Please open Telegram to view this post
VIEW IN TELEGRAM
😎22🔥16👍13
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍9❤7👀2
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👾7👍6❤3
В новой статье на Хабре вы узнаете:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18🍓5👍3👾1
Из статьи вы узнаете:
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥18❤13👍8
Chip'olino libero: La cipolla open-source
☑️ Мы давно хотели и, наконец, делаем. Выкладываем в open-source Chip’olino — платформу для исследования и проведения Fault Injection атак.
🌳 В репозитории на GitHub уже доступна часть инструмента с поддержкой микроконтроллеров, атаки на которые были опубликованы ранее. Для каждого из них выложены подробные разборы атак по питанию со всеми необходимыми для повторения данными.
🔗 Кроме того, в репозитории вы найдете множество скриптов для взаимодействия с некоторыми микроконтроллерами до и после проведения атак. В некоторых случаях есть даже поддержка «раскирпичивания».
📆 До лета репозиторий ждут серьезные обновления. Следите за новостями!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23🐳10👍8❤3
Media is too big
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥33👍7🆒3😎3👾2⚡1🍓1🗿1
Александр Занегин и Юрий Мищенко расскажут про DMA-атаки на современные системы: как новые стандарты в индустрии возрождают старые методы, и как простая проверка на «а вдруг заработает» обернулась созданием нового аппаратного инструмента и серьезным анализом подсистемы virtualization-based security.
Дмитрий Верещак (более известный как Ёжик Пых) и Юрий Васин (автор проекта Chip’olino) расскажут, как нашли несколько уязвимостей и успешно атаковали c помощью glitch-атак. Это позволило получать прошивки из самых популярных automotive-микроконтроллеров Renesas RH850 даже со всеми установленными степенями защиты. Также в докладе будет рассказано, как удалось провести glitch-атаку и извлечь часть кода bootrom, анализ которого позволил в последствии извлечь весь bootrom целиком.
Алексей Шалпегин расскажет о новых приёмах к side‑channel атакам на современные защищенные микроконтроллеры и о том, как быть, если прошивка не читается, но очень хочется её заполучить. Кроме того, в докладе будут раскрыты новые уязвимости для нескольких чипов из серии ESP32, обнаруженные в процессе исследования.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤8❤🔥2👍2🤩1🐳1
231.1.162.1 прошивки адаптеров семейства NetXtreme-E.Самая серьезная из уязвимостей имеет два вектора эксплуатации. Один из них мог привести к атаке класса VM Escape — выходу за пределы виртуальной машины и полному захвату всех систем на сервере. Второй вектор эксплуатации позволял реализовать DoS сетевого адаптера.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23👍8🤯4❤1
microSD < SD < MegaSD
🖥 Представляем MegaSD — новый адаптер для атак DaMAgeCard, который также позволяет подключать NVME SSD вместо microSD/SD Express.
🔡 В свежей статье на хабре мы рассказываем:
➡️ зачем нам понадобился новый адаптер;
➡️ почему аппаратная реализация лучше программной эмуляции SD Express;
➡️ какие возможности это открывает на практике и какие несет ограничения.
👾 Кроме того, gerber-файлы и схемотехника адаптера уже на GitHub — все желающие могут изучить нашу реализацию и использовать ее в своих экспериментах.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9 7❤4👍1
Новогодние каникулы — отличное время, чтобы отдохнуть и подать заявку на выступление с докладом на нашем треке на PHDays Fest 2026, который пройдет в Москве с 28 по 30 мая.
От Вас доклад на тему из следующих областей:
От нас:
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥7👌2❤1🫡1
