I met someone at RSA who is putting together these plugs for pen testers:  <meta http-equiv="content-type" content="text/html; charset=utf-8"><a href="http://pwnieexpress.com/">http://pwnieexpress.com/</a><div>They make one version that has 3G so you don't even need to be able to get out if you can get it in.</div>
<div><br></div><div><a href="http://pwnieexpress.com/"></a>Christie<br clear="all">_______<br><font face="sans-serif"><span style="line-height:19px"><div>We feel the pain of suffering not because we are weak, but because we are strong.</div>
</span></font><br>
<br><br><div class="gmail_quote">On Mon, Feb 28, 2011 at 2:05 PM, Dr. Jesus <span dir="ltr"><<a href="mailto:j@hug.gs">j@hug.gs</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;">
Cute.  I'll bet you could add a LTE dongle and then the plug would<br>
have a faster pipe than the site itself :)<br>
<div><div></div><div class="h5"><br>
On Mon, Feb 28, 2011 at 1:45 PM, Andrew Cantino <<a href="mailto:cantino@gmail.com">cantino@gmail.com</a>> wrote:<br>
> Good reply, thanks Dr. Jesus.  There's also<br>
> <a href="http://pwnieexpress.com/pwnplug3g.html" target="_blank">http://pwnieexpress.com/pwnplug3g.html</a><br>
><br>
> On Mon, Feb 28, 2011 at 11:46 AM, Dr. Jesus <<a href="mailto:j@hug.gs">j@hug.gs</a>> wrote:<br>
>> On Mon, Feb 28, 2011 at 9:41 AM, Andrew Cantino <<a href="mailto:cantino@gmail.com">cantino@gmail.com</a>> wrote:<br>
>>> I just wrote an article about how plug computers are a big potential<br>
>>> security problem.  What do you think?  Have any of you played with a<br>
>>> SheevaPlug yet?<br>
>>><br>
>>> <a href="http://blog.andrewcantino.com/post/3565673304/why-plug-computers-are-a-security-nightmare" target="_blank">http://blog.andrewcantino.com/post/3565673304/why-plug-computers-are-a-security-nightmare</a><br>

>><br>
>> At least you can get datasheets and source code for the firmware.  Can<br>
>> you say the same for your phone's radio processor or SIM?<br>
>><br>
>> A few points: the wireless parts being used in the plug computers are<br>
>> all hard MAC, so they don't do sniffing or injection out of the box.<br>
>> You can also load the OLPC thinfirm package on them to get raw<br>
>> injection/capture but it's just not stable.  You're right that it's<br>
>> possible to add some USB wireless interfaces, but then it becomes much<br>
>> less inconspicuous.<br>
>><br>
>> Sure, they're cheap platforms with lots of fast I/O options, but<br>
>> attackers continue to have access to options which involve $0 of<br>
>> hardware.  I'm a lot more worried about those problems than I'm<br>
>> worried about someone being able to physically install hardware in a<br>
>> controlled area.<br>
>><br>
><br>
_______________________________________________<br>
Noisebridge-discuss mailing list<br>
<a href="mailto:Noisebridge-discuss@lists.noisebridge.net">Noisebridge-discuss@lists.noisebridge.net</a><br>
<a href="https://www.noisebridge.net/mailman/listinfo/noisebridge-discuss" target="_blank">https://www.noisebridge.net/mailman/listinfo/noisebridge-discuss</a><br>
</div></div></blockquote></div><br></div>