DisruptorX V2 – Устройство для тестирования на проникновение BLE на базе ESP32 с режимом эксплойта Sour Apple

DisruptorX V2 — инструмент для тестирования безопасности и проникновения в беспроводные сети на базе ESP32, предназначенный для анализа, глушения, спуфинга и нарушения сигналов Bluetooth Low Energy (BLE). Разработанный C1PH3R-FSOCITEY в Индии, он ориентирован на специалистов по кибербезопасности, пентестеров и этичных хакеров для тестирования безопасности с фокусом на BLE.

Построенный на базе модуля ESP32-WROOM-32, DisruptorX V2 поддерживает глушение сигналов BLE, сканирование, спуфинг и анализ пакетов. Включает режим «Sour Apple» для эксплуатации уязвимостей BLE путём внедрения вредоносных сигналов. Инструмент способен имитировать легитимные устройства BLE и отслеживать их взаимодействие, что делает его пригодным для изучения поведения протоколов и уязвимостей беспроводной безопасности.

Читать далее «DisruptorX V2 – Устройство для тестирования на проникновение BLE на базе ESP32 с режимом эксплойта Sour Apple»

Скрытые проприетарные команды Bluetooth HCI в микроконтроллере ESP32 могут представлять угрозу безопасности

Обеспечение безопасности — сложная задача. Вскоре после объявления компанией Espressif Systems сертификации PSA Level 2 для микроконтроллера ESP32-C6 , испанская кибербезопасная компания Tarlogic опубликовала результаты исследования о скрытой функциональности Bluetooth, которая может использоваться как бэкдор в предыдущем поколении ESP32, представив доклад на испанском языке на конференции Rootedcon 2025 .

В частности, исследователи обнаружили скрытые проприетарные команды Bluetooth HCI (Host Controller Interface), предназначенные для чтения и записи памяти контроллера, обычно используемые при отладке. Однако они также могут упрощать атаки на цепочку поставок, скрытую интеграцию бэкдоров в чипсет или выполнение сложных целевых атак. Изначально Tarlogic охарактеризовала это как «бэкдор», но возникли споры (подробнее далее), и компания выпустила обновление, переклассифицировав функционал как «скрытую» возможность:

Читать далее «Скрытые проприетарные команды Bluetooth HCI в микроконтроллере ESP32 могут представлять угрозу безопасности»

Хакерский инструмент Flipper Zero получает дополнение ESP8266 Deauther для безопасности и исследования Wi-Fi

На днях PCB Studios выпустила плату адаптера «Flipper Zero ESP8266 Deauther» для Flipper Zero, которая позволяет пользователям проводить атаки с удалением аутентификации в сетях Wi-Fi. На этой плате, работающей под управлением модифицированной версии программного обеспечения ESP8266 Deauther от SpacehuhnTech, реализован ряд действий по тестированию беспроводных сетей стандарта 802.11. Его основная функция, деаутентификация, отправляет пакеты деаутентификации в целевую сеть, отключая устройства от их сетей Wi-Fi с частотой 2,4 ГГц.

Читать далее «Хакерский инструмент Flipper Zero получает дополнение ESP8266 Deauther для безопасности и исследования Wi-Fi»

Аппаратные средства отладки Bus Pirate 5XL и 6 используют микроконтроллеры Raspberry Pi RP2350A и RP2350B

Bus Pirate 5XL и 6 — это инструменты отладки оборудования с открытым исходным кодом, основанные на Raspberry Pi RP2350A и RP2350B, соответственно , и разработанные для упрощения взаимодействия с различными протоколами шин, такими как 1-Wire, I2C, SPI, UART, несколькими светодиодами и т. д. Идея заключается в том, чтобы отправлять команды на чип или датчик и получать ответ, не написав ни единой строчки кода, что делает его идеальным для взлома и настройки оборудования.

