Перейти к содержанию
    

Чтение прошивки из защищенного Level_1 STM32F100RDT6 Rev. A

Уважаемые форумчане.

Чисто из академического интереса, не корысти ради спрашиваю.

Есть в интернете известные методики считывания прошивок из защищенных первым уровнем МК STM32F1xx. Через FPB очень лихо все получается. На ревизии Z прекрасно все считывается.

Но в ревизии "A",  ST исправили эту уязвимость и  методика FPB не срабатывает. 

Может кто что подскажет ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

1 hour ago, TOG said:

Может кто что подскажет ?

Без обид, но я бы не стал подсказывать. Это плохо может закончиться для продуктов своих собственных. А также для устройств, разрабатываемых другими людьми. Ведь форум читают все на землянном шаре))))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

34 минуты назад, haker_fox сказал:

Без обид, но я бы не стал подсказывать. Это плохо может закончиться для продуктов своих собственных. А также для устройств, разрабатываемых другими людьми. Ведь форум читают все на землянном шаре))))

Или наоборот, ибо предупрежден - значит вооружен. Проблема должна рассматриваться в комплексе.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

25 minutes ago, makc said:

Проблема должна рассматриваться в комплексе.

Совершенно с Вами согласен. Но для меня вопрос рассмотрения осложняется ещё и тем, что этот комплекс проблем и решений должен рассматриваться во временной перспективе. Так сложно порой принять решение стоит ли рассказать миру о новой эпидемии, спровоцировав панику, в которой пострадает больше людей, чем от самой эпидемии; или - промолчать. Извините за лёгкий флуд, но он, как я считаю, всё же связан филосовски с озвученной темой.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Пример с эпидемией несколько некорректен, но даже в случае эпидемии замалчивание в большинстве случаев есть большее зло, чем аккуратное информирование, поскольку добавляет задержку перед началом активных действий и наступления хоть какой-то реакции. Промедление смерти подобно. (с) не мой.

Что касается обсуждаемых МК, то разработчику знание существующих уязвимостей необходимо, чтобы как минимум оценить возможные финансовые и т.п. риски ещё на этапе разработки. Или чтобы внести корректировки на этапе сопровождения, возможно, даже путём замены некоторых элементов на новые. Security through obscurity - крайне плохая практика, которая никогда никого не доводила до добра, если оглянуться назад в историю.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

15 minutes ago, makc said:

Security through obscurity - крайне плохая практика, которая никогда никого не доводила до добра, если оглянуться назад в историю.

К сожалению, тема мне незнакома. Но я доверюсь Вам. Без шуток и сарказма.

Тогда, думаю, что отчёты об уязвимостях должны публиковаться очень осторожно. Так, чтобы не навредить уже существующим и проданным устройствам, которые обновить невозможно или дорого, или затруднительно по иным причинам. Но в то же время нужно предупредить разработчиков об обнаруженной проблеме с тем, чтобы они выпускали новые приборы, устойчивые к уязвимости. На данный форум имеют доступ и разработчики, и желающие скомпрометировать чужие разработки. Дилемма.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Только что, haker_fox сказал:

К сожалению, тема мне незнакома. Но я доверюсь Вам. Без шуток и сарказма.

https://ru.wikipedia.org/wiki/Безопасность_через_неясность

Только что, haker_fox сказал:

Тогда, думаю, что отчёты об уязвимостях должны публиковаться очень осторожно.

Обычно так и делают, 0-day уязвимости сначала закрывают, а потом описывают. Но некоторые успевают их ещё и удачно продать/поэксплуатировать до устранения. Но это всё в области софта, а мы про МК, где нет такой возможности закрывать без выпуска новой ревизии. Поэтому возникает желание избежать использования априори незащищенных контроллеров там, где это критично и важно.

2 минуты назад, haker_fox сказал:

На данный форум имеют доступ и разработчики, и желающие скомпрометировать чужие разработки. Дилемма.

У всех плюсов есть свои минусы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Единственное что можно сказать по данному поводу - 
1) читается всё и всегда, вопрос только в смете, бюджете и целесообразности.
2) делать мерцалку горлянд под ёлочку, конечно, можно и на MAXIM под банкоматы, но это не имеет смысла по определению. Джо, конечно, будет "неуловимый"....
3) клонируют только достойные изделия. Если ваше изделие склонировали - гордитесь!

Ну как то так.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Еще есть методика с глитчем по питанию в момент когда встроенный бутлоадер проверяет ROP.

У кого нибудь на "Rev. A" получилось ? Или ST эту прореху тоже исправили ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

https://electronix.ru/forum/uploads/monthly_2024_03/image.thumb.png.42c024ab402f31ed8f9333e8b20404e7.png

Растительность с головы (тотально) пропадает чтоль?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

×
×
  • Создать...