Jump to content

    
AHTOXA

Как защититься от подделки устройства?

Recommended Posts

и зачем тогда задавать технические вопросы, если проблема лежит в административной плоскости ?

Проблему в настоящий момент нельзя решить административными методами. Поэтому решаю технически.

Когда я решаю проблему технически, у меня появляются технические вопросы.

Когда у меня появляются технические вопросы, я их задаю.

Если у вас нет технических ответов - проходите мимо. У других коллег такие ответы нашлись, спасибо им за это.

 

Share this post


Link to post
Share on other sites
А если взломать и сразу обновить через официальный канал на оригинальную? :biggrin:

Обновление только шифрованным бинарем, в котором и есть ловушки и проверки по КС, так и по содержанию. Бинарь этот в открытом доступе, бутлодырь не обновляется, ибо не нужно в принципе..

Демка не шифруется и без ловушек, но там есть ограничения использования и они компилятся уже с ними, т.е. "разлочить" нельзя.

Share this post


Link to post
Share on other sites
Проблему в настоящий момент нельзя решить административными методами. Поэтому решаю технически.
Для криптографически стойкого технического решения необходимо иметь хотя бы одну сторону, которой можно доверять. Если прошивку могут взломать (или просто может утечь, как уже было), то необходимо иметь защищенный удаленный конец (т.е. софт на интернет хосте). Это решается только административными методами. Если этого нет, то никакие технические меры не помогут. Можно лишь отбить охоту и 'пионеров' ломать протоколы обмена 'на халяву'. Делается это самыми простыми методами, криптографически стойкие методы здесь не нужны

 

 

Share this post


Link to post
Share on other sites

Вопрос. 

Как принято считать, защищать прошивку всякими ухищрениями в коде бессмысленно ибо после дизассемблирования все запросы элементарно перехватываются, память читается, нужные байты подсовываются.

А у меня возникла такая мысль, хотелось бы, чтобы умные головы высказали свое мнение относительно эффективности этой защиты. 

Защита пассивная. 

К примеру устройство имеет графический интерфейс, кнопки, окна, которые располагаются в определённых координатах.

Так вот если сделать так, что некий, условно говоря, пароль, который обычно вводят, сверяют с эталоном и принимают решение о запуске программы, будет являться не паролем, а переменной, на основании которой рассчитывают я координаты элементов интерфейса. 

Скажем, правильно введённый пароль, поставленный в некую формулу, даёт нам начало координат и если пароль правильный, то координаты у нас находятся в нуле. 

Если же пароль неправильный, то все элементы уезжают бог знает куда за пределы экрана. 

То есть этим самым мы убираем из системы проверку пароля и сравнение его с эталоном, эталон просто не существует. 

Ну и сам смысл, для взломщик не сразу будет ясен механизм защиты. При неправильном пароле программа в любом случае запускается, но ей управлять невозможно - чёрный экран, а то что причина черноты это уплывание интерфейса за пределы экрана - не является очевидным. 

 

Представьте себе, что вы взломщик и вам попадается такое устройство. 

Оно не спрашивает пароля, оно, скажем, читает серийный номер микросхемы, берет оттуда некий байт, присваивает его значение другой переменной, а эта переменная уже определяет координаты элементов интерфейса. 

Быстро ли вы догадаетесь, в чем причина? 

А когда догадаетесь, как работает защита, легко ли будет найти способ противодействия? 

P. S. Имеется в виду защита от копирования устройства, а не от несанкционированного доступа. 

Share this post


Link to post
Share on other sites
15 minutes ago, murmur said:

Так вот если сделать так, что некий, условно говоря, пароль, который обычно вводят, сверяют с эталоном и принимают решение о запуске программы, будет являться не паролем, а переменной, на основании которой рассчитывают я координаты элементов интерфейса. 

Кто или что мешает этот пароль скопировать вместе с устройством?

