Hackeando um Satélite de Volta à Vida: A Ressurreição do BEESAT-1

2025-01-04

Em 2013, o satélite BEESAT-1 da Universidade Técnica de Berlim parou de enviar dados de telemetria válidos. Projetado para permanecer em órbita por mais 20 anos, sua recuperação permitiria novos experimentos. No entanto, o satélite não tinha nem telemetria nem recursos de atualização de software. Esta palestra conta a história de como, combinando experiência em espaço e segurança cibernética, a falha foi diagnosticada sem telemetria, as atualizações de software foram implementadas sem o recurso existente e o satélite foi restaurado em setembro de 2024. A jornada envolveu superar obstáculos significativos, incluindo trabalhar com software e hardware de 15 anos e criar um método para carregar novo software sem o mecanismo de atualização padrão. A apresentação detalha todo o processo de recuperação, destacando os desafios e sucessos inesperados.

Leia mais
Tecnologia Reparo de Satélite

Engenharia Reversa: Desvendando a Caixa Preta do Microcontrolador de RF TI SimpleLink

2024-12-30

Apesar da popularidade dos microcontroladores de RF de baixo custo, o funcionamento interno de seu hardware de RF permanece em grande parte sem documentação. Esta palestra investiga a família Texas Instruments SimpleLink de MCUs de RF BLE e Sub-GHz. Embora o manual de referência seja abrangente, a seção de rádio é surpreendentemente escassa. Os apresentadores fizeram engenharia reversa do subsistema de RF do SimpleLink MCU, explicando seu funcionamento, da pilha à antena. Eles também fizeram engenharia reversa do formato de patch de RF proprietário da TI e investigaram os núcleos ocultos do modem DSP, potencialmente abrindo caminho para um SDR de chip único barato.

Leia mais

De Pegasus a Predator: A Evolução de Spywares Comerciais em iOS

2024-12-30

Esta palestra traça a evolução de spywares em iOS, desde a descoberta inicial do Pegasus em 2016 até os casos mais recentes em 2024. Começa analisando como exploits, vetores de infecção e métodos de spywares comerciais em iOS mudaram ao longo do tempo. Em seguida, explora os avanços nos métodos de detecção e recursos forenses disponíveis para descobrir spywares comerciais, incluindo um estudo de caso sobre a descoberta e análise do BlastPass, um exploit recente da NSO. Por fim, discute os desafios técnicos e limitações dos métodos de detecção e fontes de dados, concluindo com tópicos abertos de pesquisa e sugestões para melhorar a detecção de spywares comerciais.

Leia mais
Tecnologia spyware iOS

Falha Crítica Descoberta: Algoritmo de Criptografia de Rádio da OTAN Quebrado

2024-12-29

Pesquisadores do Chaos Computer Club descobriram uma vulnerabilidade crítica no HALFLOOP-24, o algoritmo de criptografia usado pelos militares dos EUA e pela OTAN. Este algoritmo protege o protocolo de estabelecimento automático de link em rádio de alta frequência, mas os pesquisadores demonstraram que apenas duas horas de tráfego de rádio interceptado são suficientes para recuperar a chave secreta. O ataque explora uma falha no tratamento do parâmetro 'tweak' do HALFLOOP-24, usando criptoanálise diferencial para contornar partes significativas do processo de criptografia e extrair a chave. Essa vulnerabilidade compromete a confidencialidade da comunicação e permite ataques de negação de serviço. A pesquisa, publicada em dois artigos, destaca um risco de segurança sério e sublinha a importância de algoritmos de criptografia robustos.

Leia mais

Bioterrorismo: Retomando sua saúde em um sistema controlado

2024-12-29

Esta palestra questiona a criminalização da autogestão da saúde pelo sistema de saúde moderno. Historicamente, a autonomia da saúde pessoal era a norma; no entanto, hoje, requer mediação por instituições autorizadas pelo Estado. O palestrante aprofunda as possibilidades de autocomposição de medicamentos e navegação de riscos legais. A apresentação incentiva a automedicação, oferecendo informações sobre numerosos medicamentos não comercializados, mas autofabricados, desafiando assim o monopólio do sistema tradicional de saúde.

Leia mais

A Vida Após a Divulgação do DRM da Newag: Um Relatório do 38C3

2024-12-29

Após a divulgação em 37C3 de um código de simulação de falhas remotas em trens Newag, pesquisadores de segurança enfrentaram uma reação negativa. Esta atualização detalha as consequências, incluindo disputas judiciais com a Newag e operadores ferroviários, interações com a mídia e várias investigações oficiais. O relatório também revela novos casos de diferentes operadores ferroviários, ilustrando os desafios enfrentados por pesquisadores de segurança ao confrontar adversários poderosos.

Leia mais

38C3: Instruções ilegais – Congresso de Comunicação Caótica explora tecnologia e sociedade

2024-12-29

O 38º Congresso de Comunicação Caótica (38C3), com o tema "Instruções ilegais", acontecerá em Hamburgo de 27 a 30 de dezembro de 2024. Organizado pelo Chaos Computer Club (CCC), este evento de quatro dias apresentará palestras e workshops sobre tecnologia, sociedade e utopia. Os tópicos incluem hacking de hardware, segurança, discussões éticas e políticas sobre os avanços tecnológicos. De liberar o Wi-Fi em ESP32 a quebrar o novo recurso de controle remoto do iPhone da Apple e examinar os sistemas de identidade digital da UE, o 38C3 promete uma programação diversificada que gerará debates sobre ética tecnológica e responsabilidade social.

Leia mais
Tecnologia Sociedade

Hackers revelam vulnerabilidade na rede elétrica europeia controlada remotamente

2024-12-29

Uma parte significativa da produção de energia renovável na Europa é controlada remotamente por meio de rádio de onda longa. Embora projetado para estabilizar a rede, este sistema, usando os protocolos Versacom e Semagyr não criptografados e não autenticados, é vulnerável a abusos. Pesquisadores analisaram esses protocolos e demonstraram como as vulnerabilidades podem ser exploradas para controlar remotamente postes de iluminação, usinas de energia e, potencialmente, causar apagões em larga escala. Eles também mostraram a possibilidade de usar essa vulnerabilidade para criar uma instalação de arte de iluminação em toda a cidade.

Leia mais
Tecnologia controle remoto

libobscura: Lidando com os Desafios da Programação de Câmeras no Linux

2024-12-28

Usar câmeras no Linux não é fácil, o que levou à criação do libobscura. Este projeto visa simplificar a interface Video4Linux, fornecendo uma API de câmera fácil de usar. Originário da experiência no desenvolvimento da pilha de câmeras para o Librem 5 e buscando resolver as complexidades do libcamera, a palestra mergulha nos detalhes intrincados do controle de câmeras modernas. De formatos e profundidades de pixels a entidades de mídia, sensibilidade, redução de ruído e muito mais, os desafios são numerosos. Financiado pelo Prototype Fund, o libobscura busca navegar por essas complexidades, criando, em última análise, uma API de câmera mais acessível para usuários do Linux.

Leia mais
Desenvolvimento câmera

Conferência 38C3: Engenharia Reversa do Stack Wi-Fi do ESP32 para Desbloquear seu Potencial

2024-12-28

Na conferência 38C3, Frostie314159 e Jasper Devreker apresentaram uma palestra sobre engenharia reversa do stack Wi-Fi do ESP32. Ao fazer engenharia reversa do stack Wi-Fi de código fechado, eles construíram uma alternativa de código aberto, desbloqueando todo o potencial do ESP32. Isso permite que o ESP32 seja usado como uma ferramenta de teste de penetração, um roteador de malha B.A.T.M.A.N., um cliente AirDrop e muito mais. O projeto destaca a versatilidade do ESP32 e fornece experiência valiosa para esforços semelhantes de engenharia reversa.

Leia mais

Vulnerabilidades de segurança na nova função de espelhamento do iPhone da Apple reveladas

2024-12-27

No Chaos Communication Congress 38C3, a apresentação de Aaron Schlitt expôs vulnerabilidades de segurança no novo recurso de espelhamento do iPhone da Apple. Esse recurso permite que os usuários controlem remotamente seus iPhones bloqueados a partir de seus Macs, o que torna as fronteiras de segurança do ecossistema iOS mais tênues. A palestra demonstrou métodos de desvio encontrados em versões iniciais do iOS 18 beta, explicando como eles funcionam e os riscos de segurança envolvidos, levantando preocupações sobre a segurança dos dispositivos Apple.

Leia mais

Desvendando os Protocolos Comuns de Depuração de Microcontroladores

2024-12-27

Esta palestra mergulha nos protocolos comuns de depuração de microcontroladores, como JTAG e SWD. Começando pelos sinais físicos, ela explica como esses protocolos funcionam, cobrindo mecanismos comuns para gerenciar processadores embutidos e interagir com vários microcontroladores. A apresentação explora o significado da depuração de software embutido, construindo uma lista de requisitos para um ambiente de depuração confortável e referenciando abordagens de depuração personalizadas existentes. Exemplos variam de núcleos FPGA a pequenos microcontroladores de 8 bits. Abstrações comuns como ADI da ARM e RISC-V DMI também são abordadas, unindo a lacuna entre protocolos e controle central. Finalmente, explica tarefas comuns como programação flash, pontos de observação e depuração passo a passo.

Leia mais