Embedded

Від вакуумних ламп до Місяця: Як програма «Аполлон» створила сучасний цифровий світ

Ця стаття розповідає неймовірну історію технологічної революції — від громіздких вакуумних ламп до винаходу транзистора та інтегральної схеми. Дізнайтеся, як програма «Аполлон» та її бортовий комп’ютер стали каталізатором для створення мікропроцесорів, сучасної програмної інженерії та заклали фундамент для всього цифрового світу, яким ми його знаємо сьогодні.

TechMaker IoT Security training @ HITB 2021 in Abu Dhabi

Вже майже рік ми співпрацюємо з Hack in the Box одразу в декількох напрямках. В кінці листопада відбулася офлайн конференція у Абу Дабі (ОАЕ) де ми презентували бейдж та читали дводенний тренінг по IoT Security. Про ці активності і розповідаємо тут :)

NoNameBadge 2020: слідкує за якістю повітря довкола вас

Минулорічний бейдж отримав навпрочуд позитивні відгуки відвідувачів конференції. Створилася спільнота поціновувачів та проекти на його апаратній базі. Рівень очікувань сформовано, вйо до реалізації 😎 Цього року концепція бейджу дещо змінилася. Ми прийняли рішення не використовувати готові dev boards, а розробити повністю усю плату з нуля.

NoNameBadge: Як ми творили бейдж для конференції

Бюджет українських конференцій із кібербезпеки не дозволяв виділити на розробку хардварного бейджу кошти співмірні із іноземними конференціями. Для порівняння, розробка та виробництво 500 бейджів для однієї європейської конференції у 2018 році коштували $13000. Ми мали бюджет в 4 рази менший.

Enriched reverse engineering STM32 firmware

Хід виконання програми стає набагато очевидніший при використанні контекстних назв змінних та функцій. Для зіствалення пам’яті зі змінними програми бажано мати таблицю символів, котра є лише у розробників. Частково цю інформацію можна отримати створивши власний проект на базі SDK виробника

STM32 Shellcode: firmware dump over UART

Повноцінною атакою з використанням такої вразливості можна назвати RCE — remote code execution. Для цього в буфер записується shellcode а в stack pointer вказівник на сам буфер. Результат — виконання коду, що записано в буфер.

Stack Buffer Overflow in STM32

Вразливість, що наче залишилась в підручниках історії, досі актуальна у світі мікроконтролерів

Reverse engineering STM32 firmware

Виробники мікроконтролерів надають функції захисту енергонезалежної пам’яті від зчитування інструментами зневадження. На перший погляд, основна проблема, яка вирішується - клонування прошивки пристрою. Проте, маючи на руках незашифровану прошивку зацікавлена особа може проаналізувати хід її виконання і навіть змінити його на свій розсуд.

STM32F0/1/3: 128 кБ флеш пам’яті замість 64 кБ

В мікроконтролерах серій STM32F0, STM32F1 та STM32F3 флеш памяті більше, ніж заявлено. Це зумовлено оптимізацією виробництва, де молодші версії відрізняються лише інформацією про кілобайти памяті але не фактичною їх наявністю

Зміна частоти STM32 під час роботи

Приклад коду для динамічної зміни тактової частоти мікроконтролера. Дозволяє виставити навіть дещо вищі максимально заявлених у datasheet МГц


Подібні матеріали ми також пишемо на нашій сторінці TechMaker в Facebook та розповідаємо на наших курсах