Goto page 1, 2 Next
identifikator: 20110701
Guest
Sun Jan 08, 2012 9:07 pm
czy istnieją procki które umożliwiają zaszyfrowanie kodu który do nich
wgrywamy? chodzi o to, żeby nie można było zdeasemblować... dla wyśmiewaczy
powiem, że firmware RTL8186 jest zaszyfrowane więc pytanie jest jak
najbardziej na miejscu...
Paweł
Guest
Sun Jan 08, 2012 9:28 pm
W dniu 2012-01-08 21:07, identifikator: 20110701 pisze:
Quote:
czy istnieją procki które umożliwiają zaszyfrowanie kodu który do nich
wgrywamy? chodzi o to, żeby nie można było zdeasemblować... dla
wyśmiewaczy powiem, że firmware RTL8186 jest zaszyfrowane więc pytanie
jest jak najbardziej na miejscu...
W wielu uP można zrobić własny bootloder, który odszyfruje właściwy
firmware.
Paweł
Zenek
Guest
Sun Jan 08, 2012 9:31 pm
W dniu 2012-01-08 21:07, identifikator: 20110701 pisze:
Quote:
czy istnieją procki które umożliwiają zaszyfrowanie kodu który do nich
wgrywamy? chodzi o to, żeby nie można było zdeasemblować... dla
wyśmiewaczy powiem, że firmware RTL8186 jest zaszyfrowane więc pytanie
jest jak najbardziej na miejscu...
Zaszyfrowany to ty masz zakuty łeb. Firmware jest spakowane ZIPem, nie
jest szyfrowane. Poczytaj troche o systemach embedded.
identifikator: 20110701
Guest
Sun Jan 08, 2012 9:52 pm
Quote:
Zaszyfrowany to ty masz zakuty łeb. Firmware jest spakowane ZIPem, nie
jest szyfrowane. Poczytaj troche o systemach embedded.
proszę: wal się cioto!
Robbo
Guest
Sun Jan 08, 2012 10:32 pm
Quote:
W wielu uP można zrobić własny bootloder, który odszyfruje właściwy
firmware.
Tylko, czy potem ktoś nie ściągnie bootloadera, napisze funkcję odwrotną i
zdeszyfruje program?
R.
Grzegorz Niemirowski
Guest
Sun Jan 08, 2012 10:44 pm
identifikator: 20110701 <NOSPAMtestowanije@go2.pl> napisał(a):
Quote:
Zaszyfrowany to ty masz zakuty łeb. Firmware jest spakowane ZIPem, nie
jest szyfrowane. Poczytaj troche o systemach embedded.
proszę: wal się cioto!
Co jeden to kulturalniejszy...
--
Grzegorz Niemirowski
http://www.grzegorz.net/
OE PowerTool i Outlook Express:
http://www.grzegorz.net/oe/
Uptime: 23 days, 0 hours, 30 minutes and 36 seconds
Konop
Guest
Sun Jan 08, 2012 11:07 pm
W dniu 2012-01-08 22:32, Robbo pisze:
Quote:
W wielu uP można zrobić własny bootloder, który odszyfruje właściwy
firmware.
Tylko, czy potem ktoś nie ściągnie bootloadera, napisze funkcję odwrotną
i zdeszyfruje program?
R.
No to dadatkowo blokujesz możliwość odczytu na poziomie procka, w czym
problem?
--
Pozdrawiam
Konop
Robbo
Guest
Sun Jan 08, 2012 11:30 pm
Quote:
No to dadatkowo blokujesz możliwość odczytu na poziomie procka, w czym
problem?
Skoro możliwość blokowania odczytu z procka, to po co jeszcze szyfrować kod,
skoro i tak go nie można odczytać?
Czegoś chyba nie rozumiem i uprzejmie proszę o wyjaśnienie.
Używam procków Atmel AVR. One nie mają możliwości blokady odczytu, a jedynie
a) zapisu bądź b) zapisu i odczytu.
Procek z blokadą tylko odczytu byłby chyba kiepskim pomysłem, gdyż nadal
byłaby możliwość zapisu do niego
jakiegoś programu, który odczytywałby program z pamięci i wysyłał na
przykład poprzez RS232 na zewnątrz.
Z kolei blokad zapisu to zawsze utracenie kosztownego procka, gdyby trzeba
było uaktualnić w nim program.
R.
Michoo
Guest
Sun Jan 08, 2012 11:45 pm
W dniu 08.01.2012 23:30, Robbo pisze:
Quote:
Używam procków Atmel AVR. One nie mają możliwości blokady odczytu, a
jedynie a) zapisu bądź b) zapisu i odczytu.
Procek z blokadą tylko odczytu byłby chyba kiepskim pomysłem, gdyż nadal
byłaby możliwość zapisu do niego
jakiegoś programu, który odczytywałby program z pamięci i wysyłał na
przykład poprzez RS232 na zewnątrz.
Flash działa tak, że żeby zapisać trzeba najpierw wyczyścić. Więc jak
procek ma blokadę odczytu to znaczy, że możesz go wyczyścić i wgrać nowy
firmware a nie możesz go odczytać z poziomu programatora.
