loading

TGW es profesional en diseño y solución para sistemas de gestión de aparcamientos.

Dispositivos IoT sospechosos de ingeniería inversa instalados debajo de los escritorios de los empleados

¿Qué haría si encontrara un dispositivo IoT (Internet de las cosas) de apariencia sospechosa debajo de su escritorio en el trabajo? Si es un empleador, ¿cómo instala dispositivos IoT inocuos en su edificio de oficinas sin generar inquietudes entre sus empleados? Si desea producir sus propios dispositivos IoT, ¿cómo se asegura de que sean éticos, legales y seguros?

Dispositivos IoT sospechosos de ingeniería inversa instalados debajo de los escritorios de los empleados 1

Erich Styger responde todas esas preguntas en un registro de su viaje a través de la ingeniería inversa de un dispositivo IoT encontrado en una oficina real. Por razones éticas y probablemente legales, Styger no dice dónde se encontró exactamente este dispositivo, ni quién lo diseñó o fabricó. Estuvo en contacto con el fabricante para informarles sobre las fallas que encontró, pero su publicación tiene principalmente fines educativos.

Estos dispositivos en particular se encontraron montados en un espacio de trabajo, incluso debajo de los escritorios de los empleados. Cada dispositivo IoT se montó magnéticamente y se quitó fácilmente, pero su propósito no estaba claro. Eso, en sí mismo, es la primera bandera roja.

Los empleadores nunca deben instalar equipos de monitoreo sin el conocimiento de sus empleados. La mayoría del resto de las banderas rojas tienen que ver con la seguridad del hardware, que estaba lleno de vulnerabilidades. Dentro de la caja de fácil apertura había una PCB con un módulo LoRa y una antena, un microcontrolador STM32 Arm Cortex-M0, un sensor de humedad/temperatura, un sensor de movimiento PID y un acelerómetro que aparentemente no estaba conectado.

Resultó que el dispositivo estaba destinado a monitorear simplemente las condiciones ambientales a través de la oficina y se activaba con el movimiento a través del sensor PID para ahorrar batería. Sin embargo, Styger encontró múltiples formas de interceptar esos datos e incluso métodos para inyectar datos falsos. La forma más fácil de recopilar los datos y, lo que es más importante, la clave secreta de la aplicación, era simplemente recogerlos cuando se transmitían entre el microcontrolador y el módulo LoRa, porque se enviaban como texto claro.

Dispositivos IoT sospechosos de ingeniería inversa instalados debajo de los escritorios de los empleados 2

Con esa información, el dispositivo podría falsificarse a través de la red LoRaWAN. Los pines de depuración y las funciones incluso se dejaron accesibles, por lo que el firmware de los dispositivos se podía copiar, realizar ingeniería inversa y modificar. Básicamente, si está buscando una explicación detallada de lo que no debe hacer al diseñar un dispositivo IoT que debería ser seguro, la publicación del blog de Stygers es perfecta. PREGUNTA RELACIONADA No obtuve Google Glass Explorer Edition.

¿Es un esfuerzo inútil intentar aprender Glass dev sin el hardware? No, todavía puede aprender los fundamentos del desarrollo de vidrio sin el hardware. Hay tres enfoques principales para lograr esto: 1) Visite la documentación de la API de Mirror, ingrese al patio de recreo y comience a elaborar un código.

Descargue la biblioteca PHP, Java y Python, con la que se sienta más cómodo. Familiarízate con la jerga y las conjuras (línea de tiempo, paquetes, menús, etc). Lea la documentación de soporte (segundo enlace a continuación) para ver cómo funciona realmente el hardware Glass.

Cree algunas aplicaciones según esta especificación. Muy pronto, encontrará un amigo con hardware a t

Póngase en contacto con nosotros
Artículos recomendados
Fundas
Benefits of Reverse Analysis From in-store Cameras in Retail
Retail has never been a stagnant industry. Retailers just can not afford to stand still if they want to succeed. They must adapt and innovate or risk being left behi...
Canon Hack Development Kit
canon hack development kit is a unique software application that enables extra features for ported Canon Point&Shoot cameras.Why CHDK?After loading CHDK, your ca...
Reverse Engineering a Cat Genie to Bypass the Razor-and-Blades Business Model
A common business practice for companies with questionable ethics is to sell you a product at a reasonable price, and then charge you inflated prices for the require...
Will Cameron Succeed in Keeping UK in the EU and Reverse the Economic Downturn?
Mr David CAMERON, UK Prime Minister. Date:18/3/2016. Location: Brussels / European Union / Source: TV Newsroom European CouncilMarkit released yesterday its Chartere...
Best Car Reverse Camera of 2019 in India (Buyers Guide & FAQ)
Reverse car parking is one of the hardest parts for drivers to park a car. Despite that, it becomes quite tough for a driver to see the small living thing while park...
I Miei Primi Sei Mesi Alla Camera Dei Deputati: Tra Lelefante Burocrazia, E La Reverse Engineering
Lavoro da sei mesi nei palazzi di Governo, come data scientist nella Commissione dInchiesta sulla Digitalizzazione e lInnovazione della Pubblica Amministrazione.Il s...
sin datos
Shenzhen Tiger Wong Technology Co., Ltd es el proveedor líder de soluciones de control de acceso para sistemas de estacionamiento inteligente de vehículos, sistemas de reconocimiento de matrículas, torniquetes de control de acceso de peatones, terminales de reconocimiento facial y Soluciones de estacionamiento LPR .
sin datos
CONTACT US

Shenzhen TigerWong Technology Co.... Ltd

Tel:86 13717037584

Correo electrónico: info@sztigerwong.com

Dirección: 1.er piso, edificio A2, parque industrial digital Silicon Valley Power, no. 22 Dafu Road, calle Guanlan, distrito de Longhua,

Shenzhen, provincia de GuangDong, China  

                    

Copyright©2021 Shenzhen TigerWong Technology Co.... Ltd  | Mapa del sitio
Contact us
skype
whatsapp
messenger
contact customer service
Contact us
skype
whatsapp
messenger
cancelar
Customer service
detect