Share this post


Link to post
Share on other sites
2 minutes ago, novikovfb said:

Кто или что мешает этот пароль

Пароль в данном случае это уникальный номер контроллера. Или вообще внешней флешки. Qspi mt25ql позволяют отдельные сектора паролить, что усложняет задачу. 

Share this post


Link to post
Share on other sites
9 минут назад, murmur сказал:

Пароль в данном случае это уникальный номер контроллера. Или вообще внешней флешки. Qspi mt25ql позволяют отдельные сектора паролить, что усложняет задачу. 

Заменяем чтение "уникального номера" на чтение скопированного с рабочего девайса такого же номера. И фсё.

Share this post


Link to post
Share on other sites
1 minute ago, jcxz said:

Заменяем чтение "уникального номера" на чтение скопированного с рабочего девайса такого же номера. И фсё.

Это если вы знаете в чем заключается защита.

Хотя.... Можно ведь наугад пощерстить код на предмет того, а не обращается ли он к уникальному номеру процессора. А если обращается... 

Share this post


Link to post
Share on other sites
1 минуту назад, murmur сказал:

Это если вы знаете в чем заключается защита.

А чего тут знать? Если скопировали ПО с одного устройства на другое, полностью аналогичное, и оно не работает, то по любому нужно искать - в чём отличия. А отличия - в нескопированных частях.

Да и само собой - взлом он всегда начинается с определения ответа на вопрос: "в чем заключается защита?"

Share this post


Link to post
Share on other sites
52 minutes ago, murmur said:

читает серийный номер микросхемы, берет оттуда некий байт, присваивает его значение другой переменной, а эта переменная уже определяет координаты элементов интерфейса. 

Годная защита, но при условии что все эти четыре пункта сможете "спрятать" в коде.

Но в современных реалиях и возможностях реверсинжиниринга это мало вероятно.

Share this post


Link to post
Share on other sites
5 часов назад, murmur сказал:

Скажем, правильно введённый пароль, поставленный в некую формулу

То есть этим самым мы убираем из системы проверку пароля и сравнение его с эталоном, эталон просто не существует. 

Так вот эта Ваша формула и играет роль "эталона".

Share this post


Link to post
Share on other sites
05.04.2021 в 14:53, zombi сказал:

Годная защита, но при условии

Да все защиты годные, при условии отсутствия человека, который разбирается в ассемблерном коде на уровне выше среднего...

Share this post


Link to post
Share on other sites
05.04.2021 в 18:01, murmur сказал:

Быстро ли вы догадаетесь, в чем причина? 

А когда догадаетесь, как работает защита, легко ли будет найти способ противодействия?

Догадаться просто, потому-что в явную не работает. Т.е. берем оригинальный прибор, включаем без пароля и с паролем и сразу видим разницу.

А дальше смотрим где вывод на экран и как он считается. Или с другой стороны - смотрим где запрос пароля и что он делает.

 

Самое незаметное - это когда результаты расчетов выводимые на экран начинают врать, если не введен пароль.

 

Share this post


Link to post
Share on other sites
On 4/5/2021 at 2:01 PM, murmur said:

Вопрос. 

Как принято считать, защищать прошивку всякими ухищрениями в коде бессмысленно ибо после дизассемблирования все запросы элементарно перехватываются, память читается, нужные байты подсовываются.

Ну не так все просто.
Ранние чипы легко взламывались потому что полагались на секрет во Flash или фьюзах. 
Теперь секреты делают распределенными и бутлодеры на основе этих секретов. Поэтому ничего мудрить не надо. 
Юзайте Secure Boot и все будет нормально. 

Share this post


Link to post
Share on other sites
18 часов назад, AlexandrY сказал:

Юзайте Secure Boot и все будет нормально.

Он есть далеко не везде, а там, где есть, 50% доки под НДА.

23 часа назад, HardEgor сказал:

Самое незаметное - это когда результаты расчетов выводимые на экран начинают врать, если не введен пароль.

Или так, или начинают появляться непонятные глюки, и не сразу после включения - это ад для реверсера, придется полностью разбираться в работе ПО, а оно бывает размером больше мегабайта...

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.