-
- если установлена защита от чтения, то сначала через JTAG нужно стереть весь кристалл. При этом сам себя из внутренней памяти он может продолжать программировать. - koyodza(21.11.2013 11:28)
- Если страница уже защищена от чтения N(485 знак., 21.11.2013 08:42, )
- Ясно. Спасибо. - Лагунов(21.11.2013 12:18)
- Шифрование? - Vladimir Ljaschko(21.11.2013 08:31)
- Да тут пристали с чужим изделием на STM32. Он там чего-то модифицирует, с них денежки потом. Я еще не видел, но понял, что там ребята легко защитились похоже и не сломаешь, только путем полного стирания и перепрошивки. - Лагунов(21.11.2013 12:21)
- А где ключи хранить? - fk0(21.11.2013 08:33)
- Там же. Заказчик попросил меня уменьшить время ожидания после неправильно введеного PINа. Я грю, 5-символьный PIN будет подобран за 10 минут. Э, отвечает он, ты преувеличиваешь человеческую жадность, но недооцениваешь человеческую Vladimir Ljaschko(9 знак., 21.11.2013 08:39)
- Рекурсия! Считываем ключ, считываем шифрованный блок настроек, расшифровываем -- профит! Нужен секретный алгоритм XOR AA или даже XOR 55! fk0(624 знак., 21.11.2013 08:46, ссылка)
- Да хрен найдешь XOR AA в большом тексте программы, и еще замутить посложнее вычисление адреса данных. Но для начала нужно изучить защиту конкретного МК. Что за вопрос без указания семейства? - Vladimir Ljaschko(21.11.2013 09:04)
- А ты предположи, что злоумышленник -- это ты. И у тебя есть исходники и map-файл от линкера. И ты знаешь и секретный алгоритм, и где памяти оно лежит. - fk0(21.11.2013 09:08)
- Недавно реверсил :) С исходниками и мар перебор - тогда уж сразу и ключи от квартиры есть. Об алгоритме я догадывался. Спасло прямое указание адресов и проверка после старта, и то потратил больше недели. Будь глубже, и более сложная адресация, не Vladimir Ljaschko(10 знак., 21.11.2013 09:20)
- Я же привёл пример. В Unix при наличии исходников ничего не меняется. - fk0(21.11.2013 09:28)
- Недавно реверсил :) С исходниками и мар перебор - тогда уж сразу и ключи от квартиры есть. Об алгоритме я догадывался. Спасло прямое указание адресов и проверка после старта, и то потратил больше недели. Будь глубже, и более сложная адресация, не Vladimir Ljaschko(10 знак., 21.11.2013 09:20)
- А ты предположи, что злоумышленник -- это ты. И у тебя есть исходники и map-файл от линкера. И ты знаешь и секретный алгоритм, и где памяти оно лежит. - fk0(21.11.2013 09:08)
- :) - Vit(21.11.2013 08:51, ссылка)
- Да хрен найдешь XOR AA в большом тексте программы, и еще замутить посложнее вычисление адреса данных. Но для начала нужно изучить защиту конкретного МК. Что за вопрос без указания семейства? - Vladimir Ljaschko(21.11.2013 09:04)
- Дык, время уменьшить можно. Зачем количество попыток увеличивать ? 5 неправильных - и нах на полчаса. - _basile(21.11.2013 08:44)
- Обсуждали. Я уже навводил защит, в результате сервис в поле не смог в секретное меню войти :) - Vladimir Ljaschko(21.11.2013 09:06)
- В сберовских банкоматах пишут же: "Ваша карточка будет задержана через 45 секунд". - _basile(21.11.2013 08:50)
- Рекурсия! Считываем ключ, считываем шифрованный блок настроек, расшифровываем -- профит! Нужен секретный алгоритм XOR AA или даже XOR 55! fk0(624 знак., 21.11.2013 08:46, ссылка)
- Там же. Заказчик попросил меня уменьшить время ожидания после неправильно введеного PINа. Я грю, 5-символьный PIN будет подобран за 10 минут. Э, отвечает он, ты преувеличиваешь человеческую жадность, но недооцениваешь человеческую Vladimir Ljaschko(9 знак., 21.11.2013 08:39)