Close Menu
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot
Ερευνητές αναβιώνουν την τεχνική «Blinkenlights» του 2000 για την απόρριψη υλικολογισμικού Smartwatch μέσω εικονοστοιχείων οθόνης

Ερευνητές αναβιώνουν την τεχνική «Blinkenlights» του 2000 για την απόρριψη υλικολογισμικού Smartwatch μέσω εικονοστοιχείων οθόνης

12 Δεκεμβρίου 2025
Το Galaxy Z Flip 7 FE είναι απλώς ένα μεταμφιεσμένο Galaxy Z Flip 6 — και αυτό είναι ένα πρόβλημα

Το Galaxy Z Flip 7 FE είναι απλώς ένα μεταμφιεσμένο Galaxy Z Flip 6 — και αυτό είναι ένα πρόβλημα

12 Δεκεμβρίου 2025
Η Romero Games εργάζεται σε μικρότερο shooter που δανείζεται από το ακυρωμένο έργο της

Η Romero Games εργάζεται σε μικρότερο shooter που δανείζεται από το ακυρωμένο έργο της

12 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram
  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025
Facebook X (Twitter) Instagram Pinterest Vimeo
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
TechReport.grTechReport.gr
Αρχική » Ερευνητές αναβιώνουν την τεχνική «Blinkenlights» του 2000 για την απόρριψη υλικολογισμικού Smartwatch μέσω εικονοστοιχείων οθόνης
Security

Ερευνητές αναβιώνουν την τεχνική «Blinkenlights» του 2000 για την απόρριψη υλικολογισμικού Smartwatch μέσω εικονοστοιχείων οθόνης

Marizas DimitrisBy Marizas Dimitris12 Δεκεμβρίου 2025Δεν υπάρχουν Σχόλια3 Mins Read
Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
Ερευνητές αναβιώνουν την τεχνική «Blinkenlights» του 2000 για την απόρριψη υλικολογισμικού Smartwatch μέσω εικονοστοιχείων οθόνης
Ερευνητές αναβιώνουν την τεχνική «Blinkenlights» του 2000 για την απόρριψη υλικολογισμικού Smartwatch μέσω εικονοστοιχείων οθόνης
Share
Facebook Twitter LinkedIn Pinterest Tumblr Telegram WhatsApp Email


Οι ερευνητές ασφαλείας εξήγαγαν με επιτυχία υλικολογισμικό από ένα οικονομικό έξυπνο ρολόι, επαναφέροντας μια μέθοδο επίθεσης 20 ετών που αρχικά χρησιμοποιήθηκε για την κλοπή δεδομένων από συσκευές δικτύου.

Η τεχνική, γνωστή ως “Blinkenlights”, προσαρμόστηκε για να λειτουργεί με σύγχρονες οθόνες TFT αντί για παραδοσιακές ενδείξεις LED.

Οι αναλυτές του Quarkslab αγόρασαν ένα φτηνό έξυπνο ρολόι για περίπου 12 ευρώ από ένα τοπικό κατάστημα και ανακάλυψαν ότι περιείχε ψεύτικους αισθητήρες υγείας που δεν μπορούσαν να μετρήσουν την αρτηριακή πίεση ή να παρακολουθήσουν τη δραστηριότητα του ύπνου.

Η συσκευή χρησιμοποιούσε σύστημα JieLi AC6958C6-on-chip και επικοινωνούσε μέσω Bluetooth Low Energy, που αρχικά φαινόταν σαν μια πολλά υποσχόμενη οδός για την εξαγωγή υλικολογισμικού.

Αφού ανέλυσαν το έξυπνο ρολόι, οι ερευνητές εντόπισαν μια ευπάθεια ανάλυσης κλήσης που απέτυχε να ελέγξει σωστά τα όρια μετατόπισης.

Αυτό το ελάττωμα ασφαλείας τους επέτρεψε να εκμεταλλευτούν μια κατάσταση ανάγνωσης εκτός ορίων, αναγκάζοντας τη συσκευή να εμφανίζει αυθαίρετο περιεχόμενο μνήμης απευθείας στην οθόνη.

Αναλυτές Quarkslab διάσημος Αυτή η αδυναμία μετά την αντίστροφη μηχανική της διαδικασίας μεταφόρτωσης προσαρμοσμένης κλήσης και την ανακάλυψη ότι ο αναλυτής υλικολογισμικού δεν επικύρωσε τις μετατοπίσεις εικόνας που δείχνουν έξω από τα δυαδικά δεδομένα του καντράν.

Το κύριο σύστημα-σε-τσιπ του Smartwatch (Πηγή - Quarkslab)
Το κύριο σύστημα-σε-τσιπ του Smartwatch (Πηγή – Quarkslab)

Οι ερευνητές επιχείρησαν πολλαπλές μεθόδους εξαγωγής προτού καταλήξουν στην προσέγγιση Blinkenlights.

