Перейти к содержанию
    

Colombo

Свой
  • Постов

    25
  • Зарегистрирован

  • Посещение

Репутация

0 Обычный

Информация о Colombo

  • Звание
    Участник
    Участник

Контакты

  • ICQ
    Array
  1. Непонятно что находится на стороне второго устройства. Насколько корректно там поддержан IrCOMM и что находится в его IAS. Кто является primary и secondary? Что то мне кажется что проблема именно на стороне устройства.
  2. Вот тут есть некий суррогат: http://franson.com/bluetools/ Стоит $99, есть демо на 14 дней. Поддерживает MS и Widcomm стеки.
  3. Вопросы по IrDA

    Странно, что в этом треде еще не упоминались Microchip 2150/2155. Это, вроде, самый простой способ сопряжения микроконтроллера с PC через IrDA. Где-то я видел готовые модули 2150+IrDA_трансивер. В сторону контроллера идет просто UART, а PC видит эту штуку как виртуальный COM порт.
  4. Что имеется ввиду под взломали? Линк на источник есть? Протокол открыт, его ломать не имеет смысла. Видимо ты не точно выразился. Вот здесь смотри. Эта новость с бородой, и относится к категории "звона" из пословицы, а не к фактам. На сайте bluetooth.org содержится анализ этой атаки на систему безопасности. Вблизи все выглядит не совем так, как можно понять из статьи. Атака основана на восстановлении секретного кода (link key) который генерируется в момент спаривания устройств с использованием псевдослучайного числа (передается по воздуху), MAC адреса (его нужно узнать каким либо образом заранее), и ввоимого вручную на обоих устройствах PIN кода. Если захватить трафик между двумя устройствами с помощью некоего специального оборудования (которого у авторов этой атаки в руках нет, его еще нужно изготовить), а обычное BT устройство по четным слотам передает, и слушает только по нечетным, т.е. не может захватить трафик от обоих устройств, то при коротких PIN кодах (а кто сказал, что он всегда длиной 4, профили связанные с безопасностью используют 16) можно восстановить link key. Это то, что bluetooth.org называет теоретической возможностью. Назначив хакерскому устройству MAC адрес (обычные BT устройства не позволяют этого делать) и зная link key можно сделать хакерское устройство просто полной копией легального и иметь с него доступ к сервисам другого устройства. Дальше в новости следует пассаж, что де узнать MAC адрес дело не хитрое. Это действительно так, если утстройство постоянно находится в discoverable mode, но те, кто озабочен безопасностью, конечно, не должны включать этот режим дольше чем это необходимо. Большинство устройств автоматически выходят из этого режима после нескольких минут. И третье. Собственно то, что было предложено (остальное было известно ранее) это способ инициировать процедуру паринга прикинувшись устройством забывшим link key. В этот момент жертве атаки придется ввести тот самый короткий PIN который и будет расшифрован по захваченным данным. Здесь расчет на клиента, который увидев на экране приглашение "введите PIN" сразу начнет это делать - и это самое большое умолчание в статье. По сути дела это атака не на протокол, а на неосмотрительность клиента. Короче - не надо спаривать свои устройства в публичном месте, используйте длинный PIN, и тогда гипотетическое оборудование хакера стоимостью в несколько десятков тысяч USD не сможет разорить Bас на пару баксов. Журналисты просто падки на громкие слова, но не всегда понимают то, о чем пишут :-)
  5. Что имеется ввиду под взломали? Линк на источник есть? Протокол открыт, его ломать не имеет смысла. Видимо ты не точно выразился.
  6. ESDK это которая умеет EEPROM править, то есть. ESDK это средство разработки приложений для их чипсета: siliconwave_esdk.pdf Любопытно, что там используется небезизвестная в наших кругах RTOS uCOS. Сходил сейчас на их сайт, вроде нет теперь у них ESDK, вместо него есть вот это: http://www.rfmd.com/adocs/bf/BT_HardwrSftwr.Flyer.pdf
  7. Мыло послал по местной почте http://electronix.ru/forum/index.php?act=Msg Это, кажется, набор тулзов для работы с чипами от RFMD/Silicon Wave? Я года два назад игрался с их китами, не помню, какая там версия WDS была. А ESDK есть?
  8. Итак все есть, кроме адаптера для прошивки. Вот его схема BC_SPI.zip Буфер надо питать от 3.3 в. Но в некоторых сдучаях нужно преобразовывать к уровням 1.8 (зависит от конкретного чипа и типа внешней FLASH). Читать/шить FLASH можно программой BlueFlash. Кроме исполняемго кода во FLASH еще хранятся индивидуальные настройки чипа, их рекомендую сохранить до начала прочих операций, чтобы всегда была возможность их восстановить. Сами настройки прочитать/поменять можно через PSTool. Для каждой настройки там есть довольно подробный Help. В документации на BlueLab есть подробные указания какие настройки надо сделать для конкретного примера. Есть еще версии этих утилит для командной строки. В билд скриптах BlueLab использует именно их, так что после компиляции автоматически происходит заливка и настройка. По-поводу модулей: что сможешь добыть - то и используй. Все модули копируют типовую схему CSR. Нужно лишь знать распиновку. Успехов!
  9. Опыта работы с BT HID у меня нет. Из общих соображений: 1. Если используется внешний хост и модуль с HCI интерфейсом, то какой именно модуль - неважно. 2. Для имплементации HID устройства (вследствие его простоты) разумно использовать однопроцессорное решение, т.е. процессор модуля будет не только нижнюю часть BT стека выполнять, но и верхнюю + собственно приложение. Такое решение предлагает CSR. Нужно добыть модуль с CSR BlueCore чипом с FLASH памятью, BlueLab professional SDK (это софт для разработки программ для BlueCore), BlueSuite (это набор утилит для прошивки и конфигурации чипа), и изготовить адаптер для прошивки (простенькая схема на LPT).
  10. Кроме Widcomm (который теперь купила Broadcomm, и стремится в нем оставить поддержку только собственного BT чипа), мне попадались BlueSoleil и Toshiba. И возможно бывает еще что-то (вроде есть XTND Connect, какой то свой стек FujitsuSiemens и т.п.). Китайцы частенько в поставку кладут eval версии Widcomm или BlueSoleil. Чтобы не платить деньги за лицензии. Через месяц стек начинает ругаться и просить лицензию. У всех стеков свой, несовместимый API. Разработчики стеков просят заключить NDA и хотят денег за предоставление своего API. Есть стандарт на Java API BT стека JSR82. Можно писать свои Java программы с использованием BT. Но для для того, чтобы это работало, нужна прослойка между натуральным стеком и Java. См., например, http://www.rococosoft.com/blue_dk.html. Существуют еще продукты третьих фирм, которые предоставляют свой, независящий от натурального стека BT API (т.е. обертки над несколькими поддерживаемымми стеками). Например http://www.franson.com/bluetools/. А теперь про стек от MS. Его API и SDK свободно доступны. Что касается поддержки адаптеров, то он поддерживает только USB (не COM и не PCMCI) . Как известео, привязка драйверов USB к железкам происходит через коды VIP и PID. Все производители BT чипов прописывают свои VID и PID в качестве значений по умолчанию. Производитель донгла может поменять эти ID на свои. Тогда донгл будет опознаваться, например, не как "CSR BT radio", а например, как "MSI BT device". Брендовые производители меняют VID и PID на свои, а мелкие китайские - нет. Ведь за регистрацию своих VID и PID на USB forum'e надо деньги платить. На сайте MS есть список поддерживаемого BT оборудования http://support.microsoft.com/default.aspx?kbid=841803 Так вот MS поддерживает почти все "родные" VID и PID (почти, потому что про самые новые чипы MS не знает) основных производелей (CSR, Broadcomm, SIlicon Wave/RFMD и др.). А вот измененные - нет. Опять-таки за поддержку измененных VID и PID бренды должны платить на этот раз уже Microsoft'у. Подозреваю, что небольшой провкой .inf файлов (которые и задают соответствие VIP/PID конкретному драйверу) можно _любой_ USB донгл подключить к MS стеку.
  11. А зачем именно Widcomm? API стека от Microsoft есть на сайте MS и в MSDN. А сам стек есть в XP SP2 и будет во всех последующих Win. Большинство noname BT USB адаптеров работают со стеком MS. Проблемы бывают только с brand'овыми адаптерами.
  12. Как дела, удалось ли что-нибудь сделать? Я вот решил начать параллельный проектик http://electronix.ru/forum/index.php?showtopic=15246
  13. MCU + Bluetooth CF адаптер

