IoT Security
Omni-Space
专注Android, Mobile Security and AI
展开
-
Broadlink智能生态系列漏洞详解
博文作者:阿里安全研究实验室 - 谢君发布日期:2016-1-26博文内容:背景当下全球网络威胁活动中,国外攻击者主要使用Zeus、CryptoWall、Bedep、各类常见RAT工具等作为恶意负载,但在最近我们监控恶意威胁的过程中,发现个别高级样本攻击中使用了较为少见的BetaBot木马,关于此木马很少有相关的0x01初识智能插座今天我选择分析研究转载 2016-12-19 08:03:00 · 2070 阅读 · 0 评论 -
物联网中的 ARM 漏洞利用
发文动机几周前我参加某个会议的时候,有个“物联网上的 ARM 漏洞利用课程”的议题我觉得很多干货,我也决定自己写一篇,给去不了现场的同学发些福利。我打算分为三个部分来写。当然我的文章没办法和现场的 course 相比,我还是想为大家做一些微小的工作。这三个部分是:第一部分:逆向 ARM 应用第二转载 2017-09-22 13:19:30 · 1804 阅读 · 0 评论 -
Introducing deep learning and long-short term memory networks
Detecting anomalies in IoT time-series data by using deep learningRomeo KienzlerPublished on May 16, 2017FacebookTwitterLinked InGoogle+E-mail this page转载 2017-10-02 15:12:35 · 1779 阅读 · 0 评论 -
Rooting a Logitech Harmony Hub: Improving Security in Today's IoT World
IntroductionFireEye’s Mandiant Red Team recently discovered vulnerabilities present on the Logitech Harmony Hub Internet of Things (IoT) device that could potentially be exploited, resulting in root a...转载 2018-05-06 13:46:37 · 477 阅读 · 0 评论 -
Exploring the Amazon Echo Dot, Part 1: Intercepting firmware updates
我有一个亚马逊Echo Dot来戳。 当我买它时,我不知道该设备是什么。 它只是亚马逊Fire OS(Android),设备更新通过HTTP推送为.bin文件,从而可以拦截亚马逊服务器上的OTA固件。 在这篇文章中,我设置了一个本地拦截环境来嗅探Echo的流量,从亚马逊下载固件映像,提取它,并谈谈到目前为止我所看到的内容。 接下来:大量的APK和ARM二进制逆转,以及将我自己的CA放到设备上,以监...翻译 2019-03-05 16:34:37 · 801 阅读 · 0 评论 -
Exploring the Amazon Echo Dot, Part 2: Into MediaTek utility hell
新年庆祝活动让我们有机会看到Echo Dot。 一旦创建了Echo Dot的eMMC的“分散文件”,就可以使用基于Windows的MediaTek工具刷新设备。 此外,要访问锁定的引导加载程序,请在将其插入计算机时按住点(或超级 )键,直到LED环变为绿色,并且它将显示为快速引导设备。 静音+ VolumeDown将发出恢复出厂设置。 此外, Fire HD 8(2016)使用相同的芯片组。 未来...翻译 2019-03-05 16:36:23 · 594 阅读 · 0 评论