Hacking & InfoSec | Кибербезопасность, Взлом и Анонимность. Хакерские атаки и Защита. OSINT, Pentest, DarkNet News. Вирусы, Сети и Приватность.
@thehaking
Фото 📷 Взламываем TP-Link Tapo C200: Хардкод-ключи, переполнения буфера и ИИ-реверсинг Simone Margaritelli (более известный как evilsocket, автор bettercap и pwnagotchi) выкатил отличный ресерч по одной из самых популярных и дешевых домашних IP-камер на рынке - TP-Link Tapo C200. Если у вас или ваших знакомых стоит такая дома, чтобы следить за котом, самое время напрячься. В статье полный набор классических IoT-болячек. Evilsocket расковырял прошивку устройства и нашел базу: 🔑 Захардкоженные ключи прямо в бинарях, что сводит на нет всю криптографию устройства. 💥 Buffer Overflows в сервисах камеры, открывающие двери для RCE (удаленного выполнения кода). 🤖 Но главная фишка статьи - методология. Автор делает акцент на том, как современные ИИ-ассистенты меняют правила игры в реверс-инжиниринге. То, на что раньше уходили недели медитации над дизассемблером в Ghidra или IDA Pro, сейчас сильно ускоряется с помощью AI. Порог входа падает, а скорость поиска уязвимостей растет. И для прайваси миллионов пользователей дешевого IoT это звучит как приговор. Отличный маст-рид для всех, кто интересуется безопасностью железа, реверсом и будущим ИИ в ИБ. 🔗 Читать разбор в оригинале (Eng): https://www.evilsocket.net/2025/12/18/TP-Link-Tapo-C200-Hardcoded-Keys-Buffer-Overflows-and-Privacy-in-the-Era-of-AI-Assisted-Reverse-Engineering/ #iot #reverse #hacking #vulnerability #hardware #evilsocket #ai 👉 @thehaking
Если у вас установлено приложение,
вы можете сразу перейти в канал