Рубрика «Интернет вещей» - 5

ATSHA204A: маленький гигант большого крипто. Часть 2: насколько глубока кроличья нора - 1

В этой статье мы продолжим знакомство с маленьким гигантом большого крипто — микросхемой ATSHA204A, начатое в предыдущей статье и попробуем осознать, с чем мы имеем дело и насколько глубока эта кроличья нора.

Как я уже заметил в предыдущей статье, нельзя просто так взять и «забацать что-нибудь криптографическое» на ATSHA204A — всё намного сложнее и прежде чем вы сможете использовать этот чип в своих проектах, вам нужно будет изучить устройство, архитектуру и принципы работы, заложенные в него сумрачным американским гением компании Microchip. Без этого вы просто не сможете ничего сделать с ATSHA204A.

Итак, следуйте за мной.
Читать полностью »

ATSHA204A: маленький гигант большого крипто. Часть 1: ой, какой он у вас маленький - 1

Рано или поздно, занимаясь DIY-разработкой, проектированием IoT устройств и тому подобным творчеством (или работой), вы приходите к необходимости защищать свои устройства и их коммуникации от взлома, кражи и подделки хранимых и передаваемых данных. Особенно это актуально в популярной области «интернета вещей», где вся система является распределённой и между её частями, хабами, датчиками и прочими элементами, происходит постоянный обмен информацией.

Первое, что приходит в голову — это реализация криптографической защиты программными средствами, например, защита передаваемых данных при помощи связки SHA-256/AES. Для большинства современных микроконтроллеров существуют соответствующие библиотеки, которые успешно работают даже на таких слабых MCU как ATmega328.

Но когда вы глубже погружаетесь в тему, становится очевидным, что любая реализация криптографической защиты на основе внутренних механизмов микроконтроллеров (даже таких популярных как STM32) априори является паллиативной и ущербной, поскольку микроконтроллеры общего назначения не являются специализированными криптографическими устройствами со всеми вытекающими из этого последствиями.

Что же делать?Читать полностью »

Сiдайте у гурток, малятки. Сейчас дiд Панас расскаже вам казочку.

Фирма, в которой дiд Панас работал году так в 2003, разрабатывала девайсы, которые сейчас, наверное отнесли бы к IoT.

Дело в том, что в стране далёкой и богатой многие фирмы берут мультифункциональные устройства сканер-копир-принтерЧитать полностью »

Производители умных ТВ зарабатывают на слежке за пользователями больше, чем на самих телевизорах - 1
Сетевая активность телевизора в программе IoT Inspector. Скриншот: Geoffrey Fowler/The Washington Post

В 2019 году мы рассказывали, что умные телевизоры Samsung, LG, Vizio и TCL ежесекундно снимают «отпечатки» экрана и отправляют на сервер. Это главная причина, почему телевизоры так подешевели в последнее время. Умный телевизор стоит дешевле, чем такой же ТВ без функции Smart TV. Производители нашли новый способ монетизации.

К сожалению, сейчас ситуация только ухудшилась: в 2021 году у некоторых производителей ТВ слежка за пользователями стала не дополнительным, а основным источником дохода.
Читать полностью »

Обзор и тестирование DC-DC модуля на чипе ME2188A - 1


В этом обзоре речь пойдёт об энергоэффективном повышающем DC-DC преобразователе на 3,3 В, выполненном в виде миниатюрного модуля размером всего 10х10 мм. Преобразователь сделан на специализированном чипе ME2188A и предназначен для питания различной автономной электроники, в том числе и популярных DIY решений на nRF24L01, LoRa модулях, ESP8266 и т. д.

Я дам общий обзор чипа ME2188A и проведу тестирование описываемого модуля в различных режимах, а затем проанализирую результаты и сделаю выводы о практической применимости данного модуля для питания энергоэффективных (батарейных) DIY устройств.
Читать полностью »

Взламываем ТВ-приставку, чтобы получить плацдарм для хакерских атак - 1

Привет! Меня зовут Роман, я занимаюсь безопасностью IOT-устройств.

Мы в Бастион регулярно отрабатываем те или иные сценарии атак и устраиваем эксперименты. Об одном из них я расскажу прямо сейчас.

Читать полностью »

Мобильный подавитель микрофонов на Arduino. Принцип работы - 1

Вокруг нас куча звукозаписывающей техники — смартфоны, камеры, умные часы, умные колонки, диктофоны. Могут быть ещё скрытые прослушивающие устройства, жучки. Некоторые гаджеты работают в режиме непрерывной прослушки (голосовые помощники в колонках, смартфонах, часах). Чтобы защитить человека, в прошлом году инженеры из Чикагского университета разработали элегантный браслет, который глушит все микрофоны вокруг.

Универсальная глушилка или подавитель микрофонов — полезная вещь для защиты приватности как в помещении, так и на улице. Посмотрим, как она работает.
Читать полностью »

OTA обновление устройств с Linux - 1

TL;DR:

OTA A/B обновление образа rootfs для IoT устройств с Linux при помощи проекта Mender.

Вступление

Читать полностью »

Вдохновившись интересом к моему посту по проводным промышленным сетям, хочу продолжить свои изыскания и рассказать о беспроводных технологиях. Существует множество сценариев беспроводных подключений, где самые распространённые технологии – Wi-Fi и LTE не вполне справляются. В этих случаях стоит обратиться к проприетарным беспроводным технологиям. Одним из таких решений под названием Ultra-Reliable Wireless Backhaul недавно обзавелась компания Cisco. Предлагаю в нем разобраться, посмотреть где такие решения применяются – вместо или вместе с стандартными технологиями, и как там устроена передача данных.

Там, где Wi-Fi не справляется. Применение проприетарных беспроводных технологий в промышленности и не только - 1
Читать полностью »

Ребята взломали машину для мороженого — и начали холодную войну с её производителем - 1

Производство мягкого мороженого в фастфуде — огромный бизнес. Это лакомство производят очень сложные машины. Они установлены почти в каждом «Макдональдсе» и других ресторанах по эксклюзивным контрактам с производителем. Цена такой машины $18 тыс. И они ломаются практически каждый месяц. Сервисное обслуживание тоже выливается в серьёзную сумму каждый месяц — и его разрешено проводить только официальному дистрибьютору.

Эта история в Wired про двух хакеров, которые взломали внутренности машины для мороженого Taylor C602, расшифровали недокументированный сервисный код (5-2-3-1-потом ещё 16 цифр) и смастерили устройство для самостоятельной диагностики машины. За это производитель устроил на ребят настоящую охоту.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js