Анатомия POS-терминала: от разведки на диване до обхода антивскрытия

Привет, Хабр! На связи Иван Глинкин, специалист по аппаратному реверс-инжинирингу из команды Бастиона. Сегодня поделюсь интересным кейсом разбора платежного POS-терминала. Когда-то эти маленькие черные коробочки были крепким орешком для хакеров. Однако отвертка, паяльный фен, логический анализатор и, конечно же, пытливый ум исследователя творят чудеса. К тому же сами разработчики и даже регуляторы порой дают в руки исследователям все козыри, будто только и ждут успешного взлома устройств. Эта статья — не просто очередной «сказ про то, как железку взломали», а попытка вывести универсальную методологию аппаратного реверс-инжиниринга на основе исследования конкретного устройства. Мы пошагово пройдем весь путь: от сбора информации в открытых источниках до физического вскрытия, обхода защиты и перехвата «секретных переговоров» между чипами. Итак, часть первая: вскрытие и разведка боем. Поехали!

https://habr.com/ru/companies/bastion/articles/953842/?utm_source=habrahabr&utm_medium=rss&utm_campaign=953842

#вскрытие_POSтерминала #взлом_POSтерминала #аппаратный_хакинг #методология_хакинга #аппаратные_уязвимости #реверсинжиниринг #взлом_платежного_терминала #QPOS_Mini #уязвимости_в_POSтерминалах

Анатомия POS-терминала: от разведки на диване до обхода антивскрытия

Привет, Хабр! На связи Иван Глинкин, специалист по аппаратному реверс-инжинирингу из команды Бастиона. Сегодня поделюсь интересным кейсом разбора платежного POS-терминала. Когда-то эти маленькие...

Хабр

Анатомия POS-терминала: от разведки на диване до обхода антивскрытия

Привет, Хабр! На связи Иван Глинкин, специалист по аппаратному реверс-инжинирингу из команды Бастиона. Сегодня поделюсь интересным кейсом разбора платежного POS-терминала. Когда-то эти маленькие черные коробочки были крепким орешком для хакеров. Однако отвертка, паяльный фен, логический анализатор и, конечно же, пытливый ум исследователя творят чудеса. К тому же сами разработчики и даже регуляторы порой дают в руки исследователям все козыри, будто только и ждут успешного взлома устройств. Эта статья — не просто очередной «сказ про то, как железку взломали», а попытка вывести универсальную методологию аппаратного реверс-инжиниринга на основе исследования конкретного устройства. Мы пошагово пройдем весь путь: от сбора информации в открытых источниках до физического вскрытия, обхода защиты и перехвата «секретных переговоров» между чипами. Итак, часть первая: вскрытие и разведка боем. Поехали!

https://habr.com/ru/companies/bastion/articles/953842/

#вскрытие_POSтерминала #взлом_POSтерминала #аппаратный_хакинг #методология_хакинга #аппаратные_уязвимости #реверсинжиниринг #взлом_платежного_терминала #QPOS_Mini #уязвимости_в_POSтерминалах

Анатомия POS-терминала: от разведки на диване до обхода антивскрытия

Привет, Хабр! На связи Иван Глинкин, специалист по аппаратному реверс-инжинирингу из команды Бастиона. Сегодня поделюсь интересным кейсом разбора платежного POS-терминала. Когда-то эти маленькие...

Хабр

[Перевод] Невидимая оборона 386: как защищены входы и выходы процессора

Я давно занимаюсь реверс-инжинирингом процессора Intel 386 и недавно наткнулся на любопытные схемы узлов выводов ввода/вывода (I/O). Поскольку эти выводы взаимодействуют с внешним миром, им угрожают особые опасности: статическое электричество и защёлкивание (latch-up) способны разрушить кристалл, а метастабильность — вызвать серьёзные сбои. Эти узлы ввода-вывода полностью отличаются от логических схем процессора 386, и мне попалась ранее не описанная схема триггера, так что я вступаю на неизведанную территорию. В этой статье я подробно разбираю, как именно узлы ввода-вывода защищают 386 от «драконов», способных его уничтожить. Читать технический разбор 386

https://habr.com/ru/companies/otus/articles/956312/

#микросхема #процессор_386 #метастабильность #защита_IO #схемотехника #кремний #CMOS #реверсинжиниринг

Невидимая оборона 386: как защищены входы и выходы процессора

Я давно занимаюсь реверс-инжинирингом процессора Intel 386 и недавно наткнулся на любопытные схемы узлов выводов ввода/вывода (I/O). Поскольку эти выводы взаимодействуют с внешним миром, им угрожают...

