Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

DEF CON 30 - Sam Quinn, Steve Povolny - Perimeter Breached Hacking an Access Control System

Автор: DEFCONConference

Загружено: 2022-10-17

Просмотров: 33065

Описание:

The first critical component to any attack is an entry point. As we lock down firewalls and routers, it can be easy to overlook the network-connected physical access control systems. A study done by IBM in 2021 showed that the average cost of a physical security compromise is $3.54 million and takes an average of 223 days to identify a breach.

HID Mercury is a global distributor of access control systems with more than 20 OEM partners, deployed across multiple industries and certified for use in federal and state government facilities.

Trellix's Advanced Threat Research team uncovered 4 unique 0-day vulnerabilities and 4 additional undisclosed vulnerabilities leading to remote, unauthenticated code execution on multiple HID Mercury access control panels. These findings lead to full system control including the ability for an attacker to remotely manipulate door locks. During this presentation, we will briefly cover the hardware debugging process, leading to a root shell on the target. We will explore in greater depth the vulnerability discovery techniques, including emulation, fuzzing, static and dynamic reverse engineering, and a detailed walkthrough of several of the most critical vulnerabilities. We’ll address our approach to exploitation using simplistic malware we designed to control system functionality and culminate the talk with a live demo featuring full system control, unlocking doors remotely without triggering any software notification

DEF CON 30 - Sam Quinn, Steve Povolny  - Perimeter Breached Hacking an Access Control System

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

DEF CON 30 - Tomer Bar - OopsSec -The bad, the worst and the ugly of APT’s operations security

DEF CON 30 - Tomer Bar - OopsSec -The bad, the worst and the ugly of APT’s operations security

DEF CON 32 - Hacking Millions of Modems and Investigating Who Hacked My Modem - Sam Curry

DEF CON 32 - Hacking Millions of Modems and Investigating Who Hacked My Modem - Sam Curry

DEF CON 33 -BitUnlocker: использование восстановления Windows для извлечения секретов BitLocker —...

DEF CON 33 -BitUnlocker: использование восстановления Windows для извлечения секретов BitLocker —...

Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...

Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...

Как устроен PHP 🐘: фундаментальное знание для инженеров

Как устроен PHP 🐘: фундаментальное знание для инженеров

DEF CON 31: Военные истории — Отслеживание самых глупых кибернаёмников в мире — Купер Квинтин

DEF CON 31: Военные истории — Отслеживание самых глупых кибернаёмников в мире — Купер Квинтин

DEF CON 30 - Gal Zror - Hacking ISPs with Point-to-Pwn Protocol over Ethernet (PPPoE)

DEF CON 30 - Gal Zror - Hacking ISPs with Point-to-Pwn Protocol over Ethernet (PPPoE)

Цепи Маркова — математика предсказаний [Veritasium]

Цепи Маркова — математика предсказаний [Veritasium]

СЫРЫЕ видео от НАСТОЯЩИХ хакеров

СЫРЫЕ видео от НАСТОЯЩИХ хакеров

НОВЫЕ ПРАВА И СТС 2026: новый РАЗВОД ДПС, 55 000 000₽ за ржавчину, новые ловушки и знаки ПДД

НОВЫЕ ПРАВА И СТС 2026: новый РАЗВОД ДПС, 55 000 000₽ за ржавчину, новые ловушки и знаки ПДД

DEF CON 30 - Lennert Wouters - A Black-Box Security Evaluation of SpaceX Starlink User Terminal

DEF CON 30 - Lennert Wouters - A Black-Box Security Evaluation of SpaceX Starlink User Terminal

DEF CON 26  - Christopher Domas - GOD MODE UNLOCKED Hardware Backdoors in redacted x86

DEF CON 26 - Christopher Domas - GOD MODE UNLOCKED Hardware Backdoors in redacted x86

Взлом мобильных телефонов в стиле Мистера Робота

Взлом мобильных телефонов в стиле Мистера Робота

DEF CON 32 - From getting JTAG on the iPhone 15 to hacking Apple's USB-C Controller - Stacksmashing

DEF CON 32 - From getting JTAG on the iPhone 15 to hacking Apple's USB-C Controller - Stacksmashing

DEF CON 22 - Михаэль Оссманн - Игровой набор АНБ: радиочастотные ретрорефлекторы

DEF CON 22 - Михаэль Оссманн - Игровой набор АНБ: радиочастотные ретрорефлекторы

Мы получили 2,5 млн рублей чтобы сделать экзоскелет, и это наконец закончилось [2/2]

Мы получили 2,5 млн рублей чтобы сделать экзоскелет, и это наконец закончилось [2/2]

DEF CON 31 - Infinite Money Glitch - Hacking Transit Cards -  Bertocchi, Campbell, Gibson, Harris

DEF CON 31 - Infinite Money Glitch - Hacking Transit Cards - Bertocchi, Campbell, Gibson, Harris

Ваш компьютер взломан? Экспертиза оперативной памяти с помощью Volatility

Ваш компьютер взломан? Экспертиза оперативной памяти с помощью Volatility

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

BSIDES CPT 2019 - Hacking satellites with Software Defined Radio (SDR) - Gerard de Jong

BSIDES CPT 2019 - Hacking satellites with Software Defined Radio (SDR) - Gerard de Jong

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]