“Sie hatten einen Job”, Bot

Nur ein Mensch würde den markanten Sarkasmus in “Sie hatten einen Job” verstehen. Wenn der Roboter [tterv3] seilt, wurde der Roboter fühlbar und fragte: “Was ist mein Zweck?”, Musste ihn ziemlich ununterbrochen herauslegen – “Sie schneiden das Seil”. Er erstellte Seilbot (YouTube-Video, das unten eingebettet ist) für einen Job nur – einzelne Mission, einmalige Verwendung.

Ein paar Jahre zurück, [Tterev3] hatte einige dicke Seile für einen niedrigen Seilkurs in seinem Hinterhof aufgestellt. Im Laufe der Zeit wuchsen die Bäume auf, und die Seile wurden in die Baumstämme eingebettet. Anstatt sein eigenes Leben und seine Gliedmaßen zu riskieren, um sie niederzuschneiden, schuf er Seilbot, um den Job für ihn zu erledigen. Es ist aus gespaltenen Elektronik und maßgeschneiderten 3D-Druckteilen gebaut. Ein Getriebemotor, der eine große Zahnriemenscheibe fährt, dabei, mit zwei kleineren, abgelenkten Rädern des Bots, um das Seil aufzulösen. Ein zweiter Getriebemotor treibt einen Nocken-Hubkolbenmechanismus, ähnlich wie industrielle Metallschneidsägen. Ein gemeinsames Versorgungsmesser ist das Service-Ende des Bots, der durch das Seil scheiben wird. Ein Funkempfänger und ein Controller sind die Gehirne des Bots, die die beiden Motoren durch eine Motorwagenbrett treibt. Der Remote-Controller, der auf einem Schaumstück eingerichtet ist, hat drei Schalter auf, nach oben, unten und geschnitten. Alles wird am 3D-Druckrahmen zusammengehalten und mit einer großzügigen Verwendung von Zip-Krawatten verbunden, wobei Gummibänder mit Federspannung geliefert werden, wenn dies erforderlich ist. Wenn das Seil geschnitten wurde, kommt der Seilbot auf ein zertrümmeriges Ende. Es sieht möglicherweise nicht fantastisch aus, aber es wird die Arbeit erledigt. Wir spionieren einige echte Kugellager an den drei Riemenscheiben, die angibt Natürlich verbrachte er eine angemessene Zeit und Mühe, um Seilbot zu erstellen.

Sobald der Job erledigt ist, können eine Menge der Elektronik und Hardware wiederhergestellt und wieder verwendet werden, während die 3D-Druckteile recycelt werden könnten, wodurch dies eine wirklich wirtschaftliche Art der Verwaltung des Problems ermöglicht. Wie die Einweg-Drohnen, die wir früher abgedeckt haben, machen diese Art von “Gebrauchsminister” -Oboter nicht nur für den Menschen viel einfacher, sondern stellen auch geringe wirtschaftliche und ökologische Wirkung.

Reverse-Engineering ein überlegenes chinesisches Produkt

macht ein Arduino aus wie ein 555. ein 364 MHz, 32-Bit-Prozessor. 8 MB RAM. Gsm. Bluetooth. LCD-Controller. Pwm. USB und Dutzende mehr. kleiner als ein Zippo und dünner als gewellte Karton. Und hier ist der Kicker: 3 $. Warum benutzt jeder nicht jeder? Sie können nicht.

Die Adoption würde Tier nach dem Tier von Hacks auf Mandat geben, um herauszufinden, was genaue Hardware da ist. Versuchen Sie, eins zu kaufen und festzustellen, dass die Lieferanten ihre Türen an Ausländer schließen. Versuchen Sie, eins zu verwenden, und nur Hinweise auf unvollständige Dokumentation werden gefunden. Ist die problematente? Nein nicht wirklich.

[Bunnie] hat das Phänomen “Gongkai”, eine Art institutionalisierter, kollaborativer, institutionalisierter, kollaborativer, institutionierter Wissensaustausch, der ein IP-Äquivalent Tauschmittel einnimmt. Nicht ganz offene Quelle, nicht ganz proprietär. Rechtlich ist dieses Teilen nur Grau-Markt auf Papier, aber in der Praxis weit verbreitet und quasi akzeptiert – sogar zu den Rechteinhabern. [Bunnie] Figuren Es ist einfach die Art und Weise, wie das Geschäft im Osten erfolgt, und es ist ein Weg, der Innovationen ermutigt, indem sie Barrieren gegen den Eintrittspflicht klopfen. Chinesische Startups können Gimmicky Müll fast auf der Laune auszeichnen, wobei die meisten von uns nur für ein ernstes Projekt träumen.

