Я про эту штуку вижу видео и статьи не первый год и до сих пор понять не смог, нафига эта помойка нужна. Даже в этом видео показывают, смотрите, можно открывать сейфы! Но ведь можно открыть сейф и ттл УСБ переходником за 60 рублей
@@Kostrach просто красиво оформлено и для пользования не нужны никакие навыки:) ЗАТО можешь себя обозвать хакером и стать самым уважаем в классе))) Что взять с школолотни))))))
Визуализации мое почтение. Студия не в тему, но приятная. Другая озвучка не очень, можно было оставить только свою. Хорошая реклама флипера. Узкейс интересный и показали фичи. бтв думаю на инглиши охват побольше будет?
флиппер необезателен, можно взять осциллограф одноканальный,можно юзать какой небудь hs101 или просто юзать jack 3.5 4pin с делителем напряжения как осциллограф на телефоне, скачать hscope с лицухой(или получить её через lucky patcher),в hscope есть расшифровка uart, а пересылать команды можно через usb-ttl на каком небудь ch340g
жаль что флиппер стоит как чугунный мост от 20 до 50 тр.....а так да.....кому нужно хакнуть такой сейф ...им флиппер не нужен....он монтировкой хакается, путем отжатое панели т кишков внутри....
Видео шикарное, подача супер, но , по-моему, уязвимости нет: в каждом сейфе свой сервисный код, который нужно хранить отдельно от сейфа в недоступном месте. 75 это в шестнацаричной системе исчисления, насколько я понимаю. Не зная сервисный код от конкретного сейфа открыть его таким образом не получится. Спасибо автору за проделанную работу!
Я вчера попробовал Find My Flipper. Пришлось чутка разобраться как скомпилировать anisette server и запустить macless-haystack. Работает! Язык D, это что-то новенькое. Не совсем понимаю почему авторы использовали именно его, может потому что они из какого-то университета. Там используется библиотека provision для биндинга с либой из APK Apple Music. Интересный подход, хотелось бы портировать его на свой любимый Node.js. Изучить так сказать подробнее и сделать свою реализации без фатального недостатка), возможно кому-то она покажется доступнее.
@@pavlo9306 не знаю что за раша, в России он разрешен, а вот в некоторых штатах США, Канаде и части стран латинской Америки(например в Бразилии) он запрещён, да и на некоторых европейских торговых площадках его банят.
Отличная подача, пошаговое объяснение, просто чудесно. Но был буквально шокирован тем что всего 2 видео на канале. Надеюсь на дальнейшее процвитание этого канала, и много видео. Старания будут оправданы.
С каждым вводом неправильного кода увеличивается таймаут, после которого можно ввести новый код. Полагаю, что перебор всех 9999 значений займет очень много времени.Месяцы? Годы?
Вы правы, но логическим анализатором мы смогли увидеть сырой сигнал. Это будет работать не только для UART, но и для SPI, I2C, SWD и всякого другого. И кстати можно купить дешевую реплику saleae на али, тоже до 1000 рублей. Она будет работать с родным софтом от saleae, так же как у меня на видео.
Серьёзно, флиппер настолько бестолковая вещь и с таким узким кругом покупателей, что он в принципе кроме гиков с лишними деньгами никому нафиг не нужен. Знающие люди себе какую-нибудь Ардуино нано под свои задачи сконфигурируют и всё, а не будут это чудо за 200€ покупать.
@@MadMax-rg8ro чтобы сконфигурировать такое устройство на голом ардуино, нужно не мало времени, а тут тебе предоставляют устройство (по сути тот же arduino) с уже готовым функционалом, так еще и масштабировать можно
Переворачиваешь сейф на правый бок на упругую поверхность. Держишь ручку чуть нажимая в сторону открытия и бьешь по верху сейфа кулаком. Опля- дверь открыта. Инфа 146 проц
круто круто, но это больше похоже на недокументированную функцию, чем на логическую ошибку в прошивке. уж больно она банальная. защита от брутфорса есть? было бы интереснее подобрать пин. P.S. качество видео можно подтянуть (Паша вообще не в фокусе часто)
не совсем понял, к чему вся эта подводка про UART bridge и тд… можно было сразу начинать с общего описания бага и переходить к установке приложения для Флиппера… про формат данных в пакете тоже ни слова (как формируется контрольная сумма, etc) получилось видео от скрипт-кидди о том, как имея Флиппер и программку из стора грязно сменить код (ведь старый код будет более недействительным) на конкретной модели сейфа
Вы во всем правы кроме последнего - уязвимость добавлять новый пользовательский код, поэтому старые пин-коды продолжать работать, а заводской код нельзя сменить вообще.
@@zhovner а разве уязвимость заключается не в том, что вы выставляете (перезаписываете) пользовательский код? получается, что сейф после эксплуатации уязвимости имеет ТРИ кода: 1 пользовательский старый 2 пользовательский новый(который ставите флиппером) 3 заводской, который типа не меняется или как?.. PS: кстати, качество продакшена (видео, свет, подача, вот это всё) - на отличном уровне, так держать! 👍
@@zhovner окей, спасибо что объяснили. а несколько - это сколько? просто у меня AIKO и там всего два кода (и никаких заводских): один пользовательский, и второй «мастер» (тоже задаётся пользователем), при помощи которого можно изменить пользовательский