-
- были японские радиостанции где программа МК хранилась во внешней памяти ОЗУ с батарейным питанием. вытащил микросхемку из панельки и привет. - Snaky(17.12.2010 08:48)
- Фигня. 1) Как-то программа туда попадает? 2)Сброс подал, "подпаялся" и сосчитал. - Vladimir Ljaschko(17.12.2010 08:52)
- В последней рассылке Казуса на рекламу MAXQ1850 (->) наткнулся. Не оно? - Dir(16.12.2010 17:09, ссылка, ссылка)
- Бешеный прайс при полном отсутствии подтверждения уровня защиты независимыми конторами. ASDFS(180 знак., 16.12.2010 17:22)
- Помню, когда-то давно именно Даллас славился своими защищенными 51-ми. - vmp(16.12.2010 17:49)
- Не путаем пиар с жизнью. - ASDFS(16.12.2010 18:59)
- Помню, когда-то давно именно Даллас славился своими защищенными 51-ми. - vmp(16.12.2010 17:49)
- Бешеный прайс при полном отсутствии подтверждения уровня защиты независимыми конторами. ASDFS(180 знак., 16.12.2010 17:22)
- Взять экзотический чип в очень распространенном корпусе и просто стереть маркировку. - AST(16.12.2010 12:59)
- На самом кристалле, как правило, пишут литографией разные метки. По надписи можно установить тип. - Chum_A(16.12.2010 13:03)
- +1 - Shura(16.12.2010 13:26, картинка)
- Значит надо смотреть в сторону чипов с уникальным серийным номером. AST(324 знак., 16.12.2010 14:01)
- вот чем мне нравится STM... - Alex B.(16.12.2010 14:39)
- Если у тебя любоф именно по этому признаку, то в LPC тоже такой номерок'c имеется ;) - Гудвин(16.12.2010 15:28)
- Я про STM8 в том числе - Alex B.(16.12.2010 16:52)
- Только 96 бит очень много :( - Vladimir Ljaschko(16.12.2010 17:46)
- сложите их вместе до нужной разрядности - koyodza(16.12.2010 17:47)
- Если все вместе сложить, то получится 0 или 1 :) - Vladimir Ljaschko(16.12.2010 17:53)
- я думаю, Вы всё поняли, но решили поприкалываться koyodza(292 знак., 16.12.2010 17:56 - 17:59)
- тогда он не будет уникальным, результаты сложений разных чисел могут совпасть - Alex B.(16.12.2010 18:01)
- могут. Но взломщику может потребоваться слишком много экземпляров МК :=) koyodza(59 знак., 16.12.2010 18:04 - 18:06)
- Для взлома - может быть, но я прикидывал для использования при адресации в сети. - Vladimir Ljaschko(16.12.2010 18:25)
- аааа, вы про это... не, моя любофь к защите от взлома имеет опосредованное отношение - Alex B.(16.12.2010 18:07)
- могут. Но взломщику может потребоваться слишком много экземпляров МК :=) koyodza(59 знак., 16.12.2010 18:04 - 18:06)
- тогда он не будет уникальным, результаты сложений разных чисел могут совпасть - Alex B.(16.12.2010 18:01)
- я думаю, Вы всё поняли, но решили поприкалываться koyodza(292 знак., 16.12.2010 17:56 - 17:59)
- Если все вместе сложить, то получится 0 или 1 :) - Vladimir Ljaschko(16.12.2010 17:53)
- сложите их вместе до нужной разрядности - koyodza(16.12.2010 17:47)
- Только 96 бит очень много :( - Vladimir Ljaschko(16.12.2010 17:46)
- Я про STM8 в том числе - Alex B.(16.12.2010 16:52)
- Если у тебя любоф именно по этому признаку, то в LPC тоже такой номерок'c имеется ;) - Гудвин(16.12.2010 15:28)
- Это только если очень хитро попрятать проверку этого ID в разных местах. Т.к. если тупо проверять по включению, то это при дизассемблировании вычисляется на раз. - Shura(16.12.2010 14:04)
- Ага, в разных местах, с временными задержками и в зависимости от входных параметров. AST(181 знак., 16.12.2010 14:20)