Хабр

В помощь реверс-инженерам SNES

Приветствую, Пока Хабр заполоняют новости от его " замечательной " информационной службы о выходе каждой новой версии какого-то noname софта, которым пользуется полтора, а то и даже два землекопа, я подумал: " а чем я хуже? " и решил написать о своём новом проекте - о загрузчике SNES ромов и нормальном (!) процессорном модуле WD65816 для IDA Pro. Может быть, он будет даже полезен какому-то количеству людей. Создавался проект в помощь тем, кто хотел или уже пытался реверсить SNES ромы в Иде, но у него ничего не получалось. Хочу реверсировать SNES...

https://habr.com/ru/articles/954254/

#реверсинжиниринг #snes #wd65816 #боль #ретроигры

В помощь реверс-инженерам SNES

Приветствую, Листинг одной игры Пока Хабр заполоняют новости от его " замечательной " информационной службы о выходе каждой новой версии какого-то noname софта, которым пользуется полтора, а то и даже...

Хабр

Запускаю Doom на домофоне через уязвимость

Привет! Меня зовут Владимир, и я работаю реверс-инженером в BI.ZONE Hardware Lab или просто — в «Лабе». Когда в моём подъезде появился продвинутый видеодомофон, я не удержался и разобрал его. Внутри оказалось не только любопытное устройство, но и уязвимость, позволяющая получить полный контроль над ним. В этой статье — история о том, как я искал ответ на вопрос « могут ли меня подслушивать? », взломал механизм обновления и в итоге... запустил на домофоне DOOM II.

https://habr.com/ru/companies/bizone/articles/948598/

#взлом #запуск_doom #обратная_разработка #реверсинжиниринг #reverseengineering #hacking

Запускаю Doom на домофоне через уязвимость

Задумирован:) Приветствую! Меня зовут Владимир, и я работаю реверс-инженером в BI.ZONE Hardware Lab или просто — в «Лабе». Объектом моего очередного исследования стал необычный девайс — видеодомофон....

Хабр

Как я ответил на звонок и ввязался в очередной стартап за счет школьных знаний

Я ворвался в лабораторию с криками “я знаю в чем дело, ща все починим” и от радости почти не заметил удушающе-скептический взгляд коллег. Но, несмотря на это, при помощи бормашинки, штанегнциркуля и транспортира пустился кромсать чугунину наносплав. Через 40 минут мы собрались вокруг стенда, щелкнули рубильником и - о чудо! Манометр ожил и положил стрелку! Это была микропобеда. А начинался этот стартап со школьной скамьи... Продолжить чтение

https://habr.com/ru/articles/945014/

#российский_спиральный_компрессор #кондиционирование #климатехника #фреон #реверсинжиниринг

Как я ответил на звонок и ввязался в очередной стартап за счет школьных знаний

- Алло, это Такойто Такойтович? - Да, это я - Меня зовут Ангелина. Я представляю компанию "рога и копыта", есть у вас потребность в услугах литья? - Да, есть. Сплав N льете? - Зависла . Да, льем...

Хабр

Как я вскрыл «умный» замок пятью способами за пять минут

Представьте: вы ставите на дверь навороченный «умный» замок. Биометрия, карты доступа, пин-коды — целый арсенал защиты в компактном корпусе. Сидя за такой дверью, начинаешь чувствовать себя героем шпионского фильма: доступ строго по отпечатку пальца, никаких случайных гостей — почти режим секретного бункера. И тут выясняется, что вся эта киберпанковая защита обходится пятью разными способами за считаные минуты. Причем не хакерами из голливудского кино, а обычным соседом с отверткой. Чувство защищенности моментально улетучивается, и вот в «крепости будущего» уже начинают угадываться дешевые картонные декорации. Сегодня вскроем такой «умный» замок и разберем пять векторов атак, демонстрирующих, что красивая технологическая оболочка не всегда означает настоящую защиту. Приготовьтесь — будет познавательно и местами абсурдно.

https://habr.com/ru/companies/bastion/articles/937210/

#взлом_умного_замка #уязвимости_умных_замков #пентест_умного_замка #умная_ручка_для_двери #flipper_zero #Proxmark3 #тестирование_на_проникновение #театр_безопасности #реверсинжиниринг

Как я вскрыл «умный» замок пятью способами за пять минут

Представьте: вы ставите на дверь навороченный «умный» замок. Биометрия, карты доступа, пин-коды — целый арсенал защиты в компактном корпусе. Сидя за такой дверью, начинаешь чувствовать себя героем...

