即使他沒有在這個艱難的驅動器上做任何類型的固件黑客攻擊[Sprite_tm]的數字勘探是迷人的。他在今年的觀察到,黑客,製作(歐姆2013) – 在荷蘭的非商業社區運行活動以及我們不能等待視頻。然而,完全如何如何在他的組合中包含進入三核控制器芯片的信息。
[sprite_tm]提到您不會發現這些驅動器上的控制器的數據表。在發現論壇帖子上提到了JTAG引腳後,他踏上了他的腳。上面的圖片顯示了他用Openocd控制的JTAG硬件。這導致他發現控制器內有三個核心,每個核心都用作不同的目的。 [Sprite_TM]工作的差異以及簡單凡人之間的差異是,他有一個令人驚訝地從微薄線索中汲取精確的結論。看看我們的意思是在他的文章第3頁上發布的第二個核心的記憶映射。
使用JTAG他能夠注入跳轉到代碼(以及填充字,以保持校驗和有效)以及運行他自己的代碼。要開始固件的黑客,他將閃光燈從電路板上拉開,並在左側伸出的位板上安裝它。這使他能夠備份並刷新芯片。最終讓他將完全相同的想法證明作為僅限於實體的黑客(無需JTAG)。他完全進入詳細信息,攻擊者如何進入可能閃存的攻擊性固件,該固件在沒有任何類型的指示符到系統管理員或用戶的情況下妥協數據。但是,我們同樣喜歡他的推薦,您應該在損壞的困難驅動器上嘗試一下,以查看您是否可以重複使用控制器進行嵌入式項目。那個概念是一個有趣的裝載!
當我們圍繞歐姆2013網站(上面相關),我們注意到門票提供了;非常適合他們!但是,如果您仍然能夠購買它們,他們將比特幣作為一個還款選項。是否有任何類型的其他會議可以為登記進行比特幣?