DEF CON: Evidencia de manipulaciones, concursos y conversaciones incorporadas

Para el Día DOS de DEF Con, eché un vistazo a los dispositivos obvios de manipulaciones, el área de los concursos y algunas conversaciones incrustadas. Lee todo sobre eso después del descanso.

Pueblo obvio de manipulaciones

Este año fue la primera carrera del pueblo obvio de la manipulación. El pueblo tiene una variedad de dispositivos obvios de manipulaciones, que incluyen cintas, pegatinas y sellos. Los voluntarios suministraron herramientas, disolventes e instrucciones sobre cómo omitir los diversos dispositivos sin establecerlos.

El desafío obvio de TAMPER tenía equipos que intentaban abrir una caja asegurada con una variedad de dispositivos evidentes de TAMPER, luego volví a ensamblarlo. Los jueces examinaron las cajas sobre qué tan bien se han ido a pasar los dispositivos de seguridad.

La caja de desafío obvia de manipulación, antes de ser manipulada.
Concursos

En la sala de concursos, las empresas y los voluntarios corrieron todo tipo de concursos para personas con diversas habilidades. La lista de búsqueda del tesoro iba desde obtener un mohawk para obtener una diapositiva de salida de aviones. Los jugadores se unieron a piratas informáticos en Hack Fortress, un juego donde los jugadores de fortaleza del equipo obtienen bonificaciones cuando los hackers en su equipo completan los desafíos de piratería. Crash y Compile es un juego de bebida de codificación, donde los competidores intentan solucionar un problema de programación y tienen que beber cada vez que su código se bloquee.

Conversaciones incrustadas

[Todd Manning] y [Zach Lanier] presentó su piratería GoPro en una charla llamada “Gopro o GTFO”. Se las arreglaron para obtener una cáscara de raíces en la cámara y encontraron que todos los servicios se ejecutan como root. También mostraron que el dispositivo podría ser utilizado para la vigilancia propuesta. Serán publicando fuente e información sobre sus hazañas en GitHub.

[Joe Grand] dio una charla en su nuevo dispositivo: el jtagulator. Este proyecto de hardware de código abierto ayuda con el descubrimiento automático de las interfaces de depuración. La selección de voltaje de destino y la protección de entrada se integran para evitar que frene su tablero de destino. Ideal ahora, puede encontrar interfaces JTAG y UART a través de 24 canales desconocidos. [Joe] Demózó el dispositivo al descubrir los puertos UART y JTAG en un enrutador inalámbrico WRT54G.

El jtagulador que encuentra un puerto JTAG de WRT54G.
Def con 21 se envuelve mañana, y compartiré muchas más cosas geniales de la conferencia.

Leave a Reply

Your email address will not be published. Required fields are marked *