Читать далее «Аппаратные средства отладки Bus Pirate 5XL и 6 используют микроконтроллеры Raspberry Pi RP2350A и RP2350B»

Плата Minino ESP32-C6 предназначена для тестирования безопасности и проникновения в IoT.

Инструмент безопасности Minino — это устройство кибербезопасности в форме котенка на базе ESP32-C6 для анализа коммуникаций на частоте 2,4 ГГц и зондирования IoT-устройств. Устройство поддерживает Bluetooth Low Energy, Wi-Fi 6, Zigbee, Thread и Matter, а также имеет выделенный радио-модуль GNSS для приема сигналов от различных спутниковых созвездий. Minino совместим с инструментами анализа CatSniffer и программным обеспечением Wireshark и может регистрировать захваты пакетов на карте microSD. Эти функции делают его пригодным для таких приложений, как оценка безопасности IoT-устройств, сетевой анализ и исследование беспроводных протоколов.

Ранее мы писали о похожих инструментах для обеспечения безопасности и тестирования на проникновение в Интернет вещей, таких как Diabolic Drive на базе ESP8266 и ATmega32U4ESP32 Marauder Pocket Unit v2 , ThingPulse Pendrive S3 и многих других. Рекомендуем ознакомиться с обзорами, если вас интересует эта тема.

Читать далее «Плата Minino ESP32-C6 предназначена для тестирования безопасности и проникновения в IoT.»

Инструмент для взлома Flipper Zero получает плату расширения CAN bus для диагностики автомобилей и исследований в области безопасности

Flipper Add-On CANBus от Electronic Cats — новая плата расширения для Flipper Zero , добавляющая поддержку шины CAN к популярному инструменту для беспроводного хакинга. Построенная на базе микросхемы контроллера CAN MCP2515, эта плата взаимодействует с Flipper Zero через интерфейс SPI. Она позволяет перехватывать, отправлять и записывать пакеты шины CAN напрямую с Flipper Zero, что даёт возможность анализировать и манипулировать трафиком CAN для диагностики автомобилей, исследований безопасности и DIY-проектов.

Ранее уже представляли игровой модуль на базе RP2040 для Flipper Zero , а до этого разработчики запустили собственный магазин приложений с открытым исходным кодом. Также рассматривали альтернативы Flipper Zero, такие как мультитул M1 — эти материалы помогут подробнее изучить решения.

Читать далее «Инструмент для взлома Flipper Zero получает плату расширения CAN bus для диагностики автомобилей и исследований в области безопасности»

DSTIKE Deauther Watch X — дешевый инструмент для взлома беспроводной сети, работающий под управлением прошивки ESP8266 Deauther.

DSTIKE Deauther Watch X — это инструмент для взлома Wi-Fi, который можно использовать для тестирования беспроводных сетей, работающий на базе беспроводного микроконтроллера ESP8266 и использующий прошивку Deauther с открытым исходным кодом от SpacehuhnTech. Он работает только в сетях 2,4 ГГц, поскольку ESP8266 не поддерживает Wi-Fi 5 ГГц. Он также оснащен модулем часов реального времени для отображения времени, как настоящие часы.

Читать далее «DSTIKE Deauther Watch X — дешевый инструмент для взлома беспроводной сети, работающий под управлением прошивки ESP8266 Deauther.»

С помощью специальной прошивки мониторы температуры и влажности на базе Telink TLSR8258 WiSoC от Xiaomi и Qingping теперь можно переключить с Bluetooth LE на Zigbee

Мониторы температуры и влажности Qingping CGDK2 и Xiaomi LYWSD03MMC Bluetooth LE (BLE) на базе Telink TLSR8258 можно переключить на Zigbee, благодаря специальной прошивке, закачанной по беспроводной сети.

Читать далее «С помощью специальной прошивки мониторы температуры и влажности на базе Telink TLSR8258 WiSoC от Xiaomi и Qingping теперь можно переключить с Bluetooth LE на Zigbee»