اختراق القمر الصناعي وإعادته إلى الحياة: قصة قمر BEESAT-1

2025-01-04

في عام 2013، توقف قمر BEESAT-1 التابع للجامعة التقنية في برلين عن إرسال بيانات القياس عن بُعد الصالحة. نظرًا لتوقعه بالبقاء في المدار لمدة 20 عامًا أخرى، فإن استعادته ستتيح إجراء تجارب جديدة. ومع ذلك، لم يكن القمر الصناعي يمتلك بيانات القياس عن بُعد أو وظائف تحديث البرامج. هذه المحاضرة تحكي قصة كيفية تشخيص الخلل دون بيانات القياس عن بُعد، ويتم تنفيذ تحديثات البرامج دون وجود الميزة، واستعادة القمر الصناعي في سبتمبر 2024، من خلال الجمع بين خبرة الفضاء والأمن السيبراني. تضمنت الرحلة التغلب على عقبات كبيرة، بما في ذلك العمل مع برامج وأجهزة عمرها 15 عامًا، وابتكار طريقة لتحميل برامج جديدة دون آلية التحديث القياسية. تُفصّل العرض التقديمي عملية الاسترداد بالكامل، مع تسليط الضوء على التحديات والنجاحات غير المتوقعة.

اقرأ المزيد
التكنولوجيا

هندسة عكسية: فك شفرة الصندوق الأسود لوحدة التحكم الدقيقة لاسلكية الترددات الراديوية من TI SimpleLink

2024-12-30

على الرغم من شعبية وحدات التحكم الدقيقة لاسلكية الترددات الراديوية منخفضة التكلفة، إلا أن آلية عمل أجهزة الترددات الراديوية الداخلية الخاصة بها تظل غير موثقة إلى حد كبير. تتعمق هذه المحاضرة في عائلة Texas Instruments SimpleLink من وحدات التحكم الدقيقة لاسلكية الترددات الراديوية BLE و Sub-GHz. وعلى الرغم من أن دليل المرجع شامل، إلا أن قسم الراديو نادر بشكل مدهش. قام المقدمون بإجراء هندسة عكسية لنظام فرعي لاسلكي الترددات الراديوية لوحدة التحكم الدقيقة SimpleLink، موضحين آلية عمله، من المكدس إلى الهوائي. كما قاموا بإجراء هندسة عكسية لتنسيق التصحيح الخاص بالراديو من TI، ودراسة النوى المخفية لوحدة معالجة الإشارات الرقمية، مما قد يمهد الطريق لوحدة راديو محددة برمجياً منخفضة التكلفة من شريحة واحدة.

اقرأ المزيد

من بيغاسوس إلى بريدايتور: تطور برامج التجسس التجارية على نظام iOS

2024-12-30

يتتبع هذا الحديث تطور برامج التجسس على نظام iOS من الاكتشاف الأولي لبيغاسوس في عام 2016 إلى أحدث الحالات في عام 2024. يبدأ بتحليل كيفية تغير نقاط الضعف، ونواقل العدوى، وطرق برامج التجسس التجارية على نظام iOS بمرور الوقت. ثم يستكشف التقدم المحرز في أساليب الكشف والموارد الجنائية المتاحة للكشف عن برامج التجسس التجارية، بما في ذلك دراسة حالة حول اكتشاف وتحليل BlastPass، وهو استغلال حديث من NSO. وأخيرًا، يناقش التحديات التقنية والقيود المفروضة على أساليب الكشف ومصادر البيانات، ويختتم بمواضيع بحث مفتوحة واقتراحات لتحسين كشف برامج التجسس التجارية.

اقرأ المزيد
التكنولوجيا برامج تجسس iOS

ثغرة أمنية خطيرة: كسر تشفير الراديو التابع لحلف الناتو

2024-12-29

اكتشف باحثون من نادي الكمبيوتر الفوضوي ثغرة أمنية خطيرة في خوارزمية التشفير HALFLOOP-24، التي يستخدمها الجيش الأمريكي وحلف الناتو. تحمي هذه الخوارزمية بروتوكول إنشاء الارتباط التلقائي في الراديو عالي التردد، لكن الباحثين أثبتوا أن ساعتين فقط من حركة مرور الراديو التي تم اعتراضها تكفي لاستعادة المفتاح السري. يستغل الهجوم عيبًا في معالجة معلمة "tweak" في HALFLOOP-24، باستخدام تحليل التشفير التفاضلي لتجاوز أجزاء كبيرة من عملية التشفير واستخراج المفتاح. هذه الثغرة الأمنية تعرض سرية الاتصالات للخطر، وتتيح هجمات الحرمان من الخدمة. البحث، الذي نُشر في ورقتين، يبرز خطورة هذا الخطر الأمني، ويؤكد على أهمية خوارزميات التشفير القوية.

