La palabra «hacking», en lo que se refiere al hardware, se utiliza a menudo de forma errónea. En la definición comúnmente aceptada, «hackear hardware» significa modificar una pieza de electrónica existente para utilizarla de una manera que no estaba necesariamente prevista. Incluso esa definición es vaga, ya que puede referirse a cualquier método de modificación del hardware, ya sea la carcasa, la electrónica o el comportamiento. Modificar la carcasa de un dispositivo suele ser sencillo: hacer un agujero, cortar una ranura, etc. Pero hackear la electrónica y/o el comportamiento es un tema complicado en sí mismo. Cuando se trata de modificar un dispositivo, a veces es difícil saber por dónde empezar, y qué ángulo de ataque tomar cuando se hackea algo para un propósito para el que no fue diseñado.
Si quieres hackear una pieza de hardware, la forma de abordar el hackeo depende de lo que intentes hacer. ¿Intentas hacerlo inalámbrico? ¿Intentas cambiar lo que muestra? ¿Intentas conseguir que se active otro dispositivo? Cada hackeo requiere un ángulo de ataque diferente, y es difícil decidir cómo proceder si nunca has hackeado un dispositivo antes. A continuación se presentan algunos métodos comunes de hackeo de hardware y las implementaciones en las que se utilizan. Esto no es, ni mucho menos, un tutorial de «cómo hackear hardware». Un artículo así no podría existir de forma completa. La naturaleza del hacking insiste en que siempre hay una nueva forma creativa de llegar a una solución, pero estos son algunos métodos comunes que he utilizado en mis experiencias.
Parcheando en I/O
Este es uno de los métodos más sencillos en el que te concentras en hacer parches en la E/S del hardware explorando los botones, pantallas y otros periféricos de E/S. Aquí conectando transmisores (datos) que transmitirán el estado de ciertos puntos, pero pasando señales a lo largo del camino original hará el trabajo.
Por ejemplo, las máquinas tienen un interruptor de emergencia. Se puede recablear para pasar el interruptor a través de un módem GSM, que daría una actualización por SMS cuando se pulsara el interruptor.
Con el acceso a las botoneras, puedes conectar tu propio botón, relé o circuito de transistores para controlarlo con tu propio hardware. Por ejemplo, si quieres hacer un dispositivo inalámbrico, puedes conectar tu dispositivo inalámbrico directamente a las botoneras para conducir la señal del botón hacia arriba o hacia abajo dependiendo de lo que el dispositivo inalámbrico reciba. Veo este tipo de implementación todo el tiempo.con acceso a las almohadillas LED en un dispositivo, usted tiene una fuente de salida fiable del dispositivo.
Sustitución de componentes:
Este método se utiliza a menudo en el Circuit Bending. El usuario quiere que el dispositivo suene diferente, así que sustituye un componente (normalmente de forma experimental) para obtener un sonido diferente de un dispositivo. Sin embargo, este tipo de enfoque no está relegado al Circuit Bending. Se han conseguido muchos hacks interesantes sustituyendo un componente.
Esto no llevaría a un resultado basado en el IoT, pero definitivamente se tendría en cuenta en el ajuste del hardware.
El analizador lógico
Se pueden recopilar muchos datos «privados» de un dispositivo con el uso de un simple analizador lógico. Para ello, uno encuentra un chip interesante o un punto de prueba en una placa de circuito, conecta un analizador lógico y luego ejecuta el dispositivo. El analizador lógico registrará cualquier señal que se produzca en las líneas que está olfateando, y esos datos pueden traducirse potencialmente en algo útil. Estos datos pueden ser transmitidos a una plataforma de análisis para un futuro cálculo de números.
JT…