Обновить

Комментарии 6

Спасибо за такие статьи.
Ничего не понял, но как будто прикоснулся к чему-то прекрасному и по-настоящему инженерному, а не этому вот ИИ-всему.

Обязательно ли нужен прямой доступ к плате камеры, чтобы проделать все эти манипуляции?

Нет, можно вообще не покупать а прям в приложении WB реверсить.

Господи, как же это хорошо. Понятно, просто, со сниппетами и скринами. Больше спасибо!

Зачастую анализ прошивки от устройства, если удается ее найти, дает еще массу векторов для атаки и закрепления - например, hardcoded пароли которые "чисто случайно" оказываются еще и паролями от встроенного root аккаунта.
А весь доступный веб-интерфейс и api у устройства при тщательном тестировании на типовые уязвимости добавляет еще тележку дыр.
Вообще у меня порой возникает ощущение, что "дырявость" китайских устройств это не столько недостаток квалификации разработчиков, сколько осознанная политика - чем больше дырявых устройств по миру, тем проще через них получать доступ, собирать информацию.

Не хотите ли написать соответствующую статью? Например за основу взять прошивку от какого-нибудь устройства Xiaomi, в силу их распространенности.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации