GPN16:Spaß auf dem Embedded-Spielplatz: Unterschied zwischen den Versionen

aus dem Wiki des Entropia e.V., CCC Karlsruhe
(Fahrplanbot tut Dinge)
 
K (Video added)
 
(Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt)
Zeile 1: Zeile 1:
{{#css:GPN16:Stylesheet}}
{{#ev:mediacccde|https://media.ccc.de/browse/conferences/gpn/gpn16/gpn16-7678-spass_auf_dem_embedded-spielplatz.html||right}}
 
Ein Vortrag von mxn auf der [[GPN16]].
Ein Vortrag von mxn auf der [[GPN16]].


Zeile 17: Zeile 16:




{{Navigationsleiste GPN16}}
{{Navigationsleiste GPN16:Vorträge}}
[[Kategorie:GPN16:Events]]

Aktuelle Version vom 25. Juni 2016, 15:58 Uhr

Ein Vortrag von mxn auf der GPN16.

Die Eken-H9 ist eine der vielen GoPro-Billig-Konkurrenten, die man schon für 45 Euro nachgeschmissen bekommt. Ich habe die Firmware auseinandergenommen,

Auch der nicht-Extremsport-affine Nerd kann viel Spaß an einer Action-Kamera haben: Das Gerät verfúgt über WiFi, USB, HDMI und kann (sehr matschiges!) 4k aufnehmen. In russischen Foren bekommt man verschiedenen Firmware-Versionen, die auf einem undokumentierten MIPS-SoC in der Kamera laufen; ein Serialport auf dem Board wartet mit hunderten undokumentierten Shell-Befehlen eines proprietären Systems auf, auf dem außer dem guten wpa_supplicant alles unbekannt scheint. Ein immer aktivierter Netzwerk-Service der Kamera ist remote exploitbar.

Mein Ziel beim Reversen des Gerätes war, das fest eingestelle WiFi-Passwort zu ändern, mit dem die Kamera den Zugriff auf alle ihre Aufnahmen sichert.

In diesem Vortrag zeige ich Schritt für Schritt zeigen, wie ich die Hard- und Firmware auseinandergebaut habe, welche Dinge ich entdeckt habe, die ich viel interessanter als das WiFi-Passwort fand, wie man remote per Exploit Code ausführt und wie man GCC dazu überredet, Code zu generieren, den man zur Laufzeit in die Kamera-Firmware patchen kann.

Links