Er kontrastiert dies mit dem Westen, in dem nur die großen Spieler wie Apple und Google auf den Teller treten können. Jeder andere ist gezwungen, die peinlich veraltete Hardware zu verwenden, mit denen wir alle vertraut sind. Aber [Bunnie] will seinen Fuß in die Tür bringen. “Können wir einen Weg finden, immer noch weiter zu kommen, aber immer noch nett zu spielen?” er fragt.

Ein Teil seiner Lösung ist das Reverse-Engineering, so dass Hardware einfach verwendet werden kann – etwas, das der EFF, der unter der fairen Nutzung rechtlich gewährleistet ist. Die andere Hälfte ist, um es offen zu machen. Seine Philosophie ist verwurzelt, um auf Dinge zu stehen, die wichtig sind. Es ist weit von einer soliden Rechtsgrundlage, aber [Bunnie] und seine Anwälte spielen, dass die Gerichte, wenn er an einen Gericht geht, seine Seite begünstigen.

Die angezeigte Gesellschaft ist derjenige, der oben beschrieben wurde – der MT6260. Sogar von den Shreds der Dokumentation, die er versammeln konnte, ist sein Unternehmen ein 2-Mann-Team und kann nicht hoffen, dass sie den gesamten Brett umkehren kann. Ihr Ziel ist es, sich der niedrig hängenden Früchte zu nähern, so dass der MT6260 nach einem Jahr zumindest mit Atmega in das Gespräch eintritt. Geben Sie auf, um es als Telefon zu verwenden; Versuchen Sie einfach, es wie der Funkenkern für jetzt zu verwenden.

Er ist schon viel davon. Nachdem Sie Ihnen gesagt haben, was an Bord ist und warum wir es alle verwenden möchten, [Bunnie] zeigt, wie weit er in den Umkehringenieur gegangen ist, und beschreibt seine Pläne für den Rest. Von der Festlegung eines elektronischen “Beachhead” -Basis von Operationen, um das Gerät weiter zu untersuchen, auf Röntgenstrahlen, Fotos, Diagramme und Anfänge eines Betriebssystems. Wenn diese Art von Ding Sie überhaupt interessiert, wird der sorgfältige Ansatz und das einfache Lesen dieses Tech-Tränendowns sicherlich beeindrucken und inspirieren. Jeder Fortschrittsschritt erfordert einen neuen Hack, eine neue Lösung, eine neue geniale Art, um die Informationen auszutragen.

Wir haben in der Vergangenheit einige beeindruckende Reverse Engineering-Versuche vorgestellt, aber dies ist noch etwas neu und relevant. Anstatt nur seine Entdeckungen für sich auszubeuten, hat [Bunnie] dokumentiert und veröffentlicht, was er gelernt hat. Jeder gewinnt.

Danke [David] für die Spitze.

Raspberry Pi Malware Mines Bitcoin

Nach russischer Sicherheits- und Sicherheitsseite [Dr.Web], gibt es eine neue Malware namens Linux.muldrop.14 auffällige Raspberry-PI-Computer. In einer separaten Buchung untersucht der Standort zwei verschiedene Pi-basierte Trojaner einschließlich Linux.Muldrop.14. Dieser Trojaner verwendet Ihre PI mit meinen Bitcoins irgendeiner Form von Kryptokreis. Der andere Trojaner richtet einen Proxy-Server ein.

Laut der Site:

Linux Trojaner, ein Bash-Skript, einschließlich eines Bergbauprogramms, das mit GZIP komprimiert und mit Base64 verschlüsselt ist. Nach dem Start ist das Skript mehrere Prozesse heruntergefahren und installiert Bibliotheken, die für den Betrieb erforderlich sind. Es installiert auch ZMAP und SSHPASS.

Es ändert das Kennwort des Benutzers “PI” auf “\ $ 6 \ $ u1nu9qcp \ $ fhpuo8s5psqlh6lwdwfcaupnzmr0pwcdnjj.p6l4mzi8s87ylmdnjdneh95Povxpq3Pzp029YT1L3YI6K1”.

