para o dia dois de Def Con, dei uma olhada em dispositivos óbvios de violação, a área dos concursos e algumas conversas incorporadas. Leia tudo sobre isso após o intervalo.

Vila óbvia

Este ano foi a primeira corrida da vila óbvia. A aldeia tem uma variedade de dispositivos óbvios de violação, incluindo fitas, adesivos e vedações. Voluntários forneceram ferramentas, solventes e instruções sobre como contornar os vários dispositivos sem colocá-los.

O desafio óbvio de tamper tinha equipes tentando abrir uma caixa segura com uma variedade de dispositivos evidentes de tamper, em seguida, remontar. Os juízes examinaram as caixas de quão bem os dispositivos de segurança foram ignorados.

A caixa de desafio óbvia de tamper, antes de ser adulterada.
Concursos

No quarto dos concursos, empresas e voluntários correram todos os tipos de concursos para pessoas com várias habilidades. A lista de caça ao limpador variou de obter um mohawk para obter um slide de saída de aeronaves. Os jogadores se uniram a hackers em Hack Fortress, um jogo onde os jogadores da Fortaleza da equipe recebem bônus quando os hackers da equipe completam desafios de hacking. Acidente e compilação é um jogo de codificação, onde os concorrentes tentam consertar um problema de programação e ter que beber sempre que seu código cai.

Conversas incorporadas

[Todd Manning] e [Zach Lanier] apresentou seu gopro hacking em uma palestra chamada “GoPro ou GTFO”. Eles conseguiram obter uma concha de raiz na câmera e descobrir que todos os serviços são executados como root. Eles também mostraram que o dispositivo poderia ser usado para propõe a proposições de vigilância. Eles serão publicando fonte e informações sobre suas façanhas no GitHub.

[Joe Grand] Deu uma palestra em seu novo dispositivo: o JTagulator. Este projeto de hardware de código aberto ajuda com a descoberta automatizada de interfaces de depuração. Seleção de tensão alvo e proteção de entrada é construída para impedi-lo de fritar sua placa de destino. Ideal agora, pode encontrar interfaces JTAG e UART em 24 canais desconhecidos. [Joe] demonstrava o dispositivo descobrindo os portos UART e JTAG em um roteador sem fio WRT54G.

O jtagulator encontrando o porto jtag do wrt54g.
Def Con 21 envolve amanhã, e eu estarei compartilhando muito mais coisas legais da conferência.

Leave a Reply

Your email address will not be published. Required fields are marked *