em hardware, incluindo extração e análise de firmware, side-channel attacks, glitch attacks, e muito mais!
×
×
  • Create New...