Hacking & InfoSec | Кибербезопасность, Взлом и Анонимность. Хакерские атаки и Защита. OSINT, Pentest, DarkNet News. Вирусы, Сети и Приватность.
@thehaking
📷 Взламываем TP-Link Tapo C200: Хардкод-ключи, переполнения буфера и ИИ-реверсинг
Simone Margaritelli (более известный как evilsocket, автор bettercap и pwnagotchi) выкатил отличный ресерч по одной из самых популярных и дешевых домашних IP-камер на рынке - TP-Link Tapo C200. Если у вас или ваших знакомых стоит такая дома, чтобы следить за котом, самое время напрячься.
В статье полный набор классических IoT-болячек. Evilsocket расковырял прошивку устройства и нашел базу:
🔑 Захардкоженные ключи прямо в бинарях, что сводит на нет всю криптографию устройства.
💥 Buffer Overflows в сервисах камеры, открывающие двери для RCE (удаленного выполнения кода).
🤖 Но главная фишка статьи - методология. Автор делает акцент на том, как современные ИИ-ассистенты меняют правила игры в реверс-инжиниринге. То, на что раньше уходили недели медитации над дизассемблером в Ghidra или IDA Pro, сейчас сильно ускоряется с помощью AI. Порог входа падает, а скорость поиска уязвимостей растет. И для прайваси миллионов пользователей дешевого IoT это звучит как приговор.
Отличный маст-рид для всех, кто интересуется безопасностью железа, реверсом и будущим ИИ в ИБ.
🔗 Читать разбор в оригинале (Eng): https://www.evilsocket.net/2025/12/18/TP-Link-Tapo-C200-Hardcoded-Keys-Buffer-Overflows-and-Privacy-in-the-Era-of-AI-Assisted-Reverse-Engineering/
#iot #reverse #hacking #vulnerability #hardware #evilsocket #ai
👉 @thehaking