Łamanie Zabezpieczeń Oprogramowania Wbudowanego: Od Deasemblacji do Kryptografii i AI
Opis#
Prezentacja ma na celu szczegółowe omówienie metod stosowanych przez tzw. "crackerów" do obchodzenia zabezpieczeń zaimplementowanych w oprogramowaniu dla systemów wbudowanych (embedded). Przedstawimy praktyczny proces analizy binarnej, rozpoczynając od deasemblacji programu przy użyciu standardowych narzędzi dostępnych w systemach typu Linux, takich jak GDB, objdump oraz readelf. W trakcie prezentacji zbadamy, w jaki sposób analiza kodu maszynowego mikroprocesora umożliwia przeprowadzenie kryptoanalizy prostych, niestandardowych metod kryptograficznych. Kluczowym elementem będzie również demonstracja nowoczesnych technik, w tym możliwości zastosowania dużych modeli językowych (LLM) w procesie inżynierii wstecznej (reverse engineering) i łamania zabezpieczeń binarnych. Celem jest uświadomienie, jak kluczowe jest projektowanie solidnych mechanizmów ochronnych.
O sobie#
Jakub Rachoń - to doświadczony inżynier elektronik, którego kariera obejmuje wiele branż. Swoją zawodową drogę rozpoczął w sektorze ropy naftowej jako inżynier ds. aparatury kontrolno-pomiarowej, gdzie zdobył doświadczenie w systemach precyzyjnych i automatyce przemysłowej. Z czasem, kierując się chęcią szerszego rozwoju, przeszedł do doradztwa biznesowego, zyskując cenne spojrzenie na strategie operacyjne i integrację technologii.
Ostatecznie odnalazł swoje miejsce w branży rozwoju układów scalonych, gdzie wykorzystuje swoją wiedzę techniczną w pracy nad nowoczesnymi systemami teleinformatycznymi. Poza pracą jest zapalonym krótkofalowcem, z pasją eksplorującym widmo elektromagnetyczne i nawiązującym łączność z operatorami z całego świata.
Znany z ducha współpracy i zaangażowania w ciągłe uczenie się, Jakub chętnie dzieli się swoją wiedzą z zakresu elektroniki i nauk ścisłych, wspierając innych i aktywnie uczestnicząc w społeczności inżynierskiej.