Перейти к содержанию
    

Как защититься от подделки устройства?

и зачем тогда задавать технические вопросы, если проблема лежит в административной плоскости ?

Проблему в настоящий момент нельзя решить административными методами. Поэтому решаю технически.

Когда я решаю проблему технически, у меня появляются технические вопросы.

Когда у меня появляются технические вопросы, я их задаю.

Если у вас нет технических ответов - проходите мимо. У других коллег такие ответы нашлись, спасибо им за это.

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

А если взломать и сразу обновить через официальный канал на оригинальную? :biggrin:

Обновление только шифрованным бинарем, в котором и есть ловушки и проверки по КС, так и по содержанию. Бинарь этот в открытом доступе, бутлодырь не обновляется, ибо не нужно в принципе..

Демка не шифруется и без ловушек, но там есть ограничения использования и они компилятся уже с ними, т.е. "разлочить" нельзя.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Проблему в настоящий момент нельзя решить административными методами. Поэтому решаю технически.
Для криптографически стойкого технического решения необходимо иметь хотя бы одну сторону, которой можно доверять. Если прошивку могут взломать (или просто может утечь, как уже было), то необходимо иметь защищенный удаленный конец (т.е. софт на интернет хосте). Это решается только административными методами. Если этого нет, то никакие технические меры не помогут. Можно лишь отбить охоту и 'пионеров' ломать протоколы обмена 'на халяву'. Делается это самыми простыми методами, криптографически стойкие методы здесь не нужны

 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Вопрос. 

Как принято считать, защищать прошивку всякими ухищрениями в коде бессмысленно ибо после дизассемблирования все запросы элементарно перехватываются, память читается, нужные байты подсовываются.

А у меня возникла такая мысль, хотелось бы, чтобы умные головы высказали свое мнение относительно эффективности этой защиты. 

Защита пассивная. 

К примеру устройство имеет графический интерфейс, кнопки, окна, которые располагаются в определённых координатах.

Так вот если сделать так, что некий, условно говоря, пароль, который обычно вводят, сверяют с эталоном и принимают решение о запуске программы, будет являться не паролем, а переменной, на основании которой рассчитывают я координаты элементов интерфейса. 

Скажем, правильно введённый пароль, поставленный в некую формулу, даёт нам начало координат и если пароль правильный, то координаты у нас находятся в нуле. 

Если же пароль неправильный, то все элементы уезжают бог знает куда за пределы экрана. 

То есть этим самым мы убираем из системы проверку пароля и сравнение его с эталоном, эталон просто не существует. 

Ну и сам смысл, для взломщик не сразу будет ясен механизм защиты. При неправильном пароле программа в любом случае запускается, но ей управлять невозможно - чёрный экран, а то что причина черноты это уплывание интерфейса за пределы экрана - не является очевидным. 

 

Представьте себе, что вы взломщик и вам попадается такое устройство. 

Оно не спрашивает пароля, оно, скажем, читает серийный номер микросхемы, берет оттуда некий байт, присваивает его значение другой переменной, а эта переменная уже определяет координаты элементов интерфейса. 

Быстро ли вы догадаетесь, в чем причина? 

А когда догадаетесь, как работает защита, легко ли будет найти способ противодействия? 

P. S. Имеется в виду защита от копирования устройства, а не от несанкционированного доступа. 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

15 minutes ago, murmur said:

Так вот если сделать так, что некий, условно говоря, пароль, который обычно вводят, сверяют с эталоном и принимают решение о запуске программы, будет являться не паролем, а переменной, на основании которой рассчитывают я координаты элементов интерфейса. 

Кто или что мешает этот пароль скопировать вместе с устройством?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

2 minutes ago, novikovfb said:

Кто или что мешает этот пароль

Пароль в данном случае это уникальный номер контроллера. Или вообще внешней флешки. Qspi mt25ql позволяют отдельные сектора паролить, что усложняет задачу. 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

9 минут назад, murmur сказал:

Пароль в данном случае это уникальный номер контроллера. Или вообще внешней флешки. Qspi mt25ql позволяют отдельные сектора паролить, что усложняет задачу. 

Заменяем чтение "уникального номера" на чтение скопированного с рабочего девайса такого же номера. И фсё.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

1 minute ago, jcxz said:

Заменяем чтение "уникального номера" на чтение скопированного с рабочего девайса такого же номера. И фсё.

Это если вы знаете в чем заключается защита.

Хотя.... Можно ведь наугад пощерстить код на предмет того, а не обращается ли он к уникальному номеру процессора. А если обращается... 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

1 минуту назад, murmur сказал:

Это если вы знаете в чем заключается защита.

А чего тут знать? Если скопировали ПО с одного устройства на другое, полностью аналогичное, и оно не работает, то по любому нужно искать - в чём отличия. А отличия - в нескопированных частях.

Да и само собой - взлом он всегда начинается с определения ответа на вопрос: "в чем заключается защита?"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

52 minutes ago, murmur said:

читает серийный номер микросхемы, берет оттуда некий байт, присваивает его значение другой переменной, а эта переменная уже определяет координаты элементов интерфейса. 

Годная защита, но при условии что все эти четыре пункта сможете "спрятать" в коде.

Но в современных реалиях и возможностях реверсинжиниринга это мало вероятно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

5 часов назад, murmur сказал:

Скажем, правильно введённый пароль, поставленный в некую формулу

То есть этим самым мы убираем из системы проверку пароля и сравнение его с эталоном, эталон просто не существует. 

Так вот эта Ваша формула и играет роль "эталона".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

05.04.2021 в 14:53, zombi сказал:

Годная защита, но при условии

Да все защиты годные, при условии отсутствия человека, который разбирается в ассемблерном коде на уровне выше среднего...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

05.04.2021 в 18:01, murmur сказал:

Быстро ли вы догадаетесь, в чем причина? 

А когда догадаетесь, как работает защита, легко ли будет найти способ противодействия?

Догадаться просто, потому-что в явную не работает. Т.е. берем оригинальный прибор, включаем без пароля и с паролем и сразу видим разницу.

А дальше смотрим где вывод на экран и как он считается. Или с другой стороны - смотрим где запрос пароля и что он делает.

 

Самое незаметное - это когда результаты расчетов выводимые на экран начинают врать, если не введен пароль.

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

On 4/5/2021 at 2:01 PM, murmur said:

Вопрос. 

Как принято считать, защищать прошивку всякими ухищрениями в коде бессмысленно ибо после дизассемблирования все запросы элементарно перехватываются, память читается, нужные байты подсовываются.

Ну не так все просто.
Ранние чипы легко взламывались потому что полагались на секрет во Flash или фьюзах. 
Теперь секреты делают распределенными и бутлодеры на основе этих секретов. Поэтому ничего мудрить не надо. 
Юзайте Secure Boot и все будет нормально. 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

18 часов назад, AlexandrY сказал:

Юзайте Secure Boot и все будет нормально.

Он есть далеко не везде, а там, где есть, 50% доки под НДА.

23 часа назад, HardEgor сказал:

Самое незаметное - это когда результаты расчетов выводимые на экран начинают врать, если не введен пароль.

Или так, или начинают появляться непонятные глюки, и не сразу после включения - это ад для реверсера, придется полностью разбираться в работе ПО, а оно бывает размером больше мегабайта...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

×
×
  • Создать...