
Комментарии 6
Спасибо за такие статьи.
Ничего не понял, но как будто прикоснулся к чему-то прекрасному и по-настоящему инженерному, а не этому вот ИИ-всему.
Обязательно ли нужен прямой доступ к плате камеры, чтобы проделать все эти манипуляции?
Господи, как же это хорошо. Понятно, просто, со сниппетами и скринами. Больше спасибо!
Зачастую анализ прошивки от устройства, если удается ее найти, дает еще массу векторов для атаки и закрепления - например, hardcoded пароли которые "чисто случайно" оказываются еще и паролями от встроенного root аккаунта.
А весь доступный веб-интерфейс и api у устройства при тщательном тестировании на типовые уязвимости добавляет еще тележку дыр.
Вообще у меня порой возникает ощущение, что "дырявость" китайских устройств это не столько недостаток квалификации разработчиков, сколько осознанная политика - чем больше дырявых устройств по миру, тем проще через них получать доступ, собирать информацию.
Реверс-инжиниринг IoT: от UART до root-бэкдора