- А смысл-то, если в дизассемблере все видно? Ну, усложним немного хакеру работу, информация-то все равно вся на ладони. - testerplus(16.12.2010 16:01)
- Если чуть раскинуть мозгами, то нифига не видно. AST(313 знак., 16.12.2010 16:59)
- Это шутка? У хакера на руках программа, схема и серийник. Ничего Вы так не закроете. - testerplus(16.12.2010 17:03)
- Закроет. Если привязать проверку серийника к какой-нибудь редкой комбинации аппаратных событий, то в симуляторе ничего не отловишь, а в реале девайс будет будет виснуть. И явно по программе не будет видно проверку серийника если грамотно сделать. - Shura(16.12.2010 17:15)
- А как "редкая комбинации аппаратных событий" в реальном устройстве возникает? Так и у хакера возникнет (почему обязательно в симуляторе?). Я уже сталкивался с подобными защитами, и обходятся они намного проще, чем ставятся. - testerplus(16.12.2010 17:43)
- Как она у хакера возникнет? Если прибор возьмёт да и ребутнется, к примеру. Попробуй выясни - с чего это он. Или настройки сотрёт или ещё какую-нибудь гадость сделает. - Shura(16.12.2010 17:54)
- Пускай ребутится, стирается, сжигает сам себя... Хакеру пофиг, у него есть хекс, серийник, схема, мозги, мощный инструментарий и куча запасных попыток. - testerplus(16.12.2010 18:10)
- Куча запасных попыток? Ну сделаю я стирание настроек раз в 3 месяца. Причём не сразу после запускающего события, а с задержкой. Валяйте, ищите. - Shura(16.12.2010 18:12)
- Искал и не раз. Не далее как в прошлом году встречался с подобной защитой. Ничего, снял.(исходники были оформлены настолько отвратительно, что работать пришлось с hex'ом в IDA) - testerplus(16.12.2010 18:47, ссылка)
- Значит неграмотно сделали. Я б сделал так, что на снятие тебе года 3 понадобилось :-Р - Shura(16.12.2010 18:55)
- Я не занимаюсь взломом :), в дизассемблерах работаю с другой целью. А насчет защит: качественную защиту сможет сделать только хакер, ну или особо талантивый нехакер. Боьшинство защит, которые доводилось снимать, вызывали улыбку своей наивностью. testerplus(84 знак., 16.12.2010 18:59)
- Гыгы. Ламерьё иногда таких "защит" наделает, что ни один хакер не расколупает Shura(249 знак., 16.12.2010 19:06)
- Чаще всего хацкеры просто копию продукта делают. - ASDFS(16.12.2010 19:15)
- Это как раз не чаще всего AFAIK. Обычно ещё логотип надо заменить или что-то вроде. - Shura(16.12.2010 19:19)
- Чаще всего хацкеры просто копию продукта делают. - ASDFS(16.12.2010 19:15)
- Гыгы. Ламерьё иногда таких "защит" наделает, что ни один хакер не расколупает Shura(249 знак., 16.12.2010 19:06)
- Я не занимаюсь взломом :), в дизассемблерах работаю с другой целью. А насчет защит: качественную защиту сможет сделать только хакер, ну или особо талантивый нехакер. Боьшинство защит, которые доводилось снимать, вызывали улыбку своей наивностью. testerplus(84 знак., 16.12.2010 18:59)
- Значит неграмотно сделали. Я б сделал так, что на снятие тебе года 3 понадобилось :-Р - Shura(16.12.2010 18:55)
- Искал и не раз. Не далее как в прошлом году встречался с подобной защитой. Ничего, снял.(исходники были оформлены настолько отвратительно, что работать пришлось с hex'ом в IDA) - testerplus(16.12.2010 18:47, ссылка)
- Куча запасных попыток? Ну сделаю я стирание настроек раз в 3 месяца. Причём не сразу после запускающего события, а с задержкой. Валяйте, ищите. - Shura(16.12.2010 18:12)
