歡迎下載研華科技主題白皮書:
【設(shè)計(jì)師指南】采用高級(jí) ECC 技術(shù)的 3DNAND 閃存,讓您的工業(yè)應(yīng)用脫穎而出
[摘要]近年來(lái),為了實(shí)現(xiàn)更快的處理速度、更強(qiáng)的擴(kuò)展能力和更高的成本效益,工業(yè)市場(chǎng)對(duì)高級(jí) 3D NAND 技術(shù)青睞有加。
本手冊(cè)介紹了 3D NAND 閃存技術(shù),以及可提升耐久性和可靠性的高級(jí) Error Correcting Code (ECC) 技術(shù)和低密度奇偶校驗(yàn)(LDPC) 代碼。
http://m.xujingxiang.cn/resource/advantech/index.p...
Bad-USB讓黑客可以重新編程微控器作為一個(gè)“人機(jī)界面裝置”(HID)或鍵盤,然后在目標(biāo)機(jī)器上執(zhí)行自定義鍵盤敲擊。這種情況通常被稱為“HID Payload攻擊”,由于你需要向BadUSB上交你的腳本用于執(zhí)行。盡管幾乎所有的USB閃存驅(qū)動(dòng)器都可以執(zhí)行漏洞利用,但是重新編程“群聯(lián)(Phison)”微控制器的唯一方式已經(jīng)公開(kāi)了。
本教程中我們將改造USB閃存驅(qū)動(dòng)器的微控制器,構(gòu)建一個(gè)帶有內(nèi)置HID負(fù)載的自定義固件,然后把我們無(wú)邪的USB變成一個(gè)用于我們“入侵”受害者設(shè)備的惡意鍵盤。
整個(gè)過(guò)程有點(diǎn)像對(duì)你的安卓設(shè)備進(jìn)行編譯和清除。
準(zhǔn)備工作
- 我們需要在win環(huán)境下工作
- 我們需要一個(gè)帶有Phison 2303(2251-03)微處理器的USB 3.0閃存驅(qū)動(dòng)器
- 教程中,我會(huì)使用“Toshiba TransMemory-MX USB 3.0 8GB”,東芝,8GB。
- 確定你能在不損害USB的情況下打開(kāi)它。我的一個(gè)朋友由于太草率,完全按照字面意思鋸斷了他的USB。
教程及源代碼見(jiàn)附件