[Sprite_tm] OHM2013 Talk: การแฮ็คชิปควบคุมไดรฟ์ที่ยากลำบาก

แม้ว่าเขาจะไม่ได้แฮ็คเฟิร์มแวร์ใด ๆ ในการสำรวจดิจิตอลของไดรฟ์ [Sprite_tm’s ที่ยากลำบากนี้เป็นที่น่าสนใจ เขาให้การพูดคุยในปีนี้การสังเกตการแฮ็คทำ (OHM2013) – กิจกรรมที่ไม่ใช่เชิงพาณิชย์ในประเทศเนเธอร์แลนด์และเราไม่สามารถรอได้ในวิดีโอ อย่างไรก็ตามข้อมูลทั้งหมดเกี่ยวกับสิ่งที่เขาถูกแฮ็กในชิปคอนโทรลเลอร์สามหลักรวมอยู่ในการแต่งกายของเขา

[Sprite_tm] กล่าวถึงว่าคุณจะไม่ค้นพบแผ่นข้อมูลสำหรับคอนโทรลเลอร์บนไดรฟ์เหล่านี้ เขาได้เท้าของเขาในประตูหลังจากค้นพบ Jtag Pinout ที่กล่าวถึงในโพสต์ฟอรัม ภาพด้านบนแสดงฮาร์ดแวร์ JTAG ของเขาซึ่งเขาควบคุมด้วย OpenOCD สิ่งนี้ทำให้เขาพบว่ามีสามแกนภายในคอนโทรลเลอร์แต่ละคนใช้เพื่อจุดประสงค์ที่แตกต่างกัน ความแตกต่างระหว่าง [Sprite_tm’s ทำงานได้เช่นเดียวกับของมนุษย์ที่เรียบง่ายคือเขามีความสามารถพิเศษในการวาดข้อสรุปที่แม่นยำอย่างน่าประหลาดใจจากเบาะแสเล็กน้อย หากต้องการดูว่าเราหมายถึงการตรวจสอบแผนที่หน่วยความจำสำหรับหลักที่สองซึ่งเขาเผยแพร่ในหน้า 3 ของบทความของเขา

การใช้ JTAG เขาสามารถฉีดเข้าสู่รหัสได้ (พร้อมกับคำฟิลเลอร์เพื่อให้การตรวจสอบที่ถูกต้อง) รวมถึงเรียกใช้รหัสของตัวเอง ในการเริ่มต้นการแฮ็คเฟิร์มแวร์ของงานเขาดึง ROM แฟลชออกจากกระดานรวมถึงติดตั้งบนบอร์ดบิตนั้นที่ยื่นออกมาทางซ้าย สิ่งนี้ทำให้เขาง่ายต่อการสำรองข้อมูลเช่นเดียวกับ reflash ชิป ในที่สุดสิ่งนี้จะให้เขาดึงหลักฐานความคิดเดียวกันกับการแฮ็คที่เฟิร์มแวร์ (ไม่มี jtag ที่จำเป็น) เขาไปสู่รายละเอียดอย่างที่ผู้โจมตีที่มีการเข้าถึงรูทการเข้าถึงเฟิร์มแวร์แฮ็คซึ่งอาจทำให้ข้อมูลโดยไม่มีตัวบ่งชี้ประเภทใด ๆ กับผู้ดูแลระบบหรือผู้ใช้ อย่างไรก็ตามเราชอบคำแนะนำของเขาที่คุณควรลองใช้ไดรฟ์ที่เสียหายที่เสียหายเพื่อดูว่าคุณสามารถใช้ตัวควบคุมใหม่สำหรับโครงการฝังตัวได้หรือไม่ แนวคิดนั้นคือความสนุก!

เมื่อเราโผล่ไปรอบ ๆ เว็บไซต์ OHM2013 (เชื่อมโยงข้างต้น) เราสังเกตเห็นว่าตั๋วถูกเสนอออก; เหมาะสำหรับพวกเขา! อย่างไรก็ตามหากคุณยังสามารถซื้อได้พวกเขาใช้ Bitcoin เป็นตัวเลือกการชำระคืนหนึ่งครั้ง มีการประชุมอื่น ๆ ที่เปิดใช้งาน Bitcoin สำหรับการลงทะเบียนหรือไม่?

Leave a Reply

Your email address will not be published. Required fields are marked *