- если что-то возникнет, то хакеру еще же проще будет. Прошивка то в не измененном состоянии есть, будет искать код на провокацию этих событий и от него плясать. - Alex B.(16.12.2010 17:59)
- Бля, где бы мне такого хакера найти. А то сами аффтары прошивки найти причин подобных событий не могут зачастую :-D - Shura(16.12.2010 18:11)
- гыгыгы =)) - Alex B.(16.12.2010 18:16)
- как правило, если квалификации хватает на взлом защит уровня выше совсем низкого, то её хватает и на полный редизайн. Другое дело, если клонируется для полной совместимости и бесплатной поддержки (обновлений), но и тут серийный номер может здорово koyodza(98 знак., 16.12.2010 18:03)
- китайские клонеры больше от интерфейса пляшут, чем ковыряются с дизассемблером. делают любыми доступными средствами похожий интерфейс с похожей реакцией и все. а что там глюки и косяки пофиг. всегда найдутся покупатели которые купят. у нас у Snaky(106 знак., 17.12.2010 01:50)
- Иногда бывает нужно достать только чье-то ноу-хау. А иногда авторский косяк исправить. В общем, редизайн не всегда возможен (или не всегда нужен). - testerplus(16.12.2010 18:07)
- а по теме есть какие-нибудь хорошие идеи? =) - Alex B.(16.12.2010 18:08)
- Идеи по теме надо узнавать у семиресёрча (или у Скоробогатова), т.е. какой МК труднее вскрыть. Я больше специализируюсь на анализе, а не на защите :) Самым действенным, на мой вгляд, является проектирование с тем, чтобы процесс взлома сделать testerplus(957 знак., 16.12.2010 18:55)
- Я все таки больше про программную защиту... Или лучше не заморачиваться? - Alex B.(16.12.2010 19:39)
- Тут от назначения зависит. Общих кодов не дежи в исходнике (типа мануфактурник для килока). А алгоритмические защиты - толку-то от них, если они все в одном хексе? - testerplus(16.12.2010 19:49)
- А, еще вспомнил: очень трудно поддаются анализу интерпретаторы, т.е. когда программа МК является ядром для своего псевдоязыка. - testerplus(16.12.2010 20:35)
- хм, а вот это интересно... - Alex B.(16.12.2010 21:23)
- А, еще вспомнил: очень трудно поддаются анализу интерпретаторы, т.е. когда программа МК является ядром для своего псевдоязыка. - testerplus(16.12.2010 20:35)
- Тут от назначения зависит. Общих кодов не дежи в исходнике (типа мануфактурник для килока). А алгоритмические защиты - толку-то от них, если они все в одном хексе? - testerplus(16.12.2010 19:49)
- Я все таки больше про программную защиту... Или лучше не заморачиваться? - Alex B.(16.12.2010 19:39)
- Идеи по теме надо узнавать у семиресёрча (или у Скоробогатова), т.е. какой МК труднее вскрыть. Я больше специализируюсь на анализе, а не на защите :) Самым действенным, на мой вгляд, является проектирование с тем, чтобы процесс взлома сделать testerplus(957 знак., 16.12.2010 18:55)
- а по теме есть какие-нибудь хорошие идеи? =) - Alex B.(16.12.2010 18:08)
- ваши девайсы ломали? квалификация не главное, часто гораздо главнее время и деньги. и серийный номер не спасает. - Alex B.(16.12.2010 18:06)
- известных мне случаев нет. Возможно потому, что у меня в основном узкоспециализированные приборы, малотиражные и со своими нишами потребления koyodza(114 знак., 16.12.2010 18:11)
- Бля, где бы мне такого хакера найти. А то сами аффтары прошивки найти причин подобных событий не могут зачастую :-D - Shura(16.12.2010 18:11)
- Пускай ребутится, стирается, сжигает сам себя... Хакеру пофиг, у него есть хекс, серийник, схема, мозги, мощный инструментарий и куча запасных попыток. - testerplus(16.12.2010 18:10)