Αρχικά εξερεύνησαν τη δυνατότητα ενημέρωσης over-the-air του JieLi, αλλά βρήκαν ότι υποστηρίζει μόνο μεταφορτώσεις υλικολογισμικού και όχι λήψεις.

Ο μηχανισμός ελέγχου ταυτότητας χρησιμοποίησε τη λειτουργία παλαιού τύπου E1 του Bluetooth με κωδικοποιημένες τιμές, τις οποίες οι ερευνητές αναπαρήγαγαν με επιτυχία. Ωστόσο, αυτή η διαδρομή αποδείχθηκε ανεπιτυχής για την εξαγωγή υλικολογισμικού.

Σύγχρονη Υλοποίηση Blinkenlights

Η ομάδα ανέπτυξε μια προσαρμοσμένη ρύθμιση υλικού χρησιμοποιώντας ένα Raspberry Pi Pico υπερχρονισμένο στα 200 MHz για τη λήψη δεδομένων που αποστέλλονται από το κύριο SoC του smartwatch στον ελεγκτή οθόνης NV3030B.

Η οθόνη χρησιμοποίησε ένα ρολόι 25 MHz για τη μετάδοση δεδομένων pixel σε μορφή RGB565, απαιτώντας δειγματοληψία υψηλής ταχύτητας για την ακριβή λήψη των πληροφοριών.

Οι ερευνητές κόλλησαν καλώδια διαμέτρου 0,1 mm στην υποδοχή της οθόνης και χρησιμοποίησαν τη δυνατότητα προγραμματιζόμενης εισόδου/εξόδου (PIO) του Pico για να δειγματίσουν bits δεδομένων στις ανερχόμενες άκρες του ρολογιού.

Ο παλαιούχος μηχανισμός ελέγχου ταυτότητας του Bluetooth που βασίζεται στο E1 (Πηγή - Quarkslab)
Ο παλαιούχος μηχανισμός ελέγχου ταυτότητας του Bluetooth που βασίζεται στο E1 (Πηγή – Quarkslab)

Το πρόγραμμα PIO σχεδιάστηκε με μόνο δύο οδηγίες για τη διατήρηση της αποτελεσματικότητας στον υψηλό ρυθμό δειγματοληψίας.

Τα δεδομένα που καταγράφηκαν αποθηκεύτηκαν στο buffer 145.000 byte του Pico πριν μεταδοθούν σε έναν κεντρικό υπολογιστή μέσω σειριακής θύρας USB.

Για να ενεργοποιήσουν την απόρριψη υλικολογισμικού, οι ερευνητές δημιούργησαν κακόβουλες προσαρμοσμένες κλήσεις με παραποιημένες τιμές μετατόπισης που έκαναν το smartwatch να διαβάζει και να εμφανίζει περιεχόμενο μνήμης πέρα ​​από την προβλεπόμενη περιοχή δεδομένων του καντράν.

Η διαδικασία εξαγωγής περιλάμβανε τη δημιουργία πολλαπλών προσαρμοσμένων κλήσεων, καθεμία από τις οποίες στόχευε διαφορετικές διευθύνσεις μνήμης.

Μια ειδική κεφαλίδα που περιείχε λέξεις συγχρονισμού (0xa5a5a5a5) και μαγικά byte (0xdeadbeef) ενσωματώθηκε σε κάθε επιλογέα για τον εντοπισμό μπλοκ δεδομένων που έχουν καταγραφεί και την επαλήθευση της ευθυγράμμισης.

Τα σενάρια Python αναπτύχθηκαν για να αυτοματοποιήσουν τη δημιουργία κλήσης, τη συλλογή δεδομένων και την ανακατασκευή υλικολογισμικού από μεμονωμένες φέτες μνήμης.

Αυτή η έρευνα δείχνει πώς οι απαρχαιωμένες τεχνικές επίθεσης παραμένουν αποτελεσματικές έναντι των σύγχρονων ενσωματωμένων συσκευών όταν συνδυάζονται με μεθόδους δημιουργικής εκμετάλλευσης.

Η προσέγγιση φθηνού υλικού, που δεν κοστίζει σχεδόν τίποτα πέρα ​​από ένα Raspberry Pi Pico, αποδείχθηκε πιο πρακτική από τους ακριβούς λογικούς αναλυτές για τη συγκεκριμένη εφαρμογή.



