TOG 0 9 апреля, 2021 Опубликовано 9 апреля, 2021 · Жалоба 21 hours ago, AlexandrY said: Но сами программы в АОН-ах защищали еще как, если кто помнит. Там эфемерные биты во Flash организовывали, всякие фэйковые микросхемы и т.д. Что за эфемерные биты во Flash ? Можно узнать подробности ? Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
rx3apf 0 9 апреля, 2021 Опубликовано 9 апреля, 2021 · Жалоба В АОНах флешаков еще не было. А вот "плавающие биты" в 27xxx - да, были. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
toweroff 1 10 апреля, 2021 Опубликовано 10 апреля, 2021 · Жалоба 09.04.2021 в 13:06, TOG сказал: Что за эфемерные биты во Flash ? Можно узнать подробности ? Занижали напряжение программирования, отдельные биты считывались то "0", то "1". И да, речь не о Flash, а о UV EPROM Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
makc 218 10 апреля, 2021 Опубликовано 10 апреля, 2021 · Жалоба 5 часов назад, toweroff сказал: Занижали напряжение программирования, отдельные биты считывались то "0", то "1". И да, речь не о Flash, а о UV EPROM Честно говоря не понял логики использования такого эффекта. Идея в том, что в оригинальном устройстве при множественном чтении этих битов получались изменяющиеся значения и прошивка понимала, что всё в порядке и можно работать дальше, а в клоне они читались стабильно без изменений и это выдавало копию (клон)? Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
rx3apf 0 10 апреля, 2021 Опубликовано 10 апреля, 2021 · Жалоба Да, подразумевалась такая логика. Как в точности расписывалась контрольная область - не знаю, но по воспоминаниям-обсуждениям тех времен - так. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
makc 218 10 апреля, 2021 Опубликовано 10 апреля, 2021 · Жалоба Так себе получается защита, т.к. при многократном дампе содержимого в программаторе это будет сразу видно, если конечно знать, что искать или просто попробовать выполнить верификацию пару-тройку раз для уверенности, что все сдампилось правильно. Но это все же лучше, чем ничего, особенно в реалиях того времени. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
zombi 0 10 апреля, 2021 Опубликовано 10 апреля, 2021 · Жалоба 6 hours ago, toweroff said: отдельные биты считывались то "0", то "1" Интересно, при любом допустимом питании и температуре наблюдалось такое поведение бит? И если нет, то при определённых условиях оригинал мог посчитать себя подделкой! Так себе защита... On 4/8/2021 at 2:30 PM, xvr said: а все шишки сыпались на оригинальных производителей :( вот вот, в случае принятия решения о клоне - вообще ничего не должно работать. Иначе может получиться себе же хуже. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
xvr 12 14 апреля, 2021 Опубликовано 14 апреля, 2021 · Жалоба On 4/10/2021 at 10:00 PM, zombi said: Интересно, при любом допустимом питании и температуре наблюдалось такое поведение бит? Неа. Там было устроено хитрее. Сначала АОН гасил индикатор и считывал область с плавающими битами. Потом он зажигал все разряды на индикаторе, что приводило к существенному повышению потребляемого тока, что в свою очередь приводило к снижению напряжения питания (стабилизатор там был не ахти). Область плавающих битов снова считывалась. Если 2 считывания давали один и тот же результат - подделка. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
mitya1698 18 24 сентября, 2021 Опубликовано 24 сентября, 2021 · Жалоба А у меня был с люминисцентным экраном, там потребление не сильно различалось, и работало вроде нормально. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
syoma 1 27 сентября, 2021 Опубликовано 27 сентября, 2021 · Жалоба On 4/14/2021 at 6:11 PM, xvr said: Неа. Там было устроено хитрее. Сначала АОН гасил индикатор и считывал область с плавающими битами. Потом он зажигал все разряды на индикаторе, что приводило к существенному повышению потребляемого тока, что в свою очередь приводило к снижению напряжения питания (стабилизатор там был не ахти). Область плавающих битов снова считывалась. Если 2 считывания давали один и тот же результат - подделка. Довольно оригинально :-) Интересно, где эти разработчики сейчас. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
