DEF CON: TAPPER DETENTIONS, CONCOURS ET DÉPLANGES INTÉGRÉES


Pour la deuxième journée de DEF CONC, j’ai examiné des appareils évidents, la zone des concours et quelques discussions intégrées. Lisez tout à ce sujet après la pause.

Tamper Village évident

Cette année a été la première manche du village évident inviolable. Le village dispose d’une variété d’appareils évidents inviolables, notamment des bandes, des autocollants et des phoques. Les volontaires ont fourni des outils, des solvants et des instructions sur la manière de contourner les différents appareils sans les définir.

Le défi évident de sabotage avait des équipes essayant d’ouvrir une boîte sécurisée avec une variété de périphériques inviolables, puis de la remonter. Les juges ont examiné les cases sur la contournement des périphériques de sécurité.

La boîte de défi manifestement manifeste, avant d’être altéré.
Concours

Dans la salle des concours, les entreprises et les bénévoles ont couru toutes sortes de concours pour les personnes ayant diverses compétences. La liste de chasse au trésor de la chasseur allait de l’obtention d’un mohawk pour obtenir une diapositive de sortie d’aéronef. Les joueurs ont fait équipe avec des pirates informatiques dans la forteresse de hack, un match où les joueurs de la forteresse d’équipe obtiennent des bonus lorsque les pirates sur leur équipe ont achevé des défis de piratage. Crash and Compile est un jeu de codage-buvant, où les concurrents tentent de résoudre un problème de programmation et doivent boire chaque fois que leur code se bloque.

Tanks intégrés

[Todd Manning] et [Zach Lanier] ont présenté leur piratage GoPro dans une conversation appelée “Gopro ou GTFO”. Ils ont réussi à obtenir une coquille racine sur la caméra et ont constaté que tous les services courent en tant que root. Ils ont également montré que l’appareil pouvait être utilisé pour des propositions de surveillance. Ils publieront des sources et des informations sur leurs exploits sur GitHub.

[Joe Grand] a donné une conversation sur son nouvel appareil: le JTagulator. Ce projet de matériel open source aide à la découverte automatisée des interfaces de débogage. La sélection de tension ciblée et la protection d’entrée est intégrée pour vous empêcher de frire votre carte cible. Idéal maintenant, il peut trouver des interfaces JTAG et UART sur 24 chaînes inconnues. [Joe] a démonté l’appareil en découvrant les ports UART et JTAG sur un routeur sans fil WRT54G.

JTAGULATOR trouvant un port JTAG de WRT54G.
DEF CONVIVER demain, et je partagerai beaucoup plus de choses cool de la conférence.

Leave a Reply

Your email address will not be published. Required fields are marked *