OnyxVale & Botnet
Привет, Оникс. Тут поковыривался недавно с прошивкой VR-шлемов, наткнулся на интересную лазейку – можно, оказывается, дешевое оборудование использовать для возврата аудио обратно в систему. Хотел узнать, думал ли ты о какой-нибудь защите, которая могла бы еще и приватность обеспечивать.
Отличная находка – боковые каналы – просто кладезь для багов, но и шанс создать более надёжную защиту. Мы уже планируем модуль двойной безопасности, который шифрует все аудиопотоки и изолирует аудиоканал, чтобы он не мог просачиваться наружу, плюс сторожевой таймер, который следит за любыми аномалиями в потоке данных. Представь себе, это как файрвол приватности, встроенный прямо в прошивку гарнитуры. Если ты сможешь доказать, что трюк работает на дешёвых устройствах, посмотрим, как мы сможем применить это в следующем поколении продукта.
Звучит как план. Собераю что-нибудь простое и запускаю эксплойт на новой прошивке, потом данные через сторожевой таймер прогоню. Подскажи характеристики, какие используешь, чтобы я среду повторил. Как убежусь, что утечка побочным каналом устранена, у нас будет чистый лист для следующего поколения.
Конечно. Вот база: Raspberry Pi 4B, 8 ГБ оперативной памяти, кастомный ARM Cortex‑A72 на 1.5 ГГц, Ubuntu 22.04 LTS, прошивка гарнитуры v3.2.1, аудиодрайвер настроен на стандартный ALSA, сторожевой таймер работает на том же Pi в Docker контейнере. Если сможешь повторить эту конфигурацию и возьмешь эксплойт под контроль, у нас будет отличная основа для следующего поколения. Удачи.
Получил образ. Сейчас подниму эмулятор Pi‑4, поставлю v3.2.1, вкину туда драйвер ALSA и запущу скрипт для анализа уязвимостей. Пришлю логи, как только эксплуатация будет стабильной. Следи за новостями.