{"product_id":"faultycat","title":"FaultyCat","description":"\u003cdiv class=\"contentGroup\"\u003e\n\u003cp\u003e\u003cstrong\u003eDer FaultyCat ist der „Bump-Key“ der Hardware-Prüfung. \u003c\/strong\u003eEr sendet hochenergetische elektromagnetische Impulse an Zielgeräte, was zu Störungen führen kann. Oft werden dadurch Verschlüsselungsschlüssel offengelegt, Sicherheitsprüfungen umgangen oder Schutzmechanismen zurückgesetzt.\u003c\/p\u003e\n\u003cp\u003eWenn Sie ein Hardware-Audit starten, sollte der FaultyCat das\u003cstrong\u003e erste Werkzeug\u003c\/strong\u003e sein, \u003cstrong\u003enach dem Sie greifen\u003c\/strong\u003e: Er kann verwendet werden, um schnell zu überprüfen, ob das Zielgerät geschützt ist, und wenn nicht, es zu stören, um Geheimnisse aufzudecken oder den Schutz zu umgehen.\u003c\/p\u003e\n\u003cp\u003eAufbauend auf den Grundlagen eines Open-Source-Produkts (dem PicoEMP) verfügt der FaultyCat über zusätzliche Funktionen, bleibt dabei jedoch kostengünstig, benutzerfreundlich und sicher. \u003cb\u003eVersion 2.2\u003c\/b\u003e bietet erweiterte Funktionen.\u003c\/p\u003e\n\u003cp\u003eEs ist tragbar und eigenständig – es wird mit 3 AA-Batterien betrieben –, sodass Sie nie im Stich gelassen werden.\u003cbr\u003eDer integrierte Raspberry Pi-Controller ist für den Benutzer vollständig zugänglich und programmierbar, um benutzerdefinierte Funktionen zu realisieren.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"grid\" style=\"margin-top: 2em;\"\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-half large--one-half text-left product-image-container\"\u003e\n\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/FaultyCat---Feature---2.png?v=1775083081\"\u003e\n\u003cul class=\"markers-list\"\u003e\n\u003cli data-y=\"5\" data-x=\"64\" data-feature-id=\"1\" class=\"feature-marker\"\u003e1\u003c\/li\u003e\n\u003cli data-y=\"30\" data-x=\"34\" data-feature-id=\"2\" class=\"feature-marker\"\u003e2\u003c\/li\u003e\n\u003cli data-y=\"41\" data-x=\"38\" data-feature-id=\"3\" class=\"feature-marker\"\u003e3\u003c\/li\u003e\n\u003cli data-y=\"21\" data-x=\"31\" data-feature-id=\"4\" class=\"feature-marker\"\u003e4\u003c\/li\u003e\n\u003cli data-y=\"14\" data-x=\"28\" data-feature-id=\"5\" class=\"feature-marker\"\u003e5\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-half large--one-half text-left\" style=\"text-align: start;\"\u003e\n\u003cdiv data-feature-id=\"1\" class=\"feature-item\"\u003e\n\u003ch3\u003e1. Glitching bei Gleichspannung\u003c\/h3\u003e\n\u003cp\u003ePräzise Glitch- und Spike-Signale wie Reset oder Spannung zur Manipulation des Zielsystems\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv data-feature-id=\"2\" class=\"feature-item\"\u003e\n\u003ch3\u003e2. Externe Trigger\u003c\/h3\u003e\n\u003cp\u003eLösen Sie den FaultyCat manuell oder elektronisch über spezielle Pins aus. Verwenden Sie externe Trigger wie Timer oder Sensoren.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv data-feature-id=\"3\" class=\"feature-item\"\u003e\n\u003ch3\u003e3. Spannungstrigger\u003c\/h3\u003e\n\u003cp\u003eÜberwachen Sie die Spannungspegel des Zielsystems und lösen Sie bei voreingestellten Spannungspegeln einen Glitch aus. Ermöglicht das Auslösen von Glitches während kritischer Phasen, wie z. B. beim Systemstart.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv data-feature-id=\"4\" class=\"feature-item\"\u003e\n\u003ch3\u003e4. Analoger Eingang\u003c\/h3\u003e\n\u003cp\u003eÜberwachen und protokollieren Sie analoge Daten vom Zielsystem; erstellen Sie eine Wissensdatenbank mit Aktionen und Reaktionen, um wiederholbare Vorgänge zu ermöglichen.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv data-feature-id=\"5\" class=\"feature-item\"\u003e\n\u003ch3\u003e5. JTAG\/JWD-Scanner\u003c\/h3\u003e\n\u003cp\u003eDer integrierte JTAG\/JWD-Scanner findet und erkennt versteckte JTAG\/JWD-Pads, um undokumentierte Debug-Schnittstellen aufzuspüren.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"grid\"\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003ch2\u003e\u003cstrong\u003eLieferumfang\u003c\/strong\u003e\u003c\/h2\u003e\n\u003cul\u003e\n\u003cli\u003e\u003cstrong\u003e1x FaultyCat 2.2\u003c\/strong\u003e\u003c\/li\u003e\n\u003cli\u003e1x Induktionsspitze\u003c\/li\u003e\n\u003cli\u003e1x USB-C-Kabel\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003ch2\u003e\u003cstrong\u003eTechnische Ressourcen\u003cbr\u003e\u003c\/strong\u003e\u003c\/h2\u003e\n\u003cul\u003e\n\u003cli\u003e\u003ca href=\"https:\/\/github.com\/ElectronicCats\/faultycat\/wiki\" rel=\"noopener\" target=\"_blank\"\u003eBenutzerhandbuch \/ Wiki\u003c\/a\u003e\u003c\/li\u003e\n\u003cli\u003e\u003ca href=\"https:\/\/github.com\/ElectronicCats\/faultycat?tab=readme-ov-file\" rel=\"noopener\" target=\"_blank\"\u003eGitHub-Repository\u003c\/a\u003e\u003c\/li\u003e\n\u003cli\u003e\u003ca href=\"https:\/\/physicalexploit.com\/docs\/products\/code\/assistant\" rel=\"noopener\" target=\"_blank\"\u003eDoppelgänger Assistant – Dokumentation und Konfiguration\u003c\/a\u003e\u003c\/li\u003e\n\u003cli\u003e\u003ca href=\"https:\/\/physicalexploit.com\/docs\/products\/code\/flashing_firmware\" rel=\"noopener\" target=\"_blank\"\u003eDokumentation zu Firmware und Flashen\u003c\/a\u003e\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"contentGroup\"\u003e\n\u003ch2\u003eWas ist Hardware-Hacking?\u003c\/h2\u003e\n\u003cp\u003eTechniken zur Hardware-Prüfung lassen sich in zwei Kategorien einteilen: Seitenkanalangriffe (SCA) und elektromagnetische Fehlerinjektion (EMFI). Welche Technik Sie benötigen, hängt stark vom Zielgerät ab. Wenn der Chip gesperrt ist, Sie aber Zugriff auf seine Strom-, Takt- und Datenleitungen haben, wären Seitenkanalangriffe möglich und effektiv.\u003c\/p\u003e\n\u003cp\u003eIst das Ziel jedoch geschützt – also gegen Seitenkanalangriffe gehärtet, oder sind seine Strom-, Takt- und Datenleitungen nicht freigelegt, oder können Sie das Gerät nicht modifizieren –, wäre EMFI die beste Wahl.\u003c\/p\u003e\n\u003cp\u003eSeitenkanalangriffe erfassen privilegierte Daten unter Verwendung einer ungeschützten oder unerwarteten Quelle. Stellen Sie sich zwei Personen vor, die in einem schalldichten Glasraum sprechen: Durch Lippenlesen können wir anhand der visuellen Hinweise – eines „Seitenkanals“ – ableiten, was gesagt wird, anstatt es zu hören, dem „geschützten Kanal“. In der Hardware ist ein gängiges Beispiel das Extrahieren von Schlüsseln für die Verschlüsselung durch Überwachung von Mikroschwankungen im Stromverbrauch, während der Prozessor diese berechnet.