💻 Воркшоп: «Глитчим микроконтроллеры пока не сольем прошивку»

Доклады вне привычной рамки

Доклад принят в программу конференции

Мнение Программного комитета о докладе

Даниил умеет заставить микроконтроллеры делать то, что нужно ему и его клиентам. На воркшопе он расскажет о защите современных микроконтроллеров, покажет как ее можно обойти и обсудит с гостями ландшафт индустрии и сложности, с которыми сталкиваются разработчики при работе с железом.

Целевая аудитория

Все кто интересуется реверс-инжинирингом.

Тезисы

Реверс-инжиниринг - важный аспект индустрии разработки. Сейчас проблема с реверс-инжинирингом стоит особенно остро. Производители защищают прошивки: они либо недоступны для скачивания из устройства либо зашифрованы. Получить прошивку или ключ к ней - первый шаг в реверс инжиниринге. Часто, получить доступ к защищенной памяти устройства проще чем может показаться, если знаешь что делаешь. На этом воркшопе я покажу простые техники которые позволяют обойти защиту некоторых микроконтроллеров и получить доступ к защищенной памяти. Участники этого воркшопа получат базу в глитчинге и смогут в дальнейшем сами развивать свои навыки.

Даниил Соболь

Независимый эксперт

20 лет в IT. Прошел путь от фрилансера, до IT-директора в не самом маленьком ритейле. Всю жизнь в стартапах. Разрабатывал и руководил командами которые делали разный риалтайм: биржи, соцсети, железки. Бегаю, лазаю, езжу ну мотоциклах. Интересуюсь языками, роботами и аддитивными технологиями производства.

Видео