VIA: cybersecuritynews.com

Related Posts


Το νέο κιτ ψαρέματος Spiderman επιτρέπει στους επιτιθέμενους να δημιουργούν κακόβουλες σελίδες σύνδεσης τράπεζας με λίγα κλικ
Security

Πολλαπλές ευπάθειες σε δρομολογητές EoL/EoS Επιτρέπουν επιθέσεις απομακρυσμένης εκτέλεσης κώδικα
Security

Νέο κακόβουλο λογισμικό .NET κρύβει κακόβουλο λογισμικό Lokibot μέσα σε αρχεία PNG/BMP για να αποφύγει τον εντοπισμό
Security
Bluetooth chip pixel USB ασφάλεια στον κυβερνοχώρο νέα για την ασφάλεια στον κυβερνοχώρο
Share. Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram WhatsApp Email
Previous ArticleΤο Galaxy Z Flip 7 FE είναι απλώς ένα μεταμφιεσμένο Galaxy Z Flip 6 — και αυτό είναι ένα πρόβλημα
Marizas Dimitris
  • Website
  • Facebook

Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.

Related Posts

«Ανακαλύψτε τον BlitzWolf BW-V2: Ο Απόλυτος Φορητός Προβολέας με Android 9.0 και 200 ANSI Lumens - Μοναδική Προσφορά μόλις στα 63.7€!»
Technology

«Ανακαλύψτε τον BlitzWolf BW-V2: Ο Απόλυτος Φορητός Προβολέας με Android 9.0 και 200 ANSI Lumens – Μοναδική Προσφορά μόλις στα 63.7€!»

12 Δεκεμβρίου 2025
Νέα καμπάνια AiTM Attack που παρακάμπτει το MFA που στοχεύει τους χρήστες του Microsoft 365 και του Okta
Security

Νέα καμπάνια AiTM Attack που παρακάμπτει το MFA που στοχεύει τους χρήστες του Microsoft 365 και του Okta

12 Δεκεμβρίου 2025
Απίστευτο! Το BlitzWolf BW-WA4: Αδιάβροχο 30W Bluetooth 5 ηχείο με 6 ώρες αυτονομία, μόνο στα 29.7€!
Technology

Απίστευτο! Το BlitzWolf BW-WA4: Αδιάβροχο 30W Bluetooth 5 ηχείο με 6 ώρες αυτονομία, μόνο στα 29.7€!

12 Δεκεμβρίου 2025
Add A Comment
Leave A Reply Cancel Reply

Top Posts

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
Stay In Touch
  • Facebook
  • YouTube
  • TikTok
  • WhatsApp
  • Twitter
  • Instagram
Latest News
Ερευνητές αναβιώνουν την τεχνική «Blinkenlights» του 2000 για την απόρριψη υλικολογισμικού Smartwatch μέσω εικονοστοιχείων οθόνης Security

Ερευνητές αναβιώνουν την τεχνική «Blinkenlights» του 2000 για την απόρριψη υλικολογισμικού Smartwatch μέσω εικονοστοιχείων οθόνης

Marizas Dimitris12 Δεκεμβρίου 2025
Το Galaxy Z Flip 7 FE είναι απλώς ένα μεταμφιεσμένο Galaxy Z Flip 6 — και αυτό είναι ένα πρόβλημα Android

Το Galaxy Z Flip 7 FE είναι απλώς ένα μεταμφιεσμένο Galaxy Z Flip 6 — και αυτό είναι ένα πρόβλημα

Marizas Dimitris12 Δεκεμβρίου 2025
Η Romero Games εργάζεται σε μικρότερο shooter που δανείζεται από το ακυρωμένο έργο της Entertainment

Η Romero Games εργάζεται σε μικρότερο shooter που δανείζεται από το ακυρωμένο έργο της

Marizas Dimitris12 Δεκεμβρίου 2025
Most Popular

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
About TechReport.gr

Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
• Email: [email protected]
• Phone: +30 6980 730 713
Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

Our Picks
Ερευνητές αναβιώνουν την τεχνική «Blinkenlights» του 2000 για την απόρριψη υλικολογισμικού Smartwatch μέσω εικονοστοιχείων οθόνης

Ερευνητές αναβιώνουν την τεχνική «Blinkenlights» του 2000 για την απόρριψη υλικολογισμικού Smartwatch μέσω εικονοστοιχείων οθόνης

12 Δεκεμβρίου 2025
Το Galaxy Z Flip 7 FE είναι απλώς ένα μεταμφιεσμένο Galaxy Z Flip 6 — και αυτό είναι ένα πρόβλημα

Το Galaxy Z Flip 7 FE είναι απλώς ένα μεταμφιεσμένο Galaxy Z Flip 6 — και αυτό είναι ένα πρόβλημα

12 Δεκεμβρίου 2025
Η Romero Games εργάζεται σε μικρότερο shooter που δανείζεται από το ακυρωμένο έργο της

Η Romero Games εργάζεται σε μικρότερο shooter που δανείζεται από το ακυρωμένο έργο της

12 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram Pinterest
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
© 2025 TechReport.gr Designed and Developed by Dimitris Marizas.

Type above and press Enter to search. Press Esc to cancel.

Ad Blocker Enabled!
Ad Blocker Enabled!
Our website is made possible by displaying online advertisements to our visitors. Please support us by disabling your Ad Blocker.