Tom Nardi sowie ich hatte diese Woche auf dem Podcast ein tolles Lachen, als er die ECU-Hacks verglichen hatte, die es ermöglichte, einen VW mit der Lenkhilfe in einen Selbstfahrer zu einem Selbstfahrer zu einem Selbstfahrer zu einem Selbstfahrer zu einem Selbstfahrer zu einem Hack zu vergrabenen Wasserkühler, um eine bestimmte Tasse zu füllen. Es ist jedoch wirklich kein Witz – in beiden Bemühungen werden einige der äußerst exakt gleichen Methoden verwendet, obwohl das Ergebnis eines Lebens- und-Todes sowie der andere nur ein verschüttetes eiskaltes Wasser ist.

Dies erinnerte mich an den now-Classic-Talk von Travis Goodpeded “in Lob of Junk Hacking” von der Methode im Jahr 2016. Für den Hintergrund war dies ein Zeitpunkt, in dem sich die IOT-Gadgets sowie ihre Sicherheit in ihrem Familienmitgliedinalter befinden, sowie einige Mitglieder Der Sicherheitsviertel warf den Farbton auf die Dissektion des “bloßen” Industriekraps. (Schaute von heute zurück, wo jedes andere Mitglied eines Botnetzes eine IP-Kamera ist, die Uneinigkeit nicht gut alt ist.)

Travis ‘Action war, dass der Hacking auf Junk uns auf den Prozess auf den Prozess konzentriert – den Hack selbst – anstatt vom Ergebnis abgelenkt zu werden. Emotionen laufen hoch, wenn sich ein Sicherheitsfehler Millionen von Individuen beeinflusst, wenn jedoch ein Tamagotchi oder ein Taschenrechner ist, nun, es ist nicht wirklich wichtig, so dass Sie sich auf die tatsächlichen Techniken konzentrieren. Neben den Travis weist auf, dass viele dieser Methoden, die auf Müll entdeckt wurden, von Vorteil, wenn sie zählt. Er entdeckte über Techniken, um die Randomization des Adressraums zu besiegen, beispielsweise von einem alten Hack auf dem TI-85-Rechner, den Müll mit den Variablen gesammelt, die mussten, um überschrieben zu werden mussten.

Also hatte ich Junk Hacking in meinem Hinterkopf, als ich den fantastischen Gespräch von Hash Salehi auf seiner Arbeit in der Reverse-Engineering-Wise-Meter wieder anschob. Er begann mit der Arbeit an einem Roboter-Staubsauger-Lidar-Modul von seiner Reverse Engineering-Journee Elevenjahren zurück. Junk Hacking, sicherlich die genauen gleichen Methoden lehrten ihn jedoch, an Gadgets zu arbeiten, die im Wesentlichen viel schwerer sind. Neben dem verrücktesten Hackaday-Synergien, spricht er sogar, dass Travis in seinem Video aufgetaucht ist! Hacking hackt hackt!

Dieser Beitrag ist Teil des Newsletters von Hackaday.com, der alle sieben Tage für alle der letzten 200+ Wochen bereitgestellt wird. Es umfasst ebenfalls unsere bevorzugten Artikel aus den letzten sieben Tagen, die Sie auf der Webversion des Newsletters sehen können.

Möchten Sie diesen Beitrag jeden Freitagmorgen auf Ihren Posteingang treffen? Sie müssen sich aufzeigen!