- Как она у хакера возникнет? Если прибор возьмёт да и ребутнется, к примеру. Попробуй выясни - с чего это он. Или настройки сотрёт или ещё какую-нибудь гадость сделает. - Shura(16.12.2010 17:54)
- А как "редкая комбинации аппаратных событий" в реальном устройстве возникает? Так и у хакера возникнет (почему обязательно в симуляторе?). Я уже сталкивался с подобными защитами, и обходятся они намного проще, чем ставятся. - testerplus(16.12.2010 17:43)
- Закроет. Если привязать проверку серийника к какой-нибудь редкой комбинации аппаратных событий, то в симуляторе ничего не отловишь, а в реале девайс будет будет виснуть. И явно по программе не будет видно проверку серийника если грамотно сделать. - Shura(16.12.2010 17:15)
- Это шутка? У хакера на руках программа, схема и серийник. Ничего Вы так не закроете. - testerplus(16.12.2010 17:03)
- Если чуть раскинуть мозгами, то нифига не видно. AST(313 знак., 16.12.2010 16:59)
- не забыть саму процедуру проверки сделать в разных модификациях и обязательно инлайнить, иначе просто ставится заглушка - koyodza(16.12.2010 15:13)
- А смысл-то, если в дизассемблере все видно? Ну, усложним немного хакеру работу, информация-то все равно вся на ладони. - testerplus(16.12.2010 16:01)
- Ага, в разных местах, с временными задержками и в зависимости от входных параметров. AST(181 знак., 16.12.2010 14:20)
- вот чем мне нравится STM... - Alex B.(16.12.2010 14:39)
- Значит надо смотреть в сторону чипов с уникальным серийным номером. AST(324 знак., 16.12.2010 14:01)
- +1 - Shura(16.12.2010 13:26, картинка)
- На самом кристалле, как правило, пишут литографией разные метки. По надписи можно установить тип. - Chum_A(16.12.2010 13:03)
- Пользовал тут USB ключики для защиты софта на PC, так в нём используется некое такое: "16-битный высокозащищенный чип компании NXP (Philips), сертифицированный по стандарту EAL5+ и имеющий надежную защиту от декапсуляции и послойного Kit(44 знак., 16.12.2010 12:28)
- NXP делают устойчивые к взлому чипы, но это все смарт-карты. Расчитанные или на беспроводный интерфейс или на ISO7816. То есть программировать-то их можно, но использовать как микроконтроллеры вряд-ли. Можно посмотреть на P5Cx009 и им подобные. - ango(16.12.2010 13:35)
- Да, продавцы действительно сказали, что он используется в смарт-картах. Не знал, что он какой-то специфический. Ну, можно тогда в него часть кода из основного проца вынести :) - Kit(16.12.2010 13:42 - 14:05)
- Ага, это вариант. Тем более что он для этого в основном и предназначен:) - ango(16.12.2010 14:48)
- Да, продавцы действительно сказали, что он используется в смарт-картах. Не знал, что он какой-то специфический. Ну, можно тогда в него часть кода из основного проца вынести :) - Kit(16.12.2010 13:42 - 14:05)
- NXP делают устойчивые к взлому чипы, но это все смарт-карты. Расчитанные или на беспроводный интерфейс или на ISO7816. То есть программировать-то их можно, но использовать как микроконтроллеры вряд-ли. Можно посмотреть на P5Cx009 и им подобные. - ango(16.12.2010 13:35)
- А может, этА..., кусок пластита в корпус прибора :)? Т.е. Tamper detection в приборе, а не в МК. - Chum_A(16.12.2010 12:21)
- Баян. Было в ответчиках системы Пароль-2. Взрывались в штатной ситуации. - Vladimir Ljaschko(16.12.2010 12:36)
