[ZX]
-
- Делал загрузчик STK500V2 с блочным шифрованием, "прозрачный" для программатора, т.е. стёртые блоки не шифровал. Отдаю уже зашифрованный хекс. На проц клеится лейбл с CRC32, полученной от вычитанного AVRStudio hex-а(!!!). Можно ржать, но инструкция Vit(134 знак., 24.03.2013 10:16)
- Что Вам мешает зайти на официальный сайт производителя и перепрошить свой телефон. Производитель обычно головой и репутацией отвечает за заявленные функции. Отключите в Вашем телефоне синхронизацию , снимите галочку с функции сохранять данные на ilyaul(467 знак., 23.03.2013 23:10)
- На производстве пишется загрузчик. Программа (зашифрованная) шьется/перешивается у пользователя. vmp(536 знак., 23.03.2013 22:40)
- От производства до потребителя загрузчик модифицируется. Так, чтобы в свою очередь при загрузке известных версий программ пользователя их модифицировать нужным образом (чтобы они не обнаружили модификации загрузчика и чтоб появились нештатные fk0(549 знак., 23.03.2013 23:42)
- Подобие буржуинских заладок в МК - результат производят миландр,воронеж и другие конторы с пз. Примите на вооружение их опыт. - Хитрый китаец(24.03.2013 00:00,
)
- Если мы можем верить защите памяти МК от считывания, то проблем нет. Достаточно по-нормальному организовать процесс зашивки загрузчика вместе с ключами шифрования и процесс шифрования прикладного ПО на тех же ключах. Подмена загрузчика уже не vmp(152 знак., 23.03.2013 23:52)
- Проблема есть. 1) Защита чтения это не защита от записи -- можно зашить другой загрузчик вне производства, позже. И он может иметь правильные ключи выкранные из HEX на производстве, выкранные откуда-то у программистов (одним из программистов, fk0(261 знак., 23.03.2013 23:59)
- Я все-таки надеялся , что Вы не упомянете откровенный криминал, ошибся-с. Тогда только первый отдел и собственная СБ. - Хитрый китаец(24.03.2013 00:10,
)
- Вот тут-то и понадобятся оргмеры. Защитить единственную операцию на производстве вполне реально. Проконсультируйся в первом отделе. - vmp(24.03.2013 00:03)
- Я все-таки надеялся , что Вы не упомянете откровенный криминал, ошибся-с. Тогда только первый отдел и собственная СБ. - Хитрый китаец(24.03.2013 00:10,
- Проблема есть. 1) Защита чтения это не защита от записи -- можно зашить другой загрузчик вне производства, позже. И он может иметь правильные ключи выкранные из HEX на производстве, выкранные откуда-то у программистов (одним из программистов, fk0(261 знак., 23.03.2013 23:59)
- Подобие буржуинских заладок в МК - результат производят миландр,воронеж и другие конторы с пз. Примите на вооружение их опыт. - Хитрый китаец(24.03.2013 00:00,
- От производства до потребителя загрузчик модифицируется. Так, чтобы в свою очередь при загрузке известных версий программ пользователя их модифицировать нужным образом (чтобы они не обнаружили модификации загрузчика и чтоб появились нештатные fk0(549 знак., 23.03.2013 23:42)
- Причем тут пользователь? Если это устройство типа ККМ, то выпуск его попадает под лицензированную государством деятельность. Контроль за производством и эксплуатацией осуществляют фискальные органы. Пользователи имеют право только rezident(174 знак., 23.03.2013 22:25)
- Я думаю, это отдельный и очень интересный вопрос и надо сказать сильно перекликается со мною написанным. Очевидно, что пломба не защищает ни от чего, если изначально ПО выполняет не совсем те функции. Но об чём я -- не доверяем не пользователю, fk0(598 знак., 23.03.2013 22:44)
- В Ваших рассуждениях все может быть скомпрометировано, при таком подходе защиты нет. Должно быть доверенное звено в цепочке. - Хитрый китаец(23.03.2013 23:05,
)
- Обоснуй. Всё -- это что? Положим, изначальные авторы программы, пользователь и веб-сайт -- им доверять можно. - fk0(23.03.2013 23:11)
- Ну, так вот Вы и определили доверенные узлы цепочки. А vmp выше описал разумный и малозатратный способ решить задачу. Сам так делаю, за мелкими деталями. - Хитрый китаец(23.03.2013 23:23,
