Home Ciencia y Tecnología Tirando en los hilos con la aleta cero

Tirando en los hilos con la aleta cero

37
0

Atrás quedaron los días en que todos los dispositivos inteligentes se requerían un enlace ascendente de Web. La moda IoT habilitada para WiFi, mientras aún está sobre nosotros (no, mi escala de café no necesita estar en la purple, maldita sea, maldita sea, ha comenzado a dar paso a los protocolos de baja potencia realmente diseñados para este tipo de comunicación, como Zigbee, y más recientemente, hilo. Sin embargo, la desventaja de estos nuevos sistemas es que pueden ser un poco más difíciles para incursionar. Si desea ver por qué su tostadora habilitada para WiFi carga 100 MB de datos por día a algún servidor, puede capturar algo de tráfico de purple en su computadora portátil sin ningún {hardware} especializado. Estos protocolos de baja potencia pueden sentirse un poco más opacos, pero eso se remedia fácilmente con un tablero de desarrollo. Por un par de dólares, puede comprar una radio de subprocesos que, con un poco de piratería adicional, actúa como un portal entre este protocolo previamente arcano y su computadora portátil, o, como [András Tevesz] nos ha mostrado, tu flipper cero.

Ha publicado una maravillosa guía de tres partes que detalla cómo mod. una de esas radio $ 10 Para comunicarse con la aleta a través de sus pines GPIO, configure una cadena de herramientas, construya el firmware y comience a experimentar. La guía incluso se mete en la esgalabra de cómo se manejan los datos transmitidos e investiga los vectores de ataque potenciales (menos preocupantes por su bombilla de hilo habilitada, muy preocupante para su bloqueo de puerta inteligente). Este proyecto es una forma fantástica de prototipos de nuevos sensores, construir sistemas complicados utilizando la aleta como puente, o incluso obtener una thought de cómo operan los dispositivos en su hogar inteligente.

En 2025, es más fácil que nunca comenzar con la automatización del hogar, ya sea que cocine una solución usted mismo u opte por una solución estable, lona (pero aún hackable) como Homeasistant (¿o incluso Minecraft?). Independientemente de la ruta que elija, es possible que termine con dispositivos en la purple de subprocesos que ahora tiene las herramientas para piratear.

fuente