[ZX]
- 
	- Делал загрузчик STK500V2 с блочным шифрованием, "прозрачный" для программатора, т.е. стёртые блоки не шифровал. Отдаю уже зашифрованный хекс. На проц клеится лейбл с CRC32, полученной от вычитанного AVRStudio hex-а(!!!). Можно ржать, но инструкция Vit(134 знак., 24.03.2013 10:16)
- Что Вам мешает зайти на официальный сайт производителя и перепрошить свой телефон. Производитель обычно головой и репутацией отвечает за заявленные функции. Отключите в Вашем телефоне синхронизацию , снимите галочку с функции сохранять данные на ilyaul(467 знак., 23.03.2013 23:10)
- На производстве пишется загрузчик. Программа (зашифрованная) шьется/перешивается у пользователя.  vmp(536 знак., 23.03.2013 22:40)
			- От производства до потребителя загрузчик модифицируется. Так, чтобы в свою очередь при загрузке известных версий программ пользователя их модифицировать нужным образом (чтобы они не обнаружили модификации загрузчика и чтоб появились нештатные  fk0(549 знак., 23.03.2013 23:42)
					- Подобие буржуинских заладок в МК - результат производят миландр,воронеж и другие конторы с пз. Примите на вооружение их опыт. - Хитрый китаец(24.03.2013 00:00,  ) )
- Если мы можем верить защите памяти МК от считывания, то проблем нет. Достаточно по-нормальному организовать процесс зашивки загрузчика вместе с ключами шифрования и процесс шифрования прикладного ПО на тех же ключах. Подмена загрузчика уже не  vmp(152 знак., 23.03.2013 23:52)
							- Проблема есть. 1) Защита чтения это не защита от записи -- можно зашить другой загрузчик вне производства, позже. И он может иметь правильные ключи выкранные из HEX на производстве, выкранные откуда-то у программистов (одним из программистов,  fk0(261 знак., 23.03.2013 23:59)
									- Я все-таки надеялся , что Вы не упомянете откровенный криминал, ошибся-с. Тогда только первый отдел и собственная СБ. - Хитрый китаец(24.03.2013 00:10,  ) )
- Вот тут-то и понадобятся оргмеры. Защитить единственную операцию на производстве вполне реально. Проконсультируйся в первом отделе. - vmp(24.03.2013 00:03)
 
- Я все-таки надеялся , что Вы не упомянете откровенный криминал, ошибся-с. Тогда только первый отдел и собственная СБ. - Хитрый китаец(24.03.2013 00:10, 
 
- Проблема есть. 1) Защита чтения это не защита от записи -- можно зашить другой загрузчик вне производства, позже. И он может иметь правильные ключи выкранные из HEX на производстве, выкранные откуда-то у программистов (одним из программистов,  fk0(261 знак., 23.03.2013 23:59)
									
 
- Подобие буржуинских заладок в МК - результат производят миландр,воронеж и другие конторы с пз. Примите на вооружение их опыт. - Хитрый китаец(24.03.2013 00:00, 
 
- От производства до потребителя загрузчик модифицируется. Так, чтобы в свою очередь при загрузке известных версий программ пользователя их модифицировать нужным образом (чтобы они не обнаружили модификации загрузчика и чтоб появились нештатные  fk0(549 знак., 23.03.2013 23:42)
					
- Причем тут пользователь? Если это устройство типа ККМ, то выпуск его попадает под лицензированную государством деятельность. Контроль за производством и эксплуатацией осуществляют фискальные органы. Пользователи имеют право только  rezident(174 знак., 23.03.2013 22:25)
			- Я думаю, это отдельный и очень интересный вопрос и надо сказать сильно перекликается со мною написанным. Очевидно, что пломба не защищает ни от чего, если изначально ПО выполняет не совсем те функции. Но об чём я -- не доверяем не пользователю,  fk0(598 знак., 23.03.2013 22:44)
					- В Ваших рассуждениях все может быть скомпрометировано, при таком подходе защиты нет. Должно быть доверенное звено в цепочке. - Хитрый китаец(23.03.2013 23:05,  ) )- Обоснуй. Всё -- это что?  Положим, изначальные авторы программы, пользователь и веб-сайт -- им доверять можно. - fk0(23.03.2013 23:11)
									- Ну, так вот Вы и определили доверенные узлы цепочки. А vmp выше описал разумный и малозатратный способ решить задачу. Сам так делаю, за мелкими деталями. - Хитрый китаец(23.03.2013 23:23,  ) )- Ответ по ссылке. Нет. Это (само)обман. - fk0(23.03.2013 23:43, ссылка)
 