\u003c\/p\u003e\n\u003cp\u003eSeitenkanalangriffe sind nicht zwangsläufig passiv: Die Extraktion von Seitenkanaldaten kann durch das Auslösen von Störungen im Zielgerät herbeigeführt werden: Ein kurzzeitiger Stromspitzenanstieg oder die Manipulation der Taktleitung des Ziels kann unerwartetes Verhalten hervorrufen, was zu Informationslecks führt. Im Kontext des Glasraums: Das Ausschalten des Lichts oder das Klopfen an die Glasscheibe kann ein anderes Verhalten der sprechenden Personen hervorrufen – sie könnten dadurch andere oder unerwartete Informationen preisgeben.\u003c\/p\u003e\n\u003cp\u003eDie elektromagnetische Fehlerinjektion erzeugt Fehler in einem Zielsystem, ohne es zu berühren – indem hochenergetische elektromagnetische Impulse in den Chip geleitet werden. Diese Impulse können Störungen und unerwartetes Verhalten verursachen. Durch zeitliche Abstimmung der Störungen auf wichtige Chip-Prozesse können Sie normales Verhalten überspringen oder umgehen – wie beispielsweise die Passwortüberprüfung.\u003c\/p\u003e\n\u003cp\u003eEs gibt zwei Ansätze für EMFI: die Verwendung ultrapräziser, hochempfindlicher Geräte (wie dem ChipSHOUTER), um hochgenaue, wiederholbare Experimente durchzuführen. Der zweite Ansatz besteht darin, ein einfaches Gerät zu verwenden, das große elektrische Impulse sendet, um unerwartetes Verhalten auszulösen.\u003c\/p\u003e\n\u003cp\u003eDas FaultyCat-Wiki enthält umfangreiche Informationen zu EMFI-Glitching und dessen Anwendungsmöglichkeiten – \u003ca href=\"https:\/\/github.com\/ElectronicCats\/faultycat\/wiki\/1.-Understanding-Faulty-Cat#what-is-emfi-and-how-it-works\" rel=\"noopener\" target=\"_blank\"\u003eklicken Sie hier für weitere Informationen.\u003c\/a\u003e\u003c\/p\u003e\n\u003ch2\u003eLebenszyklus der Hardware-Prüfung\u003c\/h2\u003e\n\u003cp\u003eDer Schlüssel zum Verständnis von Hardware-Audits ist der Lebenszyklus. In der Regel ist das Endziel die vollständige Kontrolle über das Gerät – das Auslesen von Firmware und Bootloadern oder das Erlangen einer Root-Shell.\u003c\/p\u003e\n\u003cp\u003eWenn Ihr Zielgerät keinen Schutz aufweist, können Sie sich auf die Firmware-Extraktion konzentrieren.\u003cbr\u003eIst das Zielgerät gesperrt, müssen Sie es entsperren, in der Regel mittels Seitenkanalangriffen und entsprechenden Tools.\u003cbr\u003eEbenso müssen Sie, falls es geschützt ist, EMFI einsetzen, um den Schutz zu umgehen, und anschließend Seitenkanalangriffe nutzen, um das Zielgerät zu entsperren, bevor Sie die Firmware extrahieren.\u003c\/p\u003e\n\u003cp\u003eDie folgende Tabelle bietet eine Übersicht über den Lebenszyklus der Hardware-Prüfung.\u003c\/p\u003e\n\u003cdiv class=\"hwaudit\"\u003e\n  \u003cdiv class=\"hwaudit__grid\"\u003e\n\n    \u003c!-- ============ HARDENED ============ --\u003e\n    \u003cdiv class=\"hwaudit__col\"\u003e\n      \u003ch2 class=\"hwaudit__title\"\u003eAbgesicherte Geräte\u003c\/h2\u003e\n\n      \u003cdiv class=\"hwaudit__tags\"\u003e\n        \u003cdiv class=\"hwaudit__tag-row\"\u003e\n          \u003cspan class=\"hwaudit__pill hwaudit__pill--red\"\u003eEinschränkungen\u003c\/span\u003e\n          \u003cdiv class=\"hwaudit__tag-items\"\u003e\n            \u003cspan\u003eAbgehärteter Schutz Keine freiliegenden Spuren Hardware kann nicht verändert werden\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__tag-row\"\u003e\n          \u003cspan class=\"hwaudit__pill hwaudit__pill--blue\"\u003eVorgehensweise\u003c\/span\u003e\n          \u003cdiv class=\"hwaudit__tag-items hwaudit__tag-items--bold\"\u003e\n            \u003cspan\u003eEMFI\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__tag-row\"\u003e\n          \u003cspan class=\"hwaudit__pill hwaudit__pill--blue\"\u003eWerkzeuge\u003c\/span\u003e\n          \u003cdiv class=\"hwaudit__tag-items\"\u003e\n            \u003cspan\u003eChipShouter FaultyCat\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n      \u003c\/div\u003e\n\n      \u003cdiv class=\"hwaudit__chip\"\u003e\n        \u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/Chip-Protected.png?v=1775740137\" alt=\"Hardened chip\"\u003e\n      \u003c\/div\u003e\n\n      \u003cdiv class=\"hwaudit__bottom\"\u003e\n        \u003cspan class=\"hwaudit__pill hwaudit__pill--purple\"\u003eTechniken\u003c\/span\u003e\n\n        \u003cdiv class=\"hwaudit__card\"\u003e\n          \u003cdiv class=\"hwaudit__card-icon\"\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/EMFI-4.png?v=1775740137\" alt=\"\"\u003e\u003c\/div\u003e\n          \u003cdiv class=\"hwaudit__card-text\"\u003e\n            \u003cstrong\u003eFehlerinjektion\u003c\/strong\u003e\n            \n            \u003cspan\u003eNicht-invasiv, zerstörungsfrei\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__card\"\u003e\n          \u003cdiv class=\"hwaudit__card-icon\"\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/EMFI-3.png?v=1775740137\" alt=\"\"\u003e\u003c\/div\u003e\n          \u003cdiv class=\"hwaudit__card-text\"\u003e\n            \u003cstrong\u003eBit-Flips, Registerbeschädigungen\u003c\/strong\u003e\n            \n            \u003cspan\u003eErzwungene unerwartete Zustände\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__card\"\u003e\n          \u003cdiv class=\"hwaudit__card-icon\"\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/EMFI-2.png?v=1775740137\" alt=\"\"\u003e\u003c\/div\u003e\n          \u003cdiv class=\"hwaudit__card-text\"\u003e\n            \u003cstrong\u003eRoutinen- und Befehlsübersprünge\u003c\/strong\u003e\n            \n            \u003cspan\u003eGlitch in nicht autorisierten Code\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n      \u003c\/div\u003e\n    \u003c\/div\u003e\n\n    \u003c!-- ============ PROTECTED ============ --\u003e\n    \u003cdiv class=\"hwaudit__col\"\u003e\n      \u003ch2 class=\"hwaudit__title\"\u003eGeschützte Geräte\u003c\/h2\u003e\n\n      \u003cdiv class=\"hwaudit__tags\"\u003e\n        \u003cdiv class=\"hwaudit__tag-row\"\u003e\n          \u003cspan class=\"hwaudit__pill hwaudit__pill--red\"\u003eEinschränkungen\u003c\/span\u003e\n          \u003cdiv class=\"hwaudit__tag-items\"\u003e\n            \u003cspan\u003eKeine offenen Schnittstellen Firmware-Schutz\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__tag-row\"\u003e\n          \u003cspan class=\"hwaudit__pill hwaudit__pill--green\"\u003eSchwachstellen\u003c\/span\u003e\n          \u003cdiv class=\"hwaudit__tag-items\"\u003e\n            \u003cspan\u003eFreiliegende Stromschienen Freiliegende Taktschienen\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__tag-row\"\u003e\n          \u003cspan class=\"hwaudit__pill hwaudit__pill--blue\"\u003eAnsatz\u003c\/span\u003e\n          \u003cdiv class=\"hwaudit__tag-items hwaudit__tag-items--bold\"\u003e\n            \u003cspan\u003eSeitenkanal-Techniken\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__tag-row\"\u003e\n          \u003cspan class=\"hwaudit__pill hwaudit__pill--blue\"\u003eWerkzeuge\u003c\/span\u003e\n          \u003cdiv