Logo Zephyrnet

Matthew [wrongbaud] Alt đang chiến đấu với cuộc chiến tốt

Ngày:

Trong một thế giới hoàn hảo, tất cả các thiết bị điện tử của chúng ta sẽ có tài liệu hoàn chỉnh và sẽ có sẵn các thư viện nguồn mở để kết nối chúng với bất cứ thứ gì chúng ta muốn. Sẽ không bao giờ có những đợt khóa tùy tiện ngăn cản chúng ta sử dụng một phần cứng theo cách mà nhà sản xuất không chấp thuận và “đám mây” sẽ không phải là một máy chủ hộp đen ở trung tâm dữ liệu nào đó ở phía bên kia thế giới. hành tinh, mà là cơ sở hạ tầng minh bạch và linh hoạt để lưu trữ và chia sẻ thông tin một cách an toàn.

Thật không may, đó không phải là thế giới chúng ta đang sống. Điều tệ hơn là việc di chuyển đối với viễn cảnh điện tử không tưởng đó, ngành này dường như đang đi theo hướng ngược lại. Có vẻ như mỗi tháng chúng ta đều nghe về việc một dịch vụ khác ngừng hoạt động và khiến phần cứng khả thi bị cuốn theo gió. Mới hôm qua, Google đã thông báo rằng họ sẽ ngừng dịch vụ phát trực tuyến trò chơi Stadia vào đầu năm tới - để lại cho người dùng những bộ điều khiển kết nối Internet duy nhất sẽ không còn phần phụ trợ để giao tiếp.

Matthew Alt

Thật may mắn cho chúng tôi, có những người như Matthew [wrongbaud] Alt ngoài kia. Hacker giỏi này chuyên về kỹ thuật đảo ngược và có sở trường không chỉ trong việc tìm ra cách mọi thứ hoạt động mà còn truyền đạt những phát hiện đó với người khác. Những cuộc chinh phục của anh ấy đã nhiều lần xuất hiện trên những trang này và chúng tôi thật may mắn khi được anh ấy chỉ đạo Giới thiệu về Kỹ thuật đảo ngược với Ghidra lớp học cho HackadayU vào năm 2020. Tuần này, anh ấy ghé qua Hack Chat để nói về Quá khứ, hiện tại và tương lai của kỹ thuật đảo ngược.

Matthew bắt đầu học kỹ thuật đảo ngược khi còn học đại học, khi anh đang làm việc trong một cửa hàng chuyên điều chỉnh bộ điều khiển động cơ (ECU). Anh ấy chịu trách nhiệm tìm ra cách thức hoạt động của ECU, điều này cuối cùng sẽ cho phép chúng được sửa đổi để cải thiện hiệu suất động cơ ngoài cấu hình nguyên bản của xe. Đôi khi điều đó liên quan đến việc tải lên dữ liệu hiệu chuẩn đã sửa đổi hoặc vô hiệu hóa các chức năng gây bất lợi cho hiệu suất động cơ. Những thay đổi phần mềm này có khả năng tăng công suất động cơ lên ​​tới 50 HP, mặc dù ông nói rằng đôi khi mục tiêu chỉ đơn giản là tăng phản ứng ga để xe có cảm giác hung hãn hơn trên đường.

Chuyển sang các công cụ giao dịch, Matthew giải thích lý do tại sao anh ấy thích sử dụng Ghidra cho các mục tiêu được nhúng hơn các công cụ kỹ thuật đảo ngược cổ điển như IDA Pro. Để làm ví dụ, anh ấy chỉ ra một dự án gần đây trong đó anh ấy đã sử dụng API của Ghidra và ngôn ngữ trung gian PCCode để bẻ khóa mật khẩu trong trò chơi Game Boy Advance. Mặc dù anh ấy có đề cập rằng IDA vẫn có chỗ đứng nếu bạn muốn tìm hiểu một số phần mềm Windows C++.

