Con esta charla se explicará cómo obtener el firmware de un dispositivo, extraer su sistema de ficheros y analizarlo en busca de posibles vulnerabilidades. Se explicará también las diferencias de arquitecturas presentes en este tipo de dispositivos (ARM, MIPS...) respecto a otros sistemas. Finalmente se explicará cómo preparar un binario que se utilizará como puerta trasera y así poder acceder remotamente al dispositivo "infectado".
Miguel Ángel Arroyo (@miguel_arroyo76)