class=\"hwaudit__tag-items\"\u003e\n            \u003cspan\u003eChipWhisperer HuskyPlus\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n      \u003c\/div\u003e\n\n      \u003cdiv class=\"hwaudit__chip\"\u003e\n        \u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/Chip-Locked.png?v=1775740137\" alt=\"Protected chip\"\u003e\n      \u003c\/div\u003e\n\n      \u003cdiv class=\"hwaudit__bottom\"\u003e\n        \u003cspan class=\"hwaudit__pill hwaudit__pill--purple\"\u003eTechniken\u003c\/span\u003e\n\n        \u003cdiv class=\"hwaudit__card\"\u003e\n          \u003cdiv class=\"hwaudit__card-icon\"\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/Glitch-Power-Analysis.png?v=1775740137\" alt=\"\"\u003e\u003c\/div\u003e\n          \u003cdiv class=\"hwaudit__card-text\"\u003e\n            \u003cstrong\u003eLeistungsanalyse\u003c\/strong\u003e\n            \n            \u003cspan\u003ezur Extraktion von Schlüsseln und Geheimnissen\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__card\"\u003e\n          \u003cdiv class=\"hwaudit__card-icon\"\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/Glitch-Power.png?v=1775740137\" alt=\"\"\u003e\u003c\/div\u003e\n          \u003cdiv class=\"hwaudit__card-text\"\u003e\n            \u003cstrong\u003ePower-Glitching-Verfahren\u003c\/strong\u003e\n            \n            \u003cspan\u003ezum Umgehen von Schutzroutinen\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__card\"\u003e\n          \u003cdiv class=\"hwaudit__card-icon\"\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/Glitch-Clock.png?v=1775740137\" alt=\"\"\u003e\u003c\/div\u003e\n          \u003cdiv class=\"hwaudit__card-text\"\u003e\n            \u003cstrong\u003eClock-Glitching\u003c\/strong\u003e\n            \n            \u003cspan\u003ezur Umgehung von Schutzroutinen\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n      \u003c\/div\u003e\n    \u003c\/div\u003e\n\n    \u003c!-- ============ UNPROTECTED ============ --\u003e\n    \u003cdiv class=\"hwaudit__col\"\u003e\n      \u003ch2 class=\"hwaudit__title\"\u003eUngeschützte Geräte\u003c\/h2\u003e\n\n      \u003cdiv class=\"hwaudit__tags\"\u003e\n        \u003cdiv class=\"hwaudit__tag-row\"\u003e\n          \u003cspan class=\"hwaudit__pill hwaudit__pill--red\"\u003eEinschränkungen\u003c\/span\u003e\n          \u003cdiv class=\"hwaudit__tag-items\"\u003e\n            \u003cspan\u003eNicht gekennzeichnete Schnittstellen Undokumentierter Chip\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__tag-row\"\u003e\n          \u003cspan class=\"hwaudit__pill hwaudit__pill--green\"\u003eSchwachstellen\u003c\/span\u003e\n          \u003cdiv class=\"hwaudit__tag-items\"\u003e\n            \u003cspan\u003eSicherheit durch Verschleierung\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__tag-row\"\u003e\n          \u003cspan class=\"hwaudit__pill hwaudit__pill--blue\"\u003eVorgehensweise\u003c\/span\u003e\n          \u003cdiv class=\"hwaudit__tag-items hwaudit__tag-items--bold\"\u003e\n            \u003cspan\u003ePin-Enumeration\u003c\/span\u003e\u003cbr\u003e\n            \n\t    \u003cspan\u003eFirmware-Extraktion\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__tag-row\"\u003e\n          \u003cspan class=\"hwaudit__pill hwaudit__pill--blue\"\u003eWerkzeuge\u003c\/span\u003e\n          \u003cdiv class=\"hwaudit__tag-items\"\u003e\n            \u003cspan\u003eWHIDBoard, MACOBox, BusPirate\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n      \u003c\/div\u003e\n\n      \u003cdiv class=\"hwaudit__chip\"\u003e\n        \u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/Chip-Unprotected.png?v=1775740137\" alt=\"Unprotected chip\"\u003e\n      \u003c\/div\u003e\n\n      \u003cdiv class=\"hwaudit__bottom\"\u003e\n        \u003cspan class=\"hwaudit__pill hwaudit__pill--purple\"\u003eTechniken\u003c\/span\u003e\n\n        \u003cdiv class=\"hwaudit__card\"\u003e\n          \u003cdiv class=\"hwaudit__card-icon\"\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/HW-Pin-Enumeration.png?v=1775740137\" alt=\"\"\u003e\u003c\/div\u003e\n          \u003cdiv class=\"hwaudit__card-text\"\u003e\n            \u003cstrong\u003ePin-Aufzählung\u003c\/strong\u003e\n            \n            \u003cspan\u003eAutomatische Erkennung von Leitungen\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__card\"\u003e\n          \u003cdiv class=\"hwaudit__card-icon\"\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/HW-Logic.png?v=1775740137\" alt=\"\"\u003e\u003c\/div\u003e\n          \u003cdiv class=\"hwaudit__card-text\"\u003e\n            \u003cstrong\u003eLogikanalysator\u003c\/strong\u003e\n            \n            \u003cspan\u003eErfasste Daten in Daten umwandeln\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n\n        \u003cdiv class=\"hwaudit__card\"\u003e\n          \u003cdiv class=\"hwaudit__card-icon\"\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/HW-Multi-Interface.png?v=1775740137\" alt=\"\"\u003e\u003c\/div\u003e\n          \u003cdiv class=\"hwaudit__card-text\"\u003e\n            \u003cstrong\u003eUnterstützung mehrerer Protokolle\u003c\/strong\u003e\n            \n            \u003cspan\u003eVerbindung mit beliebigen Schnittstellen\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__card\"\u003e\n          \u003cdiv class=\"hwaudit__card-icon\"\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/HW-BaudDetection.png?v=1775740137\" alt=\"\"\u003e\u003c\/div\u003e\n          \u003cdiv class=\"hwaudit__card-text\"\u003e\n            \u003cstrong\u003eAutomatische Geschwindigkeitserkennung\u003c\/strong\u003e\n            \n            \u003cspan\u003eGeschwindigkeiten automatisch erkennen\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n\n      \u003c\/div\u003e\n    \u003c\/div\u003e\n\n  \u003c\/div\u003e\n\u003c\/div\u003e\n\u003ch3\u003eFallstudie: Hacken einer Kfz-Steuereinheit\u003c\/h3\u003e\n\u003cp\u003eAusführliche, praxisorientierte Präsentation unter Verwendung eines Produkts vom Typ FaultyCat, um geheime Daten aus einer Fahrzeugsteuerungsschaltung auszuspähen.\u003c\/p\u003e\n  \u003cfigure style=\"margin-top: 1em;\"\u003e\n   \u003cvideo lite-youtube=\"\" videoid=\"0tkdst3JE0g\" posterquality=\"maxresdefault\" params=\"rel=0\"\u003e\n           \u003cimg slot=\"image\" src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/YT-Thumb.png?v=1775081615\"\u003e\n   \u003c\/video\u003e\n\u003c\/figure\u003e\n\u003c\/div\u003e","brand":"Lab401","offers":[{"title":"Default Title","offer_id":52451564519771,"sku":"EC-FAULTYCAT","price":165.0,"currency_code":"EUR","in_stock":true}],"thumbnail_url":"\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/FaultyCat---Top.png?v=1775066561","url":"https:\/\/lab401.com\/de-de\/products\/faultycat","provider":"Lab401","version":"1.0","type":"link"}