Перейти к содержанию
    

Поиск инфы о CHIP BT APM8562 (1842)

Поделитесь опытом применения Bluetooth модуля APM8562 и 1842. Если не в лом киньте описание на [email protected]

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Всем привет!

 

Написал мне тут Павел Кайгородов с просьбой выложить даташиты на APM8562.

Со сылкой на Компел где брал доки выкладываю.

 

Так-же хочу обратить внимание на некоторое отличие во включении apm8562 от SIW3000. Возможно потребуется дополнительно подключить конденсаторы на выводы 24 и 25. С некоторыми кривыми BT улучшают коннект.

 

Есть еще софт для удобства поика-программирования, и даташит на EVB APM8562, но сюда нетезет.

пишите в почту vpaltsev"at*мэилточкару.

 

Удачи.

apm8562_Datasheet.pdf

SiW3000.pdf

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Всем привет!

Написал мне тут Павел Кайгородов с просьбой выложить даташиты на APM8562.

Со сылкой на Компел где брал доки выкладываю.

Так-же хочу обратить внимание на некоторое отличие во включении apm8562 от SIW3000. Возможно потребуется дополнительно подключить конденсаторы на выводы 24 и 25. С некоторыми кривыми BT улучшают коннект.

Есть еще софт для удобства поика-программирования, и даташит на EVB APM8562, но сюда нетезет.

пишите в почту vpaltsev"at*мэилточкару.

 

Спасибо !

 

Я тут, на всякий случай написал письмо производителям, с просьбой выслать даташиты, вот что они мне ответили:

 

Dear Pavel,

 

How do you do!

 

Thank you for your inquiry. Apm8562 was end of life, and we only

have only 3k~5k pcs. in stock. For long term, we would not recommend

you to use it. You could use apm8852 which is with same function with

apm8562. (please referee enclosed data sheet)

 

If you do have any demand, you could contact our distribution partner

in Russia-Compel.

 

Many thanks

 

Mr. Sergey Shemyakin

Product Manager

COMPEL JSC, Moscow

Tel.: +7 095 995 09 01

Fax: +7 095 995 09 02

E-mail: [email protected]

Internet: www.compel.ru

 

With Best Regards,

 

Michael Wang

 

Asia Pacific Microsystems, Inc.

Tel: +886 3-666-1188 Ext. 1625

 

Fax: +886 3-666-1199

 

www.apmsinc.com

 

В аттаче был даташит на apm8852, если нужно -- могу выложить.

В наличии в России apm8852 ни где нет, даже в comptel

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

 

В аттаче был даташит на apm8852, если нужно -- могу выложить.

В наличии в России apm8852 ни где нет, даже в comptel

 

Конечно, выкладывай.

 

Тут новость видел, что протокол Bluetooth взломали. Был приятно удивлен.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

В аттаче был даташит на apm8852, если нужно -- могу выложить.

Конечно, выкладывай.

 

1.3 метра -- не лезет :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Тут новость видел, что протокол Bluetooth взломали. Был приятно удивлен.

 

Что имеется ввиду под взломали? Линк на источник есть?

Протокол открыт, его ломать не имеет смысла. Видимо ты не точно выразился.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Тут новость видел, что протокол Bluetooth взломали. Был приятно удивлен.

 

Что имеется ввиду под взломали? Линк на источник есть?

Протокол открыт, его ломать не имеет смысла. Видимо ты не точно выразился.

 

Вот здесь смотри.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Тут новость видел, что протокол Bluetooth взломали. Был приятно удивлен.

 

Что имеется ввиду под взломали? Линк на источник есть?

Протокол открыт, его ломать не имеет смысла. Видимо ты не точно выразился.

 

Вот здесь смотри.

 

Эта новость с бородой, и относится к категории "звона" из пословицы, а не к фактам.

 

На сайте bluetooth.org содержится анализ этой атаки на систему безопасности. Вблизи все выглядит не совем так, как можно понять из статьи.

 

Атака основана на восстановлении секретного кода (link key) который генерируется в момент спаривания устройств с использованием псевдослучайного числа (передается по воздуху), MAC адреса (его нужно узнать каким либо образом заранее), и ввоимого вручную на обоих устройствах PIN кода. Если захватить трафик между двумя устройствами с помощью некоего специального оборудования (которого у авторов этой атаки в руках нет, его еще нужно изготовить), а обычное BT устройство по четным слотам передает, и слушает только по нечетным, т.е. не может захватить трафик от обоих устройств, то при коротких PIN кодах (а кто сказал, что он всегда длиной 4, профили связанные с безопасностью используют 16) можно восстановить link key. Это то, что bluetooth.org называет теоретической возможностью. Назначив хакерскому устройству MAC адрес (обычные BT устройства не позволяют этого делать) и зная link key можно сделать хакерское устройство просто полной копией легального и иметь с него доступ к сервисам другого устройства.

 

Дальше в новости следует пассаж, что де узнать MAC адрес дело не хитрое. Это действительно так, если утстройство постоянно находится в discoverable mode, но те, кто озабочен безопасностью, конечно, не должны включать этот режим дольше чем это необходимо. Большинство устройств автоматически выходят из этого режима после нескольких минут.

 

И третье. Собственно то, что было предложено (остальное было известно ранее) это способ инициировать процедуру паринга прикинувшись устройством забывшим link key. В этот момент жертве атаки придется ввести тот самый короткий PIN который и будет расшифрован по захваченным данным. Здесь расчет на клиента, который увидев на экране приглашение "введите PIN" сразу начнет это делать - и это самое большое умолчание в статье. По сути дела это атака не на протокол, а на неосмотрительность клиента.

 

Короче - не надо спаривать свои устройства в публичном месте, используйте длинный PIN, и тогда гипотетическое оборудование хакера стоимостью в несколько десятков тысяч USD не сможет разорить Bас на пару баксов.

 

Журналисты просто падки на громкие слова, но не всегда понимают то, о чем пишут :-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

×
×
  • Создать...