Comments 12
Спасибо за такие статьи.
Ничего не понял, но как будто прикоснулся к чему-то прекрасному и по-настоящему инженерному, а не этому вот ИИ-всему.
Обязательно ли нужен прямой доступ к плате камеры, чтобы проделать все эти манипуляции?
Господи, как же это хорошо. Понятно, просто, со сниппетами и скринами. Больше спасибо!
Зачастую анализ прошивки от устройства, если удается ее найти, дает еще массу векторов для атаки и закрепления - например, hardcoded пароли которые "чисто случайно" оказываются еще и паролями от встроенного root аккаунта.
А весь доступный веб-интерфейс и api у устройства при тщательном тестировании на типовые уязвимости добавляет еще тележку дыр.
Вообще у меня порой возникает ощущение, что "дырявость" китайских устройств это не столько недостаток квалификации разработчиков, сколько осознанная политика - чем больше дырявых устройств по миру, тем проще через них получать доступ, собирать информацию.
для экспериментов еще дешевле можно взять вообще отдельно модуль камеры, без корпуса и даже без объектива. но использовать arduino вместо копеечного преобразователя - usb uart это уже кроилово
собственно я озадачился подобной задачей, однако реверсер из меня так себе, но я был "хитрый" и взял модуль который заведомо можно перепрошивать. Правда внезапно был пароль на uboot, но его тоже уже на дизасмили до меня.
в результате я потратил время на неуспешные игрища с хешем рутового пароля , без поиска таких вот "тонких" моментов. зато появились дополнения по прошивки камер в OpenIPC
кстати я вот точно так же тисками держал плату и повредил индутивнность распаянную на самом краю платы
OpenIPC на неё нельзя залить?
А можно ли перепаковать образ залив в него новое/изменив чуществующее?
Реверс-инжиниринг IoT: от UART до root-бэкдора