mantech 49 1 октября, 2021 Опубликовано 1 октября, 2021 · Жалоба 27.09.2021 в 15:25, syoma сказал: Интересно, где эти разработчики сейчас. На пенсии наверно уже))))))) Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
RobFPGA 33 1 октября, 2021 Опубликовано 1 октября, 2021 · Жалоба 28 minutes ago, mantech said: На пенсии наверно уже))))))) да ладно - нам до пенсии еще пыхтеть и пыхтеть Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
Tarbal 4 5 ноября, 2021 Опубликовано 5 ноября, 2021 · Жалоба On 4/8/2021 at 5:29 AM, AlexandrY said: Ну что тут доказывать, я начинал свой путь с реверса. И первый свой DSP алгоритм на основе битовой корреляции извлек из АОН-а Русь. О! Я тоже АОН реверсил. На 580ИК80. Там интересный алгоритм был. Быстродействия не хватало для измерения на правильной частоте, ну, чтобы соблюсти требования теоремы Котельникова. Но там так была выбрана частота выборки, что нижние частоты удовлетворяли теореме Котельникова, а отражения верхних за счет алиасинга попадали точно посередине между нижних частот и при достаточной добротности фильтра все частоты хорошо разрешяались. За 28 выборок все частоты, используемые АОН делали целое число периодов. Поэтому подсчет корреляции можно было производить. Там по каждой частоте был рассчитан синус и косинус (6 частот -- 12 функций) с амплитудой 7. Входной аналоговый сигнал шел на компаратор и в течение 28 циклов измерения накапливалось 12 сумм. Значения брались из таблиц функций и если компаратор давал 1 прибавлялись, для нуля вычитались. В конце оставалось посчитать суммы квадратов значений синуса и косинуса. Очень красивый корреляционный алгоритм. Главное -- мало ресурсов требовал. До сих пор храню этот код, который я дизассемблировал на РК-86. По поводу защиты разработки. Я делал на Линукс устройстве. Считал хаш код по какой нибудь команде. Допустим от результата ls -rl /etc*. Брал его как ключ шифрования и расшифровывал при включении зашифрованную программу в RAM диск. Там и исполнял его. Разумеется пользователь не должен иметь возможности зайти на компьютер по SSH, Telnet или с консоли. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
mantech 49 5 ноября, 2021 Опубликовано 5 ноября, 2021 · Жалоба 11 часов назад, Tarbal сказал: Разумеется пользователь не должен иметь возможности зайти на компьютер по SSH, Telnet или с консоли. Так-то прикольно звучит, взлом линуксового ПО и неумение пользователя пользоваться SSH, Telnet - взаимоисключающие вещи. Ну не сможет взломать только "чистопородный юзер", для которого устройство - черный ящик с экраном и тачскрином, аля планшет на андроиде))) 11 часов назад, Tarbal сказал: Я тоже АОН реверсил. На 580ИК80. Там интересный алгоритм был. Вот не знаю, что там за замечательный алгоритм был, но определял номер на ВМ80м АОН у меня через раз, как заменил на Z80м - стало 99% определения... Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
a123-flex 0 5 ноября, 2021 Опубликовано 5 ноября, 2021 · Жалоба Мне кажется вся эта мощнейшая тема была немного впустую. Все методы защиты должны опираться на твердое, а не дырявое, железо. У меня в свое время заказчик украл проект считав прошивку из STM103 над которым мы работали довольно большое время. После этого я озадачился списком того, что воровские конторы ломают легко. И выяснилось, что 103 STM ломается без каких либо спецсредств, простым исполнением какой-то программки, тк он дырявый донельзя. Поэтому его ломают на каждом углу даже в ru. Вот описание этого бага я никак не могу найти. Интересно видел его кто Местные ломщики начинали чесать репу от STM 4 серии. Китайцы легко брались за любой STM Что не нравится абсолютно никому - это NEC или Renesas. Мы взяли это ̶г̶л̶ю̶ч̶н̶о̶е̶ ̶г̶о̶в̶н̶о̶ этот неприятный камень, и переделали свои железяки на нем. Он нам самим очень сильно не понравился((( Но зато его никто красть не хочет) Вопрос: как считать прошивку из STM первой серии, где описание взлома его защиты ? Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться