Hacking jest hacking

Tom Nardi, a także świetnie śmieję się w tym tygodniu na podcastie, kiedy porównał hacki ECU, które umożliwiły obracanie VW z kierownicą pomocy w samownej drodze do hack w zeszłym tygodniu, który dostosował A Cooler wodny, aby wypełnić określony kubek. Jednak naprawdę nie ma żartu – kilka niezwykle dokładnych sposobów są wykorzystywane w obu wysiłkach, chociaż wynikiem jednego jest życie – i śmierci, a także drugi to tylko jedna rozlana zimna woda.

Przypomniało to mi teraz klasycznej rozmowy Travisa Towspeed “w chwaleniu śmieci hakowania” od metody z powrotem w 2016 r. Na tle był to czas, kiedy gadżety IOT, a także ich bezpieczeństwo były w ich dzieciom rodzinnym, a także niektórych członków Sąsiedztwa w zakresie bezpieczeństwa rzucała cień w rozdzielenie “zwykłej” bzdury przemysłowej. (Spojrzał z powrotem z dzisiaj, gdzie każdy inny członek botnetu jest kamerą IP, której nieporozumienia nie stara się dobrze.)

Działanie Travisa było to, że hakowanie na śmieciach pozwala nam skupić się na procesie – sama hack – zamiast rozpraszać się przez wynik. Emocje działają wysoko, gdy wada bezpieczeństwa wpływa na miliony osób fizycznych, jednak gdy jest to Tamagotchi lub Kalkulator kieszonkowy, cóż, to nie ma znaczenia, więc skupiasz się na rzeczywistych technikach. Jak również wskazuje Travis, wiele z tych metod odkrytych na śmieci będzie korzystne, gdy się liczy. Odkryto na przykład o technikach, aby pokonać randomizację przestrzeni adresowej, ze starego hacku na kalkulatorze TI-85, który zebrał śmieci zmienne, które musiały zostać zastąpione.

Więc miałem śmieciowe hakowanie w mojej głowie, kiedy byłem ponownie obserwując fantastyczną rozmowę Hash Salehiego o swojej pracy odwrotnej inżynierii mądrych. Zabawnie zaczął swoją podróż do tyłu, jedenaście lat z powrotem z pracą na module LIDAR odkurzacza robota. Junk Hacking, na pewno, jednak dokładnie te same metody nauczyły go pracować nad gadżetami, które są znacznie poważniejsze. Podobnie jak w szest z Hackaday Synergies, nawet hat-travis Travis ‘rozmowy w swoim filmie! Hacking to hacking!

Ten post jest częścią biuletynu Hackaday.com, pod warunkiem, że co siedem dni za każde ostatnie 200+ tygodni. Podobnie obejmuje nasze preferowane artykuły z ostatnich siedmiu dni, które można zobaczyć w wersji internetowej biuletynu.

Chcesz ten typ post uderzyć w skrzynkę odbiorczą w każdy piątek rano? Musisz wskazać!