Перейти к содержанию
    

Как защититься от подделки устройства?

21 hours ago, AlexandrY said:

Но сами программы в АОН-ах защищали еще как, если кто помнит. Там эфемерные биты во Flash организовывали, всякие фэйковые микросхемы и т.д.

Что за эфемерные биты во Flash ? Можно узнать подробности ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

В АОНах флешаков еще не было. А вот "плавающие биты" в 27xxx - да, были.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

09.04.2021 в 13:06, TOG сказал:

Что за эфемерные биты во Flash ? Можно узнать подробности ?

Занижали напряжение программирования, отдельные биты считывались то "0", то "1". И да, речь не о Flash, а о UV EPROM

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

5 часов назад, toweroff сказал:

Занижали напряжение программирования, отдельные биты считывались то "0", то "1". И да, речь не о Flash, а о UV EPROM

Честно говоря не понял логики использования такого эффекта. Идея в том, что в оригинальном устройстве при множественном чтении этих битов получались изменяющиеся значения и прошивка понимала, что всё в порядке и можно работать дальше, а в клоне они читались стабильно без изменений и это выдавало копию (клон)?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Да, подразумевалась такая логика. Как в точности расписывалась контрольная область - не знаю, но по воспоминаниям-обсуждениям тех времен - так.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Так себе получается защита, т.к. при многократном дампе содержимого в программаторе это будет сразу видно, если конечно знать, что искать или просто попробовать выполнить верификацию пару-тройку раз для уверенности, что все сдампилось правильно. Но это все же лучше, чем ничего, особенно в реалиях того времени. 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

6 hours ago, toweroff said:

отдельные биты считывались то "0", то "1"

Интересно, при любом допустимом питании и температуре наблюдалось такое поведение бит?

И если нет, то при определённых условиях оригинал мог посчитать себя подделкой!

Так себе защита...

On 4/8/2021 at 2:30 PM, xvr said:

а все шишки сыпались на оригинальных производителей :(

вот вот, в случае принятия решения о клоне - вообще ничего не должно работать.

Иначе может получиться себе же хуже. :biggrin:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

On 4/10/2021 at 10:00 PM, zombi said:

Интересно, при любом допустимом питании и температуре наблюдалось такое поведение бит?

 

Неа. Там было устроено хитрее. Сначала АОН гасил индикатор и считывал область с плавающими битами. Потом он зажигал все разряды на индикаторе, что приводило к существенному повышению потребляемого тока, что в свою очередь приводило к снижению напряжения питания (стабилизатор там был не ахти). Область плавающих битов снова считывалась. Если 2 считывания давали один и тот же результат - подделка.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

А у меня был с люминисцентным экраном, там потребление не сильно различалось, и работало вроде нормально.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

On 4/14/2021 at 6:11 PM, xvr said:

Неа. Там было устроено хитрее. Сначала АОН гасил индикатор и считывал область с плавающими битами. Потом он зажигал все разряды на индикаторе, что приводило к существенному повышению потребляемого тока, что в свою очередь приводило к снижению напряжения питания (стабилизатор там был не ахти). Область плавающих битов снова считывалась. Если 2 считывания давали один и тот же результат - подделка.

Довольно оригинально :-)

Интересно, где эти разработчики сейчас. 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

27.09.2021 в 15:25, syoma сказал:

Интересно, где эти разработчики сейчас. 

На пенсии наверно уже)))))))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

28 minutes ago, mantech said:

На пенсии наверно уже)))))))

да ладно - нам до пенсии еще пыхтеть и пыхтеть  :yes3:

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

On 4/8/2021 at 5:29 AM, AlexandrY said:

Ну что тут доказывать, я начинал свой путь с реверса.
И первый свой DSP алгоритм на основе битовой корреляции извлек из АОН-а Русь.

О! Я тоже АОН реверсил. На 580ИК80.
Там интересный алгоритм был.
Быстродействия не хватало для измерения на правильной частоте, ну, чтобы соблюсти требования теоремы Котельникова.
Но там так была выбрана частота выборки, что нижние частоты удовлетворяли теореме Котельникова, а отражения верхних за счет алиасинга попадали точно посередине между нижних частот и при достаточной добротности фильтра все частоты хорошо разрешяались.

За 28 выборок все частоты, используемые АОН делали целое число периодов. Поэтому подсчет корреляции можно было производить.
Там по каждой частоте был рассчитан синус и косинус (6 частот -- 12 функций) с амплитудой 7.
Входной аналоговый сигнал шел на компаратор и в течение 28 циклов измерения накапливалось 12 сумм. Значения брались из таблиц функций и если компаратор давал 1 прибавлялись, для нуля вычитались.
В конце оставалось посчитать суммы квадратов значений синуса и косинуса.

Очень красивый корреляционный алгоритм. Главное -- мало ресурсов требовал.

До сих пор храню этот код, который я дизассемблировал на РК-86.

По поводу защиты разработки.

Я делал на Линукс устройстве.

Считал хаш код по какой нибудь команде. Допустим от результата ls -rl /etc*.
Брал его как ключ шифрования и расшифровывал при включении зашифрованную программу в RAM диск.
Там и исполнял его. Разумеется пользователь не должен иметь возможности зайти на компьютер по SSH, Telnet или с консоли.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

11 часов назад, Tarbal сказал:

Разумеется пользователь не должен иметь возможности зайти на компьютер по SSH, Telnet или с консоли.

Так-то прикольно звучит, взлом линуксового ПО и неумение пользователя пользоваться SSH, Telnet - взаимоисключающие вещи. Ну не сможет взломать только "чистопородный юзер", для которого устройство - черный ящик с экраном и тачскрином, аля планшет на андроиде)))

11 часов назад, Tarbal сказал:

Я тоже АОН реверсил. На 580ИК80.
Там интересный алгоритм был.

Вот не знаю, что там за замечательный алгоритм был, но определял номер на ВМ80м АОН у меня через раз, как заменил на Z80м - стало 99% определения...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Мне кажется вся эта мощнейшая тема была немного впустую.

Все методы защиты должны опираться на твердое, а не дырявое, железо.

У меня в свое время заказчик украл проект считав прошивку из STM103 над которым мы работали довольно большое время.

После этого я озадачился списком того, что воровские конторы ломают легко.

И выяснилось, что 103 STM ломается без каких либо спецсредств, простым исполнением какой-то программки, тк он дырявый донельзя. Поэтому его ломают на каждом углу даже в ru. 

Вот описание этого бага я никак не могу найти. Интересно видел его кто

Местные ломщики начинали чесать репу от STM 4 серии. Китайцы легко брались за любой STM

Что не нравится абсолютно никому - это NEC или Renesas.

Мы взяли это  ̶г̶л̶ю̶ч̶н̶о̶е̶ ̶г̶о̶в̶н̶о̶  этот неприятный камень, и переделали свои железяки на нем.

Он нам самим очень сильно не понравился((( Но зато его никто красть не хочет)

 

Вопрос: как считать прошивку из STM первой серии, где описание взлома его защиты ?

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

×
×
  • Создать...