TOG 0 21 марта Опубликовано 21 марта · Жалоба Уважаемые форумчане. Чисто из академического интереса, не корысти ради спрашиваю. Есть в интернете известные методики считывания прошивок из защищенных первым уровнем МК STM32F1xx. Через FPB очень лихо все получается. На ревизии Z прекрасно все считывается. Но в ревизии "A", ST исправили эту уязвимость и методика FPB не срабатывает. Может кто что подскажет ? Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
Сергей Борщ 141 21 марта Опубликовано 21 марта · Жалоба Что подсказать? Исправили - молодцы. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
haker_fox 61 21 марта Опубликовано 21 марта · Жалоба 1 hour ago, TOG said: Может кто что подскажет ? Без обид, но я бы не стал подсказывать. Это плохо может закончиться для продуктов своих собственных. А также для устройств, разрабатываемых другими людьми. Ведь форум читают все на землянном шаре)))) 1 Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
makc 222 21 марта Опубликовано 21 марта · Жалоба 34 минуты назад, haker_fox сказал: Без обид, но я бы не стал подсказывать. Это плохо может закончиться для продуктов своих собственных. А также для устройств, разрабатываемых другими людьми. Ведь форум читают все на землянном шаре)))) Или наоборот, ибо предупрежден - значит вооружен. Проблема должна рассматриваться в комплексе. 1 Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
haker_fox 61 21 марта Опубликовано 21 марта · Жалоба 25 minutes ago, makc said: Проблема должна рассматриваться в комплексе. Совершенно с Вами согласен. Но для меня вопрос рассмотрения осложняется ещё и тем, что этот комплекс проблем и решений должен рассматриваться во временной перспективе. Так сложно порой принять решение стоит ли рассказать миру о новой эпидемии, спровоцировав панику, в которой пострадает больше людей, чем от самой эпидемии; или - промолчать. Извините за лёгкий флуд, но он, как я считаю, всё же связан филосовски с озвученной темой. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
makc 222 21 марта Опубликовано 21 марта · Жалоба Пример с эпидемией несколько некорректен, но даже в случае эпидемии замалчивание в большинстве случаев есть большее зло, чем аккуратное информирование, поскольку добавляет задержку перед началом активных действий и наступления хоть какой-то реакции. Промедление смерти подобно. (с) не мой. Что касается обсуждаемых МК, то разработчику знание существующих уязвимостей необходимо, чтобы как минимум оценить возможные финансовые и т.п. риски ещё на этапе разработки. Или чтобы внести корректировки на этапе сопровождения, возможно, даже путём замены некоторых элементов на новые. Security through obscurity - крайне плохая практика, которая никогда никого не доводила до добра, если оглянуться назад в историю. 1 Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
haker_fox 61 21 марта Опубликовано 21 марта · Жалоба 15 minutes ago, makc said: Security through obscurity - крайне плохая практика, которая никогда никого не доводила до добра, если оглянуться назад в историю. К сожалению, тема мне незнакома. Но я доверюсь Вам. Без шуток и сарказма. Тогда, думаю, что отчёты об уязвимостях должны публиковаться очень осторожно. Так, чтобы не навредить уже существующим и проданным устройствам, которые обновить невозможно или дорого, или затруднительно по иным причинам. Но в то же время нужно предупредить разработчиков об обнаруженной проблеме с тем, чтобы они выпускали новые приборы, устойчивые к уязвимости. На данный форум имеют доступ и разработчики, и желающие скомпрометировать чужие разработки. Дилемма. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
makc 222 21 марта Опубликовано 21 марта · Жалоба Только что, haker_fox сказал: К сожалению, тема мне незнакома. Но я доверюсь Вам. Без шуток и сарказма. https://ru.wikipedia.org/wiki/Безопасность_через_неясность Только что, haker_fox сказал: Тогда, думаю, что отчёты об уязвимостях должны публиковаться очень осторожно. Обычно так и делают, 0-day уязвимости сначала закрывают, а потом описывают. Но некоторые успевают их ещё и удачно продать/поэксплуатировать до устранения. Но это всё в области софта, а мы про МК, где нет такой возможности закрывать без выпуска новой ревизии. Поэтому возникает желание избежать использования априори незащищенных контроллеров там, где это критично и важно. 2 минуты назад, haker_fox сказал: На данный форум имеют доступ и разработчики, и желающие скомпрометировать чужие разработки. Дилемма. У всех плюсов есть свои минусы. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
girts 9 21 марта Опубликовано 21 марта · Жалоба Единственное что можно сказать по данному поводу - 1) читается всё и всегда, вопрос только в смете, бюджете и целесообразности. 2) делать мерцалку горлянд под ёлочку, конечно, можно и на MAXIM под банкоматы, но это не имеет смысла по определению. Джо, конечно, будет "неуловимый".... 3) клонируют только достойные изделия. Если ваше изделие склонировали - гордитесь! Ну как то так. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
Arlleex 183 22 марта Опубликовано 22 марта · Жалоба Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
TOG 0 22 марта Опубликовано 22 марта · Жалоба Еще есть методика с глитчем по питанию в момент когда встроенный бутлоадер проверяет ROP. У кого нибудь на "Rev. A" получилось ? Или ST эту прореху тоже исправили ? Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
Obam 38 22 марта Опубликовано 22 марта · Жалоба https://electronix.ru/forum/uploads/monthly_2024_03/image.thumb.png.42c024ab402f31ed8f9333e8b20404e7.png Растительность с головы (тотально) пропадает чтоль? Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться