📖
Introducao à segurança digital
  • Introdução à Segurança Digital
  • Introdução a Linux
  • Criptografia
    • Introdução
    • Definições e Objetivos
    • Criptografia Clássica
    • Criptografia Moderna
    • Guia de Python para criptografia
  • Redes
    • Ataques
      • Arp Cache Poisoning
      • DNS Cache Poisoning
      • Slow Loris
      • Syn Flood
      • WPA Cracking
      • Deauth
    • Ferramentas
      • Resumo das Ferramentas
      • Suíte Aircrack
      • Wireshark
      • Netcat
      • Nmap
      • Netstat
      • Kathará
    • Pacote & Protocolo
    • Camada de Rede
    • Camada de Transporte
    • IANA
    • Three-way Handshake
    • DHCP
    • DNS
    • NAT
    • Pentest
      • FTP
      • SMB
      • SSH
      • VPN
    • Avançado
  • Web
    • Semana 1
      • Introdução à Web
      • Entendendo as URLs
      • Introdução ao HTML e ao CSS
      • Directory Traversal
      • Introdução ao Javascript
      • Cross Site Scripting (XSS)
      • Cookies e sessões
      • Protocolo HTTP
      • Protocolo HTTPS
      • 2020 - XML External Entities (XML) Injection
    • Semana 2
      • Servidores Web
      • PHP (Programação server-side)
      • Command Injection
      • Cookie Poisoning
      • Bancos de Dados
      • SQL Injection
      • Insecure Direct Object Reference (IDOR)
      • 2020 - Portas e Serviços
      • 2020 - API's e Serviços Rest
  • CTF
  • Engenharia Reversa
    • Arquivos
    • Registradores e tipos de dados
    • Hello World em x86
    • Pilha
    • GDB
    • Ghidra
  • Pwning
    • Integer Overflow
    • Buffer Overflow
    • Pwntools
    • Shellcode
    • Proteções
  • Hardware
    • Introdução ao Hardware Hacking
    • Introdução ao Infravermelho
Powered by GitBook
On this page
  • - IOT Hacking
  • - Telecomunicação
  • - Eletrônica

Was this helpful?

  1. Hardware

Introdução ao Hardware Hacking

PreviousHardwareNextIntrodução ao Infravermelho

Last updated 3 years ago

Was this helpful?

Esse tipo hacking, como o próprio nome já diz, lida com a manipulação e exploração de aparelhos físicos, sistemas embarcados, e tecnologias afins. Dentro desse tema vasto é possível destacar algumas áreas de interesse principais que são tratadas pela frente:

- IOT Hacking

O IOT, também conhecido em português como internet das coisas, é um conceito moderno dentro da área da tecnologia que se refere à interconexão digital dos objetos do dia-a-dia com a internet e até mesmo entre si. O uso de dispositivos desse tipo tem se tornado muito comum nos dias de hoje, entretanto a segurança empregada na fabricação desses dispositivos deixa um pouco a desejar. Um exemplo famoso de exploits que usaram das vulnerabilidades desses aparelhos foi a Mirai Botnet ()). Alguns dos ataques comuns aos dispositivos IOT incluem, mas não restritos a:

  • Explorar pinos de debugging abertos para o usuário, como Interface serial ou JTAG

  • Dessoldar chips e extrair a memória ou modificá-la

Em CTFs, esse tipo de hacking tem um enfoque em eletrônica e em challs de forensics que fornecem um dump de memória para ser analisado.

- Telecomunicação

Essa área estuda a comunicação de dispositivos por ondas eletromagnéticas e transmissão de dados a longa distância, sendo essas possívelmente interceptáveis usando SDRs e técnicas de decodificação de sinais. É importante também o conhecimento de tecnologias novas como RFID, NFC, ZIGBEE e BLE. Em CTFs os challs envolvem algum tipo de processamento e interpretação de sinais.

- Eletrônica

Envolve um contato mais direto com circuitos eletrônicos e seu funcionamento, sendo algo bem comum a engenharia reversa e ataques diretamente à chips, PCBs e circuitos integrados na placa principal do aparelho. Um exemplo comum do comprometimento da segurança desses dispositivos são desbloqueios de videogame, e smart cards de TVs a cabo. Outros exemplos de ataque incluem a extração de segredos a partir do consumo de energia e as suas variações (), ou a pertubação do comportamento de um chip para obter um resultado conveniente ao atacante (). Existem challenges que envolvem a engenharia reversa de projetos em Verilog, VHDL ou netlist.

https://en.wikipedia.org/wiki/Mirai_(malware
https://en.wikipedia.org/wiki/Power_analysis
https://en.wikipedia.org/wiki/Differential_fault_analysis