Quote:
Z kolei blokad zapisu to zawsze utracenie kosztownego procka, gdyby
trzeba było uaktualnić w nim program.
Nawet AVR ma podział na sekcje. Blokujesz zapis/odczyt do bootloadera (i
w nim umieszczasz klucz) i wyłączasz programowanie z zewnątrz.
Jak wysyłasz zaszyfrowane update do klienta to bootloader czyści chip, a
następnie go programuje zdekodowanym wsadem.
--
Pozdrawiam
Michoo
Paweł
Guest
Mon Jan 09, 2012 8:31 am
Quote:
Skoro możliwość blokowania odczytu z procka, to po co jeszcze szyfrować
kod, skoro i tak go nie można odczytać?
Czegoś chyba nie rozumiem i uprzejmie proszę o wyjaśnienie.
Używam procków Atmel AVR. One nie mają możliwości blokady odczytu, a
jedynie a) zapisu bądź b) zapisu i odczytu.
Procek z blokadą tylko odczytu byłby chyba kiepskim pomysłem, gdyż nadal
byłaby możliwość zapisu do niego
jakiegoś programu, który odczytywałby program z pamięci i wysyłał na
przykład poprzez RS232 na zewnątrz.
Z kolei blokad zapisu to zawsze utracenie kosztownego procka, gdyby
trzeba było uaktualnić w nim program.
1. Zaszyfrowany firmware możesz opublikować na publicznej stronie
WWW.
Bez znajomości tajnego klucza nie uda się zobaczyć co on zawiera.
2. Własny bootloader zacznie programować uP tylko jeśli poprawnie uda mu
się odszyfrować kod. Czyli do uP można wpisać wyłącznie autoryzowane
oprogramowanie.
3. AVR mają możliwość zabezpieczenie pamięci flash przed odczytem.
Oznacza to, że nie uda się odczytać bootloadrea i poznać klucza jaki on
używa.
Paweł
Adam Dybkowski
Guest
Mon Jan 09, 2012 11:43 pm
W dniu 2012-01-08 21:07 identifikator: 20110701 napisał(a):
Quote:
czy istnieją procki które umożliwiają zaszyfrowanie kodu który do nich
wgrywamy? chodzi o to, żeby nie można było zdeasemblować... dla
wyśmiewaczy powiem, że firmware RTL8186 jest zaszyfrowane więc pytanie
jest jak najbardziej na miejscu...
A gdzie znalazłeś informację, że RTL8186 obsługuje zaszyfrowany firmware?
Tu jest krótki opis tego procka:
http://www.realtek.com.tw/products/productsView.aspx?Langid=1&PFid=1&Level=5&Conn=4&ProdID=4
A tu jest pinout i spis rejestrów. Reszta to standardowy rdzeń MIPS oraz
podukłady I/O opisane w innych dokumentach.
Co prawda ten procek ma crypto engine, ale do użycia na potrzeby
transmisji radiowej czy szyfrowania innych protokołów. Z fabrycznym
bootloaderem nie ma to nic wspólnego. Jeżeli piszesz o konkretnym
urządzeniu to już od producenta zależy, w jakiej postaci apgrejdy łyka
bootloader napisany dla tego urządzenia - nie wykluczam, że mogą być
zaszyfrowane.
Napisz dokładniej o jakie urządzenie chodzi bo w tym procku nie widzę
żadnego obszaru wewnętrznej pamięci PROM/EPROM/EEPROM/FLASH, w której
dałoby się trzymać bezpiecznie klucze szyfrowania czy inne sekrety.
--
Adam Dybkowski
http://dybkowski.net/
Uwaga: przed wysłaniem do mnie maila usuń cyfry z adresu.
Adam Dybkowski
Guest
Tue Jan 10, 2012 12:02 am
W dniu 2012-01-09 23:43 Adam Dybkowski napisał(a):
Quote:
W dniu 2012-01-08 21:07 identifikator: 20110701 napisał(a):
czy istnieją procki które umożliwiają zaszyfrowanie kodu który do nich
wgrywamy? chodzi o to, żeby nie można było zdeasemblować... dla
wyśmiewaczy powiem, że firmware RTL8186 jest zaszyfrowane więc pytanie
jest jak najbardziej na miejscu...
A gdzie znalazłeś informację, że RTL8186 obsługuje zaszyfrowany firmware?
Tu jest krótki opis tego procka:
http://www.realtek.com.tw/products/productsView.aspx?Langid=1&PFid=1&Level=5&Conn=4&ProdID=4
A tu jest pinout i spis rejestrów. Reszta to standardowy rdzeń MIPS oraz
podukłady I/O opisane w innych dokumentach.
Zapomniałem o linku do PDFa:
http://approsoftware.com/download/rtl8186/doc/SDK/RTL8186spec_preliminary.pdf
--
Adam Dybkowski
http://dybkowski.net/
Uwaga: przed wysłaniem do mnie maila usuń cyfry z adresu.
Dariusz K. Ładziak
Guest
Tue Jan 10, 2012 1:41 am
Użytkownik Paweł napisał:
Quote:
3. AVR mają możliwość zabezpieczenie pamięci