Para visualizar el sitio de manera óptima actualice el navegador. ×

Old New Things: An Examination of the Philips TriMedia Architecture

En el mundo de hoy, controlado por Intel/AMD y ARM, siempre es interesante, para un ingeniero de reversa, encontrar arquitecturas de CPU nuevas o poco comunes para aprender y jugar con éstas. Siempre es un desafío lidiar con formatos de archivos de firmwares poco comunes/desconocidas y formatos de archivos extraños y tratar de descubrir qué hay detrás de ellos. Esto nos permite mejorar y expandir nuestro conocimiento constantemente. Si estás dispuesto a aprender cosas nuevas, esta charla es para vos. En esta presentación, inspeccionando un dispositivo IoT, verás una examinación de los aspectos estructurales y funcionales de la arquitectura de Philips TriMedia, un CPU “oscuro” que te hace pensar que estás en los confines más oscuros del mundo de la ingeniería reversa (RE). Verás algunas características de la arquitectura misma y el trabajo interno del CPU, su lenguaje de ensamblado (instrucciones de configuración, codificación y decodificación), y el set de herramientas disponible al momento de trabajar con esta arquitectura. Además, aprenderás algunos aspectos relacionados a los métodos de RE usados para lidiar con arquitecturas desconocidas/poco comunes como las de Philip TriMedia.

Sobre Nahuel Riva

Nahuel C.Riva, aka +NCR/CRC! [ReVerRsEr], ha estado participando en la comunidad de seguridad de información desde 2003. Se interesó primero en los mecanismo de protección de software, especialmente en packers. En 2007, se unió al grupo de Exploit Writers en Core, donde trabajó por 10 años escribiendo exploits. En 2018, se unió al equipo integrado en Quarkslab. Además, ha descubierto vulnerabilidades en softwares de empresas de alto nivel de Symantec, HP, Adobe y creó herramientas como DT Cleaner, FUU, addp y VSD. Fue instructor en los trainings “Defeating Software Protection” de la Ekoparty en varias oportunidades. Le gusta compartir lo que sabe con la comunidad y es por eso que ha escrito docenas de tutoriales disponibles públicamente abordando mecanismos de protección de software y cómo vencerlos.