Matthew cũng chỉ ra các kỹ thuật và công cụ mới để xử lý lỗi chèn lỗi đã mở ra rất nhiều khả năng thú vị trong vài năm qua. Trên thực tế, anh ấy nói các công cụ như người thì thầm sẽ trở nên vô giá khi các thiết bị mới hơn áp dụng các tính năng bảo mật nâng cao. Khi các tiện ích đang sử dụng chương trình cơ sở được mã hóa và khởi động an toàn, việc giành quyền truy cập sẽ mất nhiều công sức hơn là chỉ tìm một cổng nối tiếp không chì trên bo mạch. Các cuộc tấn công trục trặc sẽ trở nên phổ biến hơn, vì vậy bạn cũng có thể tăng tốc ngay bây giờ.

hình ảnhChipWhisperer của Colin O'Flynn giúp việc phân tích sức mạnh kênh bên và các cuộc tấn công trục trặc trở nên dễ tiếp cận hơn nhiều.
” data-medium-file=”https://hackaday.com/wp-content/uploads/2022/09/chipwhisperer.jpg?w=400″ data-large-file=”https://hackaday.com/wp -content/uploads/2022/09/chipwhisperer.jpg?w=800″ loading=”lazy” class=”size-large wp-image-555709″ src=”https://hackaday.com/wp-content/uploads /2022/09/chipwhisperer.jpg?w=800″ alt width=”800″ Height=”402″ srcset=”https://hackaday.com/wp-content/uploads/2022/09/chipwhisperer.jpg 834w, https://hackaday.com/wp-content/uploads/2022/09/chipwhisperer.jpg?resize=250,126 250w, https://hackaday.com/wp-content/uploads/2022/09/chipwhisperer.jpg?resize =400,201 400w, https://hackaday.com/wp-content/uploads/2022/09/chipwhisperer.jpg?resize=800,402 800w”size=”(max-width: 800px) 100vw, 800px”>
ChipWhisperer của Colin O'Flynn giúp việc phân tích sức mạnh kênh bên và các cuộc tấn công trục trặc trở nên dễ tiếp cận hơn nhiều.

Để đạt được mục tiêu đó, Matthew đã chỉ ra một số lượng các khóa học giảng dạy mà ông và khác tin tặc phần cứng như Joe Grand đã tập hợp lại cho những ai muốn bắt đầu với kỹ thuật đảo ngược thực tế và có một số thu nhập khả dụng. Đối với những người muốn tự mình làm việc đó, anh ấy đã đưa các liên kết đến một số Sự kiện bắt cờ (CTF)trò chơi chiến tranh bạn có thể sử dụng để trau dồi kỹ năng của mình.

Chúng tôi muốn cảm ơn Matthew Alt vì không chỉ ghé qua Hack Chat mà còn là một người bạn tốt của cộng đồng Hackaday. Công việc của anh ấy đã truyền cảm hứng cho tất cả chúng tôi ở đây và nó luôn luôn thú vị khi anh ấy viết một bài blog mới trình bày chi tiết một thách thức khác tốt nhất. Lần tới khi MegaCorp yêu thích của bạn phát hành một số thiết bị chống người tiêu dùng, bạn có thể yên tâm khi biết rằng anh ấy vẫn ở ngoài đó uốn cong phần cứng theo ý muốn của mình.


Hack Chat là một phiên trò chuyện trực tuyến hàng tuần được tổ chức bởi các chuyên gia hàng đầu từ tất cả các góc của vũ trụ hack phần cứng. Đó là một cách tuyệt vời để tin tặc kết nối một cách vui vẻ và thân mật, nhưng nếu bạn không thể làm cho nó hoạt động, các bài đăng tổng quan này cũng như bảng điểm được đăng lên Hackaday.io đảm bảo rằng bạn không bỏ lỡ.

tại chỗ_img

Tin tức mới nhất

tại chỗ_img

Trò chuyện trực tiếp với chúng tôi (chat)

Chào bạn! Làm thế nào để tôi giúp bạn?