prog 0 27 июня, 2005 Опубликовано 27 июня, 2005 · Жалоба Поделитесь опытом применения Bluetooth модуля APM8562 и 1842. Если не в лом киньте описание на [email protected] Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
Firer 0 14 сентября, 2005 Опубликовано 14 сентября, 2005 · Жалоба Вот, смотри, я нашел: http://www.apmsinc.com/en/htm/mainIndex.asp А где покупаешь и почем? Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
dlinn 0 1 июня, 2006 Опубликовано 1 июня, 2006 · Жалоба Всем привет! Написал мне тут Павел Кайгородов с просьбой выложить даташиты на APM8562. Со сылкой на Компел где брал доки выкладываю. Так-же хочу обратить внимание на некоторое отличие во включении apm8562 от SIW3000. Возможно потребуется дополнительно подключить конденсаторы на выводы 24 и 25. С некоторыми кривыми BT улучшают коннект. Есть еще софт для удобства поика-программирования, и даташит на EVB APM8562, но сюда нетезет. пишите в почту vpaltsev"at*мэилточкару. Удачи. apm8562_Datasheet.pdf SiW3000.pdf Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
pasha_k 0 5 июня, 2006 Опубликовано 5 июня, 2006 · Жалоба Всем привет! Написал мне тут Павел Кайгородов с просьбой выложить даташиты на APM8562. Со сылкой на Компел где брал доки выкладываю. Так-же хочу обратить внимание на некоторое отличие во включении apm8562 от SIW3000. Возможно потребуется дополнительно подключить конденсаторы на выводы 24 и 25. С некоторыми кривыми BT улучшают коннект. Есть еще софт для удобства поика-программирования, и даташит на EVB APM8562, но сюда нетезет. пишите в почту vpaltsev"at*мэилточкару. Спасибо ! Я тут, на всякий случай написал письмо производителям, с просьбой выслать даташиты, вот что они мне ответили: Dear Pavel, How do you do! Thank you for your inquiry. Apm8562 was end of life, and we only have only 3k~5k pcs. in stock. For long term, we would not recommend you to use it. You could use apm8852 which is with same function with apm8562. (please referee enclosed data sheet) If you do have any demand, you could contact our distribution partner in Russia-Compel. Many thanks Mr. Sergey Shemyakin Product Manager COMPEL JSC, Moscow Tel.: +7 095 995 09 01 Fax: +7 095 995 09 02 E-mail: [email protected] Internet: www.compel.ru With Best Regards, Michael Wang Asia Pacific Microsystems, Inc. Tel: +886 3-666-1188 Ext. 1625 Fax: +886 3-666-1199 www.apmsinc.com В аттаче был даташит на apm8852, если нужно -- могу выложить. В наличии в России apm8852 ни где нет, даже в comptel Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
dlinn 0 5 июня, 2006 Опубликовано 5 июня, 2006 · Жалоба В аттаче был даташит на apm8852, если нужно -- могу выложить. В наличии в России apm8852 ни где нет, даже в comptel Конечно, выкладывай. Тут новость видел, что протокол Bluetooth взломали. Был приятно удивлен. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
pasha_k 0 8 июня, 2006 Опубликовано 8 июня, 2006 · Жалоба В аттаче был даташит на apm8852, если нужно -- могу выложить. Конечно, выкладывай. 1.3 метра -- не лезет :( Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
Colombo 0 12 июня, 2006 Опубликовано 12 июня, 2006 · Жалоба Тут новость видел, что протокол Bluetooth взломали. Был приятно удивлен. Что имеется ввиду под взломали? Линк на источник есть? Протокол открыт, его ломать не имеет смысла. Видимо ты не точно выразился. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
dlinn 0 13 июня, 2006 Опубликовано 13 июня, 2006 · Жалоба Тут новость видел, что протокол Bluetooth взломали. Был приятно удивлен. Что имеется ввиду под взломали? Линк на источник есть? Протокол открыт, его ломать не имеет смысла. Видимо ты не точно выразился. Вот здесь смотри. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
Colombo 0 13 июня, 2006 Опубликовано 13 июня, 2006 · Жалоба Тут новость видел, что протокол Bluetooth взломали. Был приятно удивлен. Что имеется ввиду под взломали? Линк на источник есть? Протокол открыт, его ломать не имеет смысла. Видимо ты не точно выразился. Вот здесь смотри. Эта новость с бородой, и относится к категории "звона" из пословицы, а не к фактам. На сайте bluetooth.org содержится анализ этой атаки на систему безопасности. Вблизи все выглядит не совем так, как можно понять из статьи. Атака основана на восстановлении секретного кода (link key) который генерируется в момент спаривания устройств с использованием псевдослучайного числа (передается по воздуху), MAC адреса (его нужно узнать каким либо образом заранее), и ввоимого вручную на обоих устройствах PIN кода. Если захватить трафик между двумя устройствами с помощью некоего специального оборудования (которого у авторов этой атаки в руках нет, его еще нужно изготовить), а обычное BT устройство по четным слотам передает, и слушает только по нечетным, т.е. не может захватить трафик от обоих устройств, то при коротких PIN кодах (а кто сказал, что он всегда длиной 4, профили связанные с безопасностью используют 16) можно восстановить link key. Это то, что bluetooth.org называет теоретической возможностью. Назначив хакерскому устройству MAC адрес (обычные BT устройства не позволяют этого делать) и зная link key можно сделать хакерское устройство просто полной копией легального и иметь с него доступ к сервисам другого устройства. Дальше в новости следует пассаж, что де узнать MAC адрес дело не хитрое. Это действительно так, если утстройство постоянно находится в discoverable mode, но те, кто озабочен безопасностью, конечно, не должны включать этот режим дольше чем это необходимо. Большинство устройств автоматически выходят из этого режима после нескольких минут. И третье. Собственно то, что было предложено (остальное было известно ранее) это способ инициировать процедуру паринга прикинувшись устройством забывшим link key. В этот момент жертве атаки придется ввести тот самый короткий PIN который и будет расшифрован по захваченным данным. Здесь расчет на клиента, который увидев на экране приглашение "введите PIN" сразу начнет это делать - и это самое большое умолчание в статье. По сути дела это атака не на протокол, а на неосмотрительность клиента. Короче - не надо спаривать свои устройства в публичном месте, используйте длинный PIN, и тогда гипотетическое оборудование хакера стоимостью в несколько десятков тысяч USD не сможет разорить Bас на пару баксов. Журналисты просто падки на громкие слова, но не всегда понимают то, о чем пишут :-) Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться