kerable
https://vxtwitter.com/furrtek/status/1625696498078867456 Ааа, так вот как выглядит хардварный хакинг, а я то думал...
Окунулся в этот ваш мир вольтаж глитчинга, оказалось, что общая идея как на видосе, но есть ещё и всякие нюансы.
Зато теперь тоже можно делать серьёзное лицо, когда кто-то говорит про хардварные атаки.
Зато теперь тоже можно делать серьёзное лицо, когда кто-то говорит про хардварные атаки.
👏2
Если кому-то ещё интересны глитчи, то вышел довольно занимательный ресёч, как заглитчили STM32 F4 через команду Go (до этого глитчи были на прямое чтение памяти через команду Read) с помощью EMFI.
Команда Go позволяет перекинуть выполнение кода на произвольный адрес.
Команда Go позволяет перекинуть выполнение кода на произвольный адрес.
❤1
kerable
Если кому-то ещё интересны глитчи, то вышел довольно занимательный ресёч, как заглитчили STM32 F4 через команду Go (до этого глитчи были на прямое чтение памяти через команду Read) с помощью EMFI. Команда Go позволяет перекинуть выполнение кода на произвольный…
csw.pdf
11.5 MB
PDF-ка со слайдами.
❤1
https://youtu.be/zQKYazIlAgM
Интересное.
Интересное.
YouTube
Vlind Glitch: Blind VCC Glitching Technique to Bypass the Secure Boot of Qualcomm MSM8916 Mobile SoC
...In this talk, we will present a Blind VCC glitch (Vlind Glitch) method to bypass bootroms' secure boot mechanisms without requiring source or binary code. In other words, we do not have to know things like the code we are glitching, how the secure boot…
"A" + стрелка вниз
"A" + стрелка вниз
*о не строчка*
"Q" + стрелка вниз
"A" + стрелка вниз
"A" + стрелка вниз
*о не строчка*
"Q" + стрелка вниз
"A" + стрелка вниз
😁4
Линия пояснения на случай важный переговоров (по мотивам событий из чата @ctfrus)
"Достопочтенный сударь, кем вы являетесь чтобы просить разъяснений от этих милых господ? Вам стоит хорошенько взглянуть на информацию о нас!
И лишь тогда вы всё поймёте!
Если у вас остались какие-то сомнения, то вы можете отправить мне письмо на домашний адрес!"
"Достопочтенный сударь, кем вы являетесь чтобы просить разъяснений от этих милых господ? Вам стоит хорошенько взглянуть на информацию о нас!
И лишь тогда вы всё поймёте!
Если у вас остались какие-то сомнения, то вы можете отправить мне письмо на домашний адрес!"
😁13🔥1
Forwarded from CBS Media
А у нас тут небольшое эпохальное событие: появился первый райтап за пару лет. Правда, он получился настолько объемным, что перерос в гайд по пывну ядра винды.
👏8
https://phdays.com/forum/program/
Выложили программу PHDays 2.
Буду выступать в первый день в 11:00 в треке Offense.
Выложили программу PHDays 2.
Буду выступать в первый день в 11:00 в треке Offense.
🔥7👏1
Forwarded from purple shift
Распознавание лица для организации физического контроля доступа – это удобно. Если вчера опух, то можно показать свою (или чужую) фотографию. А можно просто надеть футболку со специальным QR- кодом, и биометрический сканер вас пропустит.
Если покопаться внутри устройства, то открываются новые просторы для атак. Не только доступ в помещение, которое «охранял» взломанный сканер, но и закрепление на устройстве без мониторинга, для последующего развития атаки.
Рассказываем подробности анализа защищённости биометрического считывателя крупной международной компании на докладе Георгия Кигурадзе «Без лица: предъявите вашу кавычку», который начнётся 23 мая в 11:00 на конференции PHDays.
Если покопаться внутри устройства, то открываются новые просторы для атак. Не только доступ в помещение, которое «охранял» взломанный сканер, но и закрепление на устройстве без мониторинга, для последующего развития атаки.
Рассказываем подробности анализа защищённости биометрического считывателя крупной международной компании на докладе Георгия Кигурадзе «Без лица: предъявите вашу кавычку», который начнётся 23 мая в 11:00 на конференции PHDays.
🥰4🔥2