)
- Ответ по ссылке. Нет. Это (само)обман. - fk0(23.03.2013 23:43, ссылка)
- Ну, так вот Вы и определили доверенные узлы цепочки. А vmp выше описал разумный и малозатратный способ решить задачу. Сам так делаю, за мелкими деталями. - Хитрый китаец(23.03.2013 23:23,
- Обоснуй. Всё -- это что? Положим, изначальные авторы программы, пользователь и веб-сайт -- им доверять можно. - fk0(23.03.2013 23:11)
- Полной гарантии не дает даже Госстрах ;) rezident(591 знак., 23.03.2013 22:51 - 23:00)
- Это не паранойя. Это уже лет 15 как реальность, просто раньше всё больше буржуев обкрадывали. google://украли деньги с карты. Бесконечное практически число случаев. Из них значительная часть, конечно, скан карты в банкомате (1) -- так проще. Потом fk0(528 знак., 23.03.2013 23:10)
- Большой брат может залазить в смарты пользователей, поэтому максимально простые телефоны покупают не только бабушки :) - Хитрый китаец(23.03.2013 23:44,
)
- Весьма надумано. И боюсь как бы не наоборот. В максимально простых телефонах функции SIM Toolkit обычно работают на ура, а в больших смартфонах не особо, не знаю почему. Брату проще лезть не в телефон, а в SIM. - fk0(24.03.2013 12:53)
- Как стороннее ПО закачаете в дубовую нокию? Никак, а в смарт можно:) - Хитрый Китаец(24.03.2013 21:13)
- и эти телефоны, как и симки из них, через небольшое время просто выбрасываются (правда в разных местах:) - Vit(24.03.2013 10:32)
- Весьма надумано. И боюсь как бы не наоборот. В максимально простых телефонах функции SIM Toolkit обычно работают на ура, а в больших смартфонах не особо, не знаю почему. Брату проще лезть не в телефон, а в SIM. - fk0(24.03.2013 12:53)
- А как вы вообще можете доверять чужим программам и прошивкам? Нужно все самому написать! :) Вот только сколько на это уйдет труда и в результате будет вам стоить? Стоимость средств кражи не должна превышать ценности объекта кражи. Это аксиома. - rezident(23.03.2013 23:38)
- Для запуска Angry Birds доверяю любому компьютеру. А для некоторых задач -- не всякому. - fk0(23.03.2013 23:46)
- Большой брат может залазить в смарты пользователей, поэтому максимально простые телефоны покупают не только бабушки :) - Хитрый китаец(23.03.2013 23:44,
- Это не паранойя. Это уже лет 15 как реальность, просто раньше всё больше буржуев обкрадывали. google://украли деньги с карты. Бесконечное практически число случаев. Из них значительная часть, конечно, скан карты в банкомате (1) -- так проще. Потом fk0(528 знак., 23.03.2013 23:10)
- В Ваших рассуждениях все может быть скомпрометировано, при таком подходе защиты нет. Должно быть доверенное звено в цепочке. - Хитрый китаец(23.03.2013 23:05,
- Я думаю, это отдельный и очень интересный вопрос и надо сказать сильно перекликается со мною написанным. Очевидно, что пломба не защищает ни от чего, если изначально ПО выполняет не совсем те функции. Но об чём я -- не доверяем не пользователю, fk0(598 знак., 23.03.2013 22:44)
- И весь этот сюжет построен на пиках ? :) - scorpion(23.03.2013 22:13)
- Угу, а ещё не исключён вариант, что мы все подключены к Матрице. Не надо усложнять без нужды, да? - SciFi(23.03.2013 22:11)
- Свойства матрицы начинают проявлятся при объёмах памяти от ~десятков мегабайт. Просто микроконтроллеры не доросли. Для обычных ПК, да даже для упоминаемого в соседнем треде андроида, матрица уже вовсю. Ещё для входа в матрицу нужен телефон. Вокруг fk0(62 знак., 23.03.2013 22:19)
- Кстати, о Матрице и тотальном контроле (->) - Dir(23.03.2013 22:46, ссылка)
- Свойства матрицы начинают проявлятся при объёмах памяти от ~десятков мегабайт. Просто микроконтроллеры не доросли. Для обычных ПК, да даже для упоминаемого в соседнем треде андроида, матрица уже вовсю. Ещё для входа в матрицу нужен телефон. Вокруг fk0(62 знак., 23.03.2013 22:19)