Darüber hinaus sucht die Malware nach Netzwerkmaschinen mit offenem Port 22 und versucht, sich mit den Standard-Raspberry-PI-Anmeldeinformationen anzumelden, um sich auszubreiten.

Embedded-Systeme sind ein besonders einladendes Ziel für Hacker. In einigen Fällen ist es für den Wert des physischen Systems, den sie überwachen oder kontrollieren. In anderen ist es nur die Berechnungskraft, die zur Ablehnung von Serviceangriffe auf andere, Spam oder – im Fall – Bitcoin-Bergbau verwendet werden kann. Wir fragen uns, wie groß ist Ihr Raspberry Pi Botnet, um im Bergbau-Bereich zu konkurrieren?

Wir hoffen, dass Sie die Standardkennwörter nicht auf Ihrem PI aufbewahrt haben. Wir hoffen, dass wir unsere vorherige Anleitung genommen und zwei Elementauthentifizierung einrichten. Sie können auch andere Dinge tun, wie der SSH-Port wechseln, Fail22ban ausführen oder Portklopfen ausführen. Wenn Sie Samba verwenden, um Windows-Dateien und -drucker zu teilen, sollten Sie auch über diese Sicherheitsanfälligkeit lesen.

Ändern eines PS4-DualShock4-Controllers Um eine Maus und Tastatur

[MORI] verwenden, wollte seine Tastatur und seine Maus verwenden, um seine Lieblingsspiele auf der PS4 zu spielen, sodass er seinen Dualshock4-Controller anpassen leistete, um ihn zu füttern. Eingangssignale gemacht.

Im Herzen dieses Builds befindet sich eine Discovery-Board STM32F407, die mit einem USB-Hub verbunden ist. Um diesen Hack zu tun, öffnen Sie [MORI] Tore den DualShock4-Controller, um die PCB-Spuren von den Sticks und Buttons zu finden. Er benutzte dann den STM32F407 und 2 digitale auf analoge Konverter (DACs), um ähnliche Signale zu erstellen. Leider für uns hat [Mori] nur die Schematika freigegeben, sondern nicht die Firmware. Unsere Vermutung ist, dass er den Mikrocontroller als USB-Host konfigurieren musste, die Maus / Tastatur auflisten, die HID-Berichte analysieren und den Controller die entsprechenden Eingänge vornutzen.

Wir haben nach der Pause ein Video des Hacks in Aktion eingebettet. Wenn Sie eine PS4 besitzen, möchten Sie möglicherweise auch sehen, wie Sie die DualShock-LEDs deaktivieren können.

Serializing Dickens to LEDs

[CH00F] konnte dieses Jahr ein Weihnachtsgeist aufnehmen, indem er ein Weihnachts-Carol übersetzt, um den Text zu scrollen. Die Arbeit von Dickens ist längst in der Öffentlichkeit eingegeben, die [CH00F] leitete, um ein programmierbares GeekCatch-Display von Amazon aufzuwerten. Es hat eine niedrige Aktualisierungsrate, was bedeutet, dass Videos ein bisschen doofy aussehen, aber es ist perfekt für Text akzeptabel. [CH00F] Die Fernbedienung ergab und verwendet stattdessen die serielle Verbindung des Displays zum Programm in der Novelle. Leider konnte er keine Dokumentation für das serielle Protokoll finden, aber er konnte es mit einigen Online-Freeware-Anwendungen umkehren, die online gefunden wurden.

Es dauert über sechs Stunden, bis das Schild die Gesamtheit eines Weihnachts-Carols ausspuckt, der leicht den limitierten Textpuffer des Displays übertroffen hat. [CH00F] Musste stattdessen einen Text an die Anzeige eines Absatzes über ein benutzerdefiniertes Python-Skript senden. Diese Lösung nutzt die fixte Breite des Zeichens, um die Zeit abzuschätzen, die für jedes Zeichen erforderlich ist, um zu blättern, um zu blättern.

Schauen Sie sich den Blog-Beitrag an, um einen schnellen Aufnachrichten des Displays selbst und eine detaillierte Beschreibung des Protokolls, wenn Sie diese Anzeige für ein Projekt verwenden möchten. Halten Sie sich für ein Video unten an!

