Przejdź do treści

Łamanie Zabezpieczeń Oprogramowania Wbudowanego: Od Deasemblacji do Kryptografii i AI

Opis#

Prezentacja ma na celu szczegółowe omówienie metod stosowanych przez tzw. "crackerów" do obchodzenia zabezpieczeń zaimplementowanych w oprogramowaniu dla systemów wbudowanych (embedded). Przedstawimy praktyczny proces analizy binarnej, rozpoczynając od deasemblacji programu przy użyciu standardowych narzędzi dostępnych w systemach typu Linux, takich jak GDB, objdump oraz readelf. W trakcie prezentacji zbadamy, w jaki sposób analiza kodu maszynowego mikroprocesora umożliwia przeprowadzenie kryptoanalizy prostych, niestandardowych metod kryptograficznych. Kluczowym elementem będzie również demonstracja nowoczesnych technik, w tym możliwości zastosowania dużych modeli językowych (LLM) w procesie inżynierii wstecznej (reverse engineering) i łamania zabezpieczeń binarnych. Celem jest uświadomienie, jak kluczowe jest projektowanie solidnych mechanizmów ochronnych.

O sobie#

Jakub Rachoń - to doświadczony inżynier elektronik, którego kariera obejmuje wiele branż. Swoją zawodową drogę rozpoczął w sektorze ropy naftowej jako inżynier ds. aparatury kontrolno-pomiarowej, gdzie zdobył doświadczenie w systemach precyzyjnych i automatyce przemysłowej. Z czasem, kierując się chęcią szerszego rozwoju, przeszedł do doradztwa biznesowego, zyskując cenne spojrzenie na strategie operacyjne i integrację technologii.

Ostatecznie odnalazł swoje miejsce w branży rozwoju układów scalonych, gdzie wykorzystuje swoją wiedzę techniczną w pracy nad nowoczesnymi systemami teleinformatycznymi. Poza pracą jest zapalonym krótkofalowcem, z pasją eksplorującym widmo elektromagnetyczne i nawiązującym łączność z operatorami z całego świata.

Znany z ducha współpracy i zaangażowania w ciągłe uczenie się, Jakub chętnie dzieli się swoją wiedzą z zakresu elektroniki i nauk ścisłych, wspierając innych i aktywnie uczestnicząc w społeczności inżynierskiej.