 
- Ну, так вот Вы и определили доверенные узлы цепочки. А vmp выше описал разумный и малозатратный способ решить задачу. Сам так делаю, за мелкими деталями. - Хитрый китаец(23.03.2013 23:23, 
 
- Обоснуй. Всё -- это что?  Положим, изначальные авторы программы, пользователь и веб-сайт -- им доверять можно. - fk0(23.03.2013 23:11)
									
- Полной гарантии не дает даже Госстрах ;)  rezident(591 знак., 23.03.2013 22:51 - 23:00)
							- Это не паранойя. Это уже лет 15 как реальность, просто раньше всё больше буржуев обкрадывали. google://украли деньги с карты. Бесконечное практически число случаев. Из них значительная часть, конечно, скан карты в банкомате (1) -- так проще. Потом  fk0(528 знак., 23.03.2013 23:10)
									- Большой брат может залазить в смарты пользователей, поэтому максимально простые телефоны покупают не только бабушки  :) - Хитрый китаец(23.03.2013 23:44,  ) )- Весьма надумано. И боюсь как бы не наоборот. В максимально простых телефонах функции SIM Toolkit обычно работают на ура, а в больших смартфонах не особо, не знаю почему.  Брату проще лезть не в телефон, а в SIM. - fk0(24.03.2013 12:53)
													- Как стороннее ПО закачаете в дубовую нокию? Никак, а в смарт можно:) - Хитрый Китаец(24.03.2013 21:13)
 
- и эти телефоны, как и симки из них, через небольшое время просто выбрасываются (правда в разных местах:) - Vit(24.03.2013 10:32)
 
- Весьма надумано. И боюсь как бы не наоборот. В максимально простых телефонах функции SIM Toolkit обычно работают на ура, а в больших смартфонах не особо, не знаю почему.  Брату проще лезть не в телефон, а в SIM. - fk0(24.03.2013 12:53)
													
- А как вы вообще можете доверять чужим программам и прошивкам? Нужно все самому написать! :) Вот только сколько на это уйдет труда и в результате будет вам стоить? Стоимость средств кражи не должна превышать ценности объекта кражи. Это аксиома. - rezident(23.03.2013 23:38)
											- Для запуска Angry Birds доверяю любому компьютеру. А для некоторых задач -- не всякому. - fk0(23.03.2013 23:46)
 
 
- Большой брат может залазить в смарты пользователей, поэтому максимально простые телефоны покупают не только бабушки  :) - Хитрый китаец(23.03.2013 23:44, 
 
- Это не паранойя. Это уже лет 15 как реальность, просто раньше всё больше буржуев обкрадывали. google://украли деньги с карты. Бесконечное практически число случаев. Из них значительная часть, конечно, скан карты в банкомате (1) -- так проще. Потом  fk0(528 знак., 23.03.2013 23:10)
									
 
- В Ваших рассуждениях все может быть скомпрометировано, при таком подходе защиты нет. Должно быть доверенное звено в цепочке. - Хитрый китаец(23.03.2013 23:05, 
 
- Я думаю, это отдельный и очень интересный вопрос и надо сказать сильно перекликается со мною написанным. Очевидно, что пломба не защищает ни от чего, если изначально ПО выполняет не совсем те функции. Но об чём я -- не доверяем не пользователю,  fk0(598 знак., 23.03.2013 22:44)
					
- И весь этот сюжет построен на пиках ? :) - scorpion(23.03.2013 22:13)
- Угу, а ещё не исключён вариант, что мы все подключены к Матрице. Не надо усложнять без нужды, да? - SciFi(23.03.2013 22:11)
			- Свойства матрицы начинают проявлятся при объёмах памяти от ~десятков мегабайт. Просто микроконтроллеры не доросли. Для обычных ПК, да даже для упоминаемого в соседнем треде андроида, матрица уже вовсю. Ещё для входа в матрицу нужен телефон. Вокруг  fk0(62 знак., 23.03.2013 22:19)
					- Кстати, о Матрице и тотальном контроле (->) - Dir(23.03.2013 22:46, ссылка)
 
 
- Свойства матрицы начинают проявлятся при объёмах памяти от ~десятков мегабайт. Просто микроконтроллеры не доросли. Для обычных ПК, да даже для упоминаемого в соседнем треде андроида, матрица уже вовсю. Ещё для входа в матрицу нужен телефон. Вокруг  fk0(62 знак., 23.03.2013 22:19)