- Не баян, а классика жанра :) - Chum_A(16.12.2010 12:49)
- Ну да, учитывая массовость подушек безопасности в автомобилях, действительно классика. - Vladimir Ljaschko(16.12.2010 13:18)
- Не баян, а классика жанра :) - Chum_A(16.12.2010 12:49)
- Один мой приятель работает на поприще микросхемомтроения, он утверждает, что у некторых производителей Flash сконструирован так, что стирается при подаче напряжения обратной полярности примерно 0,7В, при этом мсх остаётся работоспособной. - Chum_A(16.12.2010 12:30)
- Баян. Было в ответчиках системы Пароль-2. Взрывались в штатной ситуации. - Vladimir Ljaschko(16.12.2010 12:36)
- Обычно защищают не столько память программ, сколько данных (ОЗУ или EEPROM). Программа - фигня, главное чтобы ключи не утекли. vmp(231 знак., 16.12.2010 09:27, ссылка)
- Кстати, тот же Скоробогатов проводил исследования времени хранения данных в RAM при низких температурах -> - testerplus(16.12.2010 15:43, ссылка, ссылка)
- Наивно, чипы можно вскрывать не отключая питания. Самый четкий способ по защите это писать фирмваре на линуксе. ;) AlexandrY(117 знак., 16.12.2010 11:24)
- Я тоже так думал Shura(114 знак., 16.12.2010 11:31)
- Вот и говори после этого, что девять женщин не родят ребенка за 1 месяц. - amusin(16.12.2010 11:37)
- Родить - не родят, а разобрать на органы - запросто. - Shura(16.12.2010 11:46)
- Вот и говори после этого, что девять женщин не родят ребенка за 1 месяц. - amusin(16.12.2010 11:37)
- Я тоже так думал Shura(114 знак., 16.12.2010 11:31)
- +1, причём для этих целей есть и дешёвые решения - криптомодули разнообразные. - Shura(16.12.2010 10:46)
- в Дженерал Сателайт юзают какие-то хитрые, но так у них и не выпытал - MegaJohn(16.12.2010 08:33)
- а вообще абсолютно надежных систем не существует. вопрос только в затратах на осуществление взлома. самое главное чтобы они превышали ценность получаемой информации. в противном случае (когда ценность информации становится выше затрат на ее Snaky(37 знак., 16.12.2010 03:54)
- помню читал статьи на эту тему - один паренёк из Кембриджа этим интересуется. хотя там не конкретные чипы, а больше с научно-теоретической точки зрения, но все же интересно было почитать. вот, по фамилии нагуглил -> (раздел Publications) - Snaky(16.12.2010 03:13, ссылка)
- Хорошая память у тебя :-) Я тоже эту статью помню, хоть она и 2000-го года :-) - Shura(16.12.2010 10:48)
- Этот пацан на semiresearch и работал. Но можно забыть, их лазер не берет уже чипы от нормы 0.13 и меньше. Тока разглядывать могут. Кто-то в Китае ARM-ами занимается небезуспешно. - AlexandrY(16.12.2010 11:17)
- Это и есть ответ для Генерала - взять чип с минимальной доступной нормой. - Shura(16.12.2010 11:45)
- Этот пацан на semiresearch и работал. Но можно забыть, их лазер не берет уже чипы от нормы 0.13 и меньше. Тока разглядывать могут. Кто-то в Китае ARM-ами занимается небезуспешно. - AlexandrY(16.12.2010 11:17)
- хотя в экспериментах участвуют реальные чипы, естессно. чего только название главы "Атака на PIC12C508A" стоит :> - Snaky(16.12.2010 03:32, ссылка)
- Хорошая память у тебя :-) Я тоже эту статью помню, хоть она и 2000-го года :-) - Shura(16.12.2010 10:48)
- Там спросите - rezident(15.12.2010 20:40 - 20:42, ссылка)
- были японские радиостанции где программа МК хранилась во внешней памяти ОЗУ с батарейным питанием. вытащил микросхемку из панельки и привет. - Snaky(17.12.2010 08:48)