বিপরীত প্রকৌশল একটি ওয়্যারলেস প্রোটোকল

সমস্ত ভাল tinkerers মত, [অ্যান্ড্রু] তার বেতার নিরাপত্তা এবং নিরাপত্তা সিস্টেম কাজ কিভাবে চিন্তা করার সিদ্ধান্ত নিয়েছে। হ্যাঁ, এটি বিপরীত প্রকৌশল একটি ব্যায়াম, এবং আমরা তারিখ দেখা করেছি খুব ভাল এক।

হ্যান্ডহেল্ড স্পেকট্রাম বিশ্লেষক এবং টিভি টিউনার এসডিআর ভঙ্গ করার পর, [অ্যান্ড্রু] কয়েকটি গ্যাজেট খোলা ফাটল এবং সার্কিট বোর্ডগুলিতে একটি গ্যান্ডার ছিল। কীপ্যাড, পিরি সেন্সর এবং বেস স্টেশনটি সব একটি টিআই রেডিও চিপ ব্যবহৃত – CC11XX সিরিজ – যা একটি মাইক্রোকন্ট্রোলারের সাথে যোগাযোগ করার জন্য এসপিআই ব্যবহার করে।

রেডিও চিপ সরাসরি সরাসরি একটি যুক্তি বিশ্লেষক সংযুক্ত করা এবং সরাসরি বিটগুলি পড়তে, [অ্যান্ড্রু] কিছুটা ভাল হয়ে উঠতে শুরু করে, যদি ডেটা বোঝার জন্য কঠিন হয়। নিরাপত্তা ও নিরাপত্তা ব্যবস্থার চশমা থেকে, তিনি এটি একটি ’20-বিট কোড ‘ব্যবহার করেছিলেন, কিন্তু এসপিআই বাসটি পড়ার প্যাকেটগুলি 48 বিট দীর্ঘ ছিল। এই কোডের অংশটি সম্ভবত সিস্টেমের ঠিকানা ছিল, কিন্তু সিস্টেমটি কীভাবে তার সেন্সরগুলি পড়তে পারে?

এটিকে চিত্রিত করার সবচেয়ে সহজ উপায় ছিল সেন্সরগুলির কয়েকটি টগল করা এবং প্রেরণ করা ডেটাটি দেখুন। যুক্তিযুক্ত একটি ভাল বিট দিয়ে, [অ্যান্ড্রু] অ্যালার্ম সিস্টেমের কোড কীভাবে কাজ করেছে তা খুঁজে বের করে। এই তত্ত্বটি একটি Arduino হিসাবে adios এক লিঙ্ক এবং তার সন্দেহ নিশ্চিত থাকার দ্বারা পরীক্ষা করা হয়েছিল।

বিপরীত প্রক্রিয়াতে [অ্যান্ড্রু] এর সাহসিকতা শুধুমাত্র নিরাপত্তা এবং নিরাপত্তা সিস্টেমের এই মডেলের জন্য শুধুমাত্র একটি সুবিধা, এটি একটি চমত্কার অন্তর্দৃষ্টি হয় কিভাবে জিনিসগুলি আলাদা করে এবং তাদের বুঝতে পারে।

Leave a Reply

Your email address will not be published. Required fields are marked *