Комментарии 5
Но что делать тому большому пласту населения с умными устройствами, особенно с учетом отсутствия обновлений / саппорта. Как минимизировать их риски?
К сожалению, далеко не каждый владелец задумывается о сценарии вмешательства до того как его пылесос начинает разговаривать, а лампы в доме устраивать светомузыку
Рассказ автора оставляет смешанные чувства. Кажется, что логика в повествовании есть, но суть похожа на "рекламный буклет". Техники, мягко говоря, устарели или устаревают. Пробегусь только по инструментам, которые предлагает автор. Binwalk, Firmadyne, Firmware Analysis Toolkit последний раз обновлялись пару лет назад, а FMK умер лет пять как назад. Умозаключение "GHIDRA можно использовать для декомпиляции исполняемых файлов следующим образом: ./ghidraRun ...можете открыть файл через меню "File" -> "Open File" и затем провести анализ. Это даст вам глубокое понимание устройства и его потенциальных уязвимостей." говорит о том, что или автор поленился описать как и какой файл нужно открыть (исполняемую часть прошивки, ядро ОС, внутренние программы встроенной ОС и др.) или не понимает, что к чему.
Не совсем поянтиен следующий момент:
nmap -sS -sU -T4 -A -v <target_IP>
Если у меня IoT стоит за фаером - какой смысл нмапить снаружи? Если нмапить девайс находясь изнутри моей сети - какой смысл это вообще делать, если ты уже ВНУТРИ моей гостевой сети, в которой эти девайсы крутятся?
не соответствует заголовок содержимому. не "Как взломать IOT-устройство за 60 минут" а как запустить пару сетевых утилит в некоей сборке (солянке) линукса
Как взломать IOT-устройство за 60 минут?