Google Sicherheitszertifikate geschmiedet

Vor kurzem hat Google festgestellt, dass eine Zertifizierungsstelle (CA) geschmiedete Zertifikate für Google-Domains ausgestellt wurde. Dies kompromittiert die Abhängigkeit von der Lieferung von Layer Safety (TLS) sowie sicheres HTTP (HTTPS), wodurch der Inhaber der geschmiedeten Zertifikate einen MAN-In-the-Middle-Angriff ermöglicht.

Um zu bestätigen, dass die Website, die Sie audruckenden, eigentlich ist, dass sie wirklich ein Versicherungsanspruch ist, stellt Ihr Browser sicher, dass das vom Server angegebene Zertifikat von einem vertrauenswürdigen CA unterzeichnet wurde. Wenn jemand ein Zertifikat von einer Zertifizierungsstelle anfordert, müssen sie die Identität der Person bestätigen, die die Anfrage macht. Ihr Browser sowie das Betriebssystem haben ein Satz von schließlich vertrauenswürdigem CAS (als root CAS). Wenn das Zertifikat von einem von ihnen oder einem intermediären Intermediat herausgegeben wurde, damit sie vertrauen, hängen Sie von der Verbindung ab. Diese ganze Struktur von abhängig von der Trustkette wird als Trustkette bezeichnet.

Mit einem geschmiedeten Zertifikat können Sie einen Client überzeugen, dass Ihr Server wirklich ist. Sie können diese einsetzen, um zwischen der Verbindung eines Clients sowie des tatsächlichen Google-Servers zu sitzen, der ihre Sitzung ablädt.

In diesem Fall tat ein Zwischen-CA genau das. Dies ist unheimlich, da er die Sicherheit untergräbt, die alle von uns vom Alltag für alle sicheren Transaktionen im Internet abhängen. Zertifikat-Pinning ist ein Werkzeug, das verwendet werden kann, um dieser Art von Angriff zu standzuhalten. Es funktioniert, indem er einen Halt mit einem bestimmten Zertifikat verbindet. Wenn sich ändert, wird die Verbindung nicht vertraut.

Die zentralisierte Natur von TLs funktioniert nicht, wenn Sie sich nicht auf die Behörden verlassen können. Leider können wir nicht.

Testen Sie den größten Amateur-gebauten flüssigen Brennstoff-Raketenmotor

im letzten April, wir haben den Wind eines äußerst hervorragenden Raketenmotors erwischt, der von Kopenhagener Subbitals entwickelt wurde. Dieser Motor war an diesem Wochenende auf der Testkissen, sowie das Video ist unglaublich (überspringen Sie 20:30 Uhr für den tatsächlichen Test). Das Copenhagen-Subbitbit-Team zog einen erfolgreichen Testbrennen ihres 65-Kilo-Newton-Alkohols sowie der flüssigen Sauerstoff-angesaugten Rakete ab.

Als wir den TM65-Motor zuletzt sahen, saß es auf dem Stil des Arbeitsbereichs Kopenhagen. Der Plan bestand darin, den Motor mit Alkoholbrennstoff sowie von Helium unter Druck stehendem LOX zu beenden, dass der Plan jedoch geändert wurde, um Stickstoff als Druckmittel zu verwenden. Der statische Test war eine immens erfolgreiche Darstellung des Motors, der jedoch leider der Kammerdruck (und aus diesem Grund schub) ein bisschen niedrig, was das Team für den nächsten Test zurück in Helium zurückkehren würde.

Dank des äußerst erfolgreichen Tests des TM65 können Kopenhagen-Subbit-Subjobbiten ihren warmen Verstärker später in diesem Jahr einführen, um ihre neue Gebietskapsel möglicherweise zu bringen. Auch wenn es nur ein Unfalltest-Dummy ist, der die Reise in den Weltraum macht, können wir nicht auf das Video des Fluges warten.

Schauen Sie sich ein paar viel mehr (gekürzte) Videos des TM65-Tests nach der Pause an.

Neue Griff der Binäruhr

Mindestens jetzt ist es anscheinend, als ob es keine neue Methode gibt, um eine Binäruhr zu entwickeln. Es ist eine der ersten Jobs, die viele entwickeln, um ihre allerersten Löteisen auszuprobieren, also ist es ein rührender Weg. Jedenfalls sowie dann gibt es jedoch eine Binäruhr, die einen anderen Ansatz erfordert, ähnlich wie [Stephen] ‘s neuster Arbeit, den er telefoniert, die Byte-Uhr anruft.