اقرأ المزيد
التكنولوجيا خوارزمية التشفير

الإرهاب الحيوي: استعادة صحتك في نظام مُسيطر

2024-12-29

يتحدى هذا الحديث تجريم الرعاية الصحية الذاتية من قِبل النظام الصحي الحديث. تاريخيًا، كانت الاستقلالية الصحية الشخصية هي القاعدة؛ ومع ذلك، اليوم، تتطلب التوسط من خلال مؤسسات مُرخَّصة من قِبل الدولة. يتعمق المتحدث في إمكانيات تصنيع الأدوية بنفسك والملاحة في المخاطر القانونية. تُشجع العرض التقديمي على العلاج الذاتي، مع تقديم معلومات حول العديد من الأدوية غير المُسوقة ولكنها قابلة للتصنيع الذاتي، مما يُشكّل تحديًا لاحتكار النظام الصحي التقليدي.

اقرأ المزيد

الحياة بعد الكشف عن إدارة الحقوق الرقمية الخاصة بشركة نيواغ: تقرير من مؤتمر 38C3

2024-12-29

بعد الكشف في مؤتمر 37C3 عن وجود رمز محاكاة أعطال عن بُعد في قطارات نيواغ، واجه باحثو الأمن ردود فعل سلبية. يقدم هذا التحديث تفاصيل ما حدث بعد ذلك، بما في ذلك المنازعات القانونية مع نيواغ ومشغلي القطارات، والتفاعلات الإعلامية، والتحقيقات الرسمية المتعددة. يكشف التقرير أيضًا عن حالات جديدة من مشغلي قطارات مختلفين، مما يُبرز التحديات التي يواجهها باحثو الأمن عند مواجهة خصوم أقوياء.

اقرأ المزيد

38C3: تعليمات غير قانونية - مؤتمر الاتصالات الفوضوية يستكشف التكنولوجيا والمجتمع

2024-12-29

سيُعقد مؤتمر الاتصالات الفوضوية الثامن والثلاثون (38C3) تحت عنوان "تعليمات غير قانونية" في هامبورغ من 27 إلى 30 ديسمبر 2024. ينظم هذا المؤتمر الذي يستمر أربعة أيام، نادي الكمبيوتر الفوضوي (CCC)، وسيتضمن محاضرات وورش عمل حول التكنولوجيا والمجتمع والطوباوية. تتراوح المواضيع من قرصنة الأجهزة وأمنها إلى مناقشات أخلاقية وسياسية حول التطورات التكنولوجية. من تحرير شبكة الواي فاي على ESP32 إلى اختراق ميزة التحكم عن بعد الجديدة لهاتف آيفون من آبل، وفحص أنظمة الهوية الرقمية للاتحاد الأوروبي، يعد 38C3 برنامجًا متنوعًا سيُثير نقاشات حول الأخلاقيات التكنولوجية والمسؤولية الاجتماعية.

اقرأ المزيد
التكنولوجيا

متسللون يكشفون عن ثغرة أمنية في شبكة الكهرباء الأوروبية التي يتم التحكم بها عن بُعد

2024-12-29

يتم التحكم عن بُعد في جزء كبير من إنتاج الطاقة المتجددة في أوروبا عبر موجات الراديو الطويلة. على الرغم من تصميمه لتحقيق الاستقرار في الشبكة، إلا أن هذا النظام، الذي يستخدم بروتوكولات Versacom و Semagyr غير المشفرة وغير الموثقة، معرض لسوء الاستخدام. قام الباحثون بتحليل هذه البروتوكولات وأظهروا كيف يمكن استغلال الثغرات للتحكم عن بُعد في مصابيح الشوارع، ومحطات الطاقة، والتسبب في انقطاعات واسعة النطاق للتيار الكهربائي. كما أظهروا إمكانية استخدام هذه الثغرة لإنشاء تركيب فني ضوئي على مستوى المدينة.