    В качестве упражнения решил я попробовать сопрячь микроконтроллер с Bluetooth адаптером в формате Compact Flash. Это некая альтернатива попыткам сопряжения MCU с BT модулем через UART интерфейс (такие модули трудно купить) и через USB интерфейс (нужен USB хост на стороне MCU, т.е. "тяжелый" MCU + хостовый стек USB). BT адаптер в формате CF можно легко купить в компьютерном магазине , правда стоит он подороже чем BT USB, раза так в два. В сети можно найти предложения с ценой порядка 20 USD. Внутри такой адаптер содержит улучшенный UART с FIFO на 128 байт и обычную начинку BT модуля (BT контроллер, память, обвязка, антенна). Т.е. получается, что надо подключить к контроллеру внешний UART с параллельной шиной, а уж к этому UART'у будет подцеплен BT модуль. Конечная задача ставится так: Реализовать SPP и OPP профили используя только внутренние ресурсы микроконтроллера (FLASH и RAM). Софт предполагается сделать открытым, на основе открытых BT стеков Linux. Контроллер, по-видимому, что нибудь типа LPC2xxx, SAM7 и т.п. Если есть желающие просоединитья к этому пректу, дайте мне об этом знать. Быстрого прогресса не обещаю, т.к. это для меня сейчас, по сути дела, хобби. Предложения, идеи приветствуются.
  14. Обратиться по SPP можно только через установленное BT соединение (по радио). SPP по UART не ходит!. Это так же как HTTP через PCI. Очевидно, что там 4х проводной HCI. Если бы было задействовано только 2 провода, то это был бы BCSP. Какой софт придавался к твоей CF карте? Видна ли маркировка чипа и что там написано? У CSR есть набор утилит BlueSuite. Он позволяет получить идентификационную информацию о версии софта в чипе, работает через разные интерфейсы, включая и UART. Позволяет вручную подавать HCI команды и видеть ответы на них в расшифрованном виде.
  15. Смотри спецификации на BT Core HCI, а так же HCI over UART physical interface. Взять можно на www.bluetooth.org после регистрации. Протокол стандартен и не засекречен. В нем предусмотрены Vendor Extensions. Вот они могут быть уникальными и прикрытыми. В основном там команды для настройки чипа производителем модуля и команды для тестирования. Для использования основной функциональности знать эти расширения не нужно.
×
×
  • Создать...