Хабр

Как я вскрыл «умный» замок пятью способами за пять минут

Представьте: вы ставите на дверь навороченный «умный» замок. Биометрия, карты доступа, пин-коды — целый арсенал защиты в компактном корпусе. Сидя за такой дверью, начинаешь чувствовать себя героем шпионского фильма: доступ строго по отпечатку пальца, никаких случайных гостей — почти режим секретного бункера. И тут выясняется, что вся эта киберпанковая защита обходится пятью разными способами за считаные минуты. Причем не хакерами из голливудского кино, а обычным соседом с отверткой. Чувство защищенности моментально улетучивается, и вот в «крепости будущего» уже начинают угадываться дешевые картонные декорации. Сегодня вскроем такой «умный» замок и разберем пять векторов атак, демонстрирующих, что красивая технологическая оболочка не всегда означает настоящую защиту. Приготовьтесь — будет познавательно и местами абсурдно.

https://habr.com/ru/companies/bastion/articles/937210/

#взлом_умного_замка #уязвимости_умных_замков #пентест_умного_замка #умная_ручка_для_двери #flipper_zero #Proxmark3 #тестирование_на_проникновение #театр_безопасности #реверсинжиниринг

Как я вскрыл «умный» замок пятью способами за пять минут

Представьте: вы ставите на дверь навороченный «умный» замок. Биометрия, карты доступа, пин-коды — целый арсенал защиты в компактном корпусе. Сидя за такой дверью, начинаешь чувствовать себя героем...

Хабр

Как пройти Stardew Valley за 4 минуты через code injection

Привет! С вами Влад Павловский, руководитель группы безопасности приложений в Swordfish Security. В этой статье мы посмотрим (в том числе с технической точки зрения) баги, глитчи и недоработки, которые сообщество Stardew Valley нашло и собрало в кучу, чтобы спустя 9 лет после релиза игры реализовать сбор Community Center за 4 минуты от старта игры с нового сохранения. Эта статья является «режиссёрской версией» доклада, представленного в августе 2025 года на конференции Offzone. В связи с форматом и ограниченным таймингом выступления пришлось сократить некоторый контекст как по ретроспективе, так и по сути багов – в тексте эти детали будут на месте!

https://habr.com/ru/companies/swordfish_security/articles/940644/

#stardew_valley #реверсинжиниринг #speedrun #баги

Как пройти Stardew Valley за 4 минуты через code injection

Привет! С вами Влад Павловский, руководитель группы безопасности приложений в Swordfish Security. В этой статье мы посмотрим (в том числе с технической точки зрения) баги, глитчи и недоработки,...

Хабр

[Перевод] Как я воскрешал аккумуляторы шуруповёрта

Ссылка на ролик на YouTube Недавно я столкнулся с проблемой выхода из строя трёх новеньких аккумуляторов Ryobi. Тогда мне стало интересно, что послужило причиной. В итоге я погрузился в эту кроличью нору довольно глубоко – покупал десятки нерабочих аккумуляторов на eBay, реверсил печатную плату и документировал все этапы ремонта. В этой статье я расскажу обо всём, чему научился, и дам подробные инструкции, которые помогут вам вернуть к жизни свои батареи. Среди всех режимов отказа, в которых мои аккумуляторы выходили из строя, один оказался особенно интересен, и я даже снял по нему подробное видео. Далее я подробно расскажу о нём и других, более очевидных режимах.

https://habr.com/ru/companies/ruvds/articles/941910/

#ruvds_перевод #ryobi #аккумуляторы #реверсинжиниринг #микроконтроллеры #diy #элементы_питания

Как я воскрешал аккумуляторы шуруповёрта

Ссылка на ролик Недавно я столкнулся с проблемой выхода из строя трёх новеньких аккумуляторов Ryobi. Мне стало интересно, и я решил разобраться, что могло послужить причиной. В итоге я погрузился в...

Хабр