اقرأ المزيد
التكنولوجيا التحكم عن بُعد

ليب أوبسكورا: مواجهة تحديات برمجة الكاميرات على لينكس

2024-12-28

إن استخدام الكاميرات على نظام لينكس ليس بالأمر السهل، مما أدى إلى إنشاء مشروع ليب أوبسكورا. يهدف هذا المشروع إلى تبسيط واجهة Video4Linux، وتوفير واجهة برمجة تطبيقات سهلة الاستخدام لالتقاط الصور والفيديو. وقد نشأ هذا المشروع من تجربة تطوير مجموعة كاميرات Librem 5، ويسعى إلى حل تعقيدات libcamera. ويتناول العرض التقديمي التفاصيل المعقدة للتحكم في الكاميرات الحديثة، بدءًا من تنسيقات وعمق البكسل وحتى الكيانات الوسائطية والحساسية وقمع الضوضاء، وما إلى ذلك، حيث أن التحديات كثيرة. وبدعم من Prototype Fund، يسعى ليب أوبسكورا إلى التنقل في هذه التعقيدات، وخلق واجهة برمجة تطبيقات أكثر سهولة في الاستخدام لمستخدمي لينكس.

اقرأ المزيد
التطوير لينكس كاميرا

مؤتمر 38C3: هندسة عكسية لمكدس Wi-Fi الخاص بـ ESP32 لإطلاق إمكاناته الكاملة

2024-12-28

في مؤتمر 38C3، قدم Frostie314159 و Jasper Devreker عرضًا تقديميًا حول الهندسة العكسية لمكدس Wi-Fi الخاص بـ ESP32. من خلال إجراء الهندسة العكسية لمكدس Wi-Fi ذي المصدر المغلق، قاموا بإنشاء بديل مفتوح المصدر، مما أطلق العنان لإمكانات ESP32 الكاملة. يسمح هذا باستخدام ESP32 كأداة لاختبار الاختراق، وجهاز توجيه شبكي B.A.T.M.A.N.، وعميل AirDrop، والمزيد. يبرز هذا المشروع تنوع ESP32 ويوفر خبرة قيّمة للمشاريع المماثلة للهندسة العكسية.

اقرأ المزيد

الكشف عن ثغرات أمنية في ميزة عرض iPhone الجديدة من Apple

2024-12-27

في مؤتمر قمة الاتصالات الفوضوية 38C3، كشف عرض آرون شليت عن ثغرات أمنية في ميزة عرض iPhone الجديدة من Apple. تسمح هذه الميزة للمستخدمين بالتحكم عن بُعد في أجهزة iPhone الخاصة بهم المُقفلة من أجهزة Mac الخاصة بهم، مما يُشوّش حدود الأمان في نظام iOS البيئي. وقد عرضت المحاضرة طرقًا للتجاوز تم العثور عليها في إصدارات بيتا مُبكرة من iOS 18، مُفسرةً كيفية عملها والمخاطر الأمنية المُرتبطة بها، مما أثار مخاوف بشأن أمان أجهزة Apple.

اقرأ المزيد
التكنولوجيا عرض iPhone

فك شيفرة بروتوكولات تصحيح الأخطاء الشائعة في وحدات التحكم الدقيقة

2024-12-27

يتناول هذا الحديث بروتوكولات تصحيح الأخطاء الشائعة في وحدات التحكم الدقيقة مثل JTAG وSWD. يبدأ من الإشارات الفيزيائية، ويشرح كيفية عمل هذه البروتوكولات، مع تغطية الآليات الشائعة لإدارة المعالجات المضمنة والتفاعل مع وحدات التحكم الدقيقة المختلفة. يستكشف العرض التقديمي معنى تصحيح أخطاء البرامج المضمنة، ويبني قائمة بالمتطلبات لبيئة تصحيح أخطاء مريحة، مع الرجوع إلى نهج تصحيح الأخطاء المخصصة الموجودة. تتراوح الأمثلة من نوى FPGA إلى وحدات تحكم دقيقة صغيرة من 8 بت. كما يتم تغطية تجريدات شائعة مثل ADI من ARM وRISC-V DMI، مما يربط الفجوة بين البروتوكولات والتحكم الأساسي. أخيرًا، يشرح المهام الشائعة مثل برمجة الفلاش، ونقاط المراقبة، و تصحيح الأخطاء خطوة بخطوة.

اقرأ المزيد