Die Uhr arbeitet mit der Teilen des 24-Stunden-Tages in die Hälfte sowie die Verwendung einer LED, um diese Division darzustellen, die zufällig zur Darstellung von AM oder PM zusammenarbeitet. Der Tag ist in der Hälfte und wieder aufgeteilt, wobei jeder Geschäftsbereich seine eigene LED bekommt. Um diese Technik zu nutzen, um eine zweite Auflösung zu erhalten, würde dies 16 LEDs erfordern, aber da diese viel Auflösung nicht so gut für eine Generalverwendungsuhr ist, wurde [Stephen] dies auf acht reduziert.

Da wir im Webstuhl im Webzeit sind, hat die Uhr integriert WLAN mit freundlicher Genehmigung einer kleinen Version von Python namens Wipig, die auf einem eigenen Mikrocontroller läuft. Eine Echtzeituhr rundet die Entwicklung aus und sorgt dafür, dass die Uhr so ​​genau wie möglich ist. Des Programms Ein RTC hat möglicherweise nicht die Genauigkeit, da einige andere Uhren jedoch für diese Anwendung definitiv die getane Aufgabe erhält.

Die Verwendung des Raspi als Ethernet-Shield

(Alexandre) wollte mit seinem Arduino einen webbasierten Temperaturlogger einrichten, entdeckte jedoch den Arduino-Ethernet-Schild ein bisschen fein. Da sein Himbeer-Pi gerade geliefert wurde, dachte er, er könnte den Raspi als Ethernet-Schild mit nur einem Bitkodieren nutzen.

Nachdem [Alexandre] sein Arduino einrichtete, um ein Thermoelement mit dem USB zu senden, das einzige, was delegiert war, war, node.js der Debian-Installation von Raspi hinzuzufügen. Alle fünf Minuten weckt das Arduino auf, nimmt ein Temperaturlesung an, und schickt ihn an den Himbeer-Pi. Von dort ist es einfach, den JSON-Ausgang von Arduino zu parsen, und dient es im Internet.

Am Ende richtet [Alexandre] effektiv seinen Raspberry Pi als Ethernet-Abschirmung ein, um eine Webseite zu dienen, die die vorliegende Temperatur zeigt (nicht in diesem Link, BTW). Eine faszinierende Sache, auf die wir darauf hinweisen müssen, ist der Aufwand der Einrichtung des Internet-Temperaturloggers: Der Arduino-Ethernet-Schild bietet für 45 US-Dollar, während der Raspberry Pi für 35 US-Dollar angeboten wird. Ja, es ist eigentlich weniger kostspielig, ein Himbeer-Pi als Ethernet-Abschirmung als das vorliegende Arduino-Angebot zu nutzen. Dort haben Sie es, nur in der Situation, in der Sie immer noch auf dem Zaun über diese ganze Raspi-Sache waren.

Die Kontrolle von Nokia-Telefonen mit Arduino

Während [Ilias Giechaskiel] auf seinen Sim900-Schild wartete, um anzukommen, entschied er sich, zu sehen, was er mit einem alten Nokia 6310i sowie einem Arduino beenden könnte. Er hat genau erforscht, wie man automatisierte SMS-SMS-SMS für ein Haussicherheits- und Sicherheitsprojekt sendet, sowie entdeckt, dass es möglich war, an Befehlen durch die Kopfhörerbuchse von Motorola-Telefonen zu senden. Leider unterstützte Nokia dies jedoch nicht, da sie ein Protokoll nutzen, das als FBUs verstanden wurde. Mit Bit Info, um weiterzumachen, konnte [Ilias] das anspruchsvolle Protokoll zusammenbrechen und mit seinem Arduino kontrollieren.

Mit den Anschlüssen an Ort und Stelle konnte [Ilias] mit dem Nokia-Telefon interagieren, das ein Programm namens Gnokii namens Gnokii nennt – ein Dienstprogramm, das insbesondere für die Steuerung des Telefons mit einem Computer geschrieben wurde. Ernutzung des Arduino als Vermittler war er letztendlich in den FBUs, und sendet SMS-Nachrichten.

Seien Sie sicher, dass er seinen Blog als [Ilias] inspiziere, wie [Ilias] in fantastischem Detail übergeht, wie das FBUs-Protokoll von Nokia arbeitet, und bietet alle Quellcode, um seinen Hack zu replizieren. Es gibt ebenfalls eine Video-Präsentation am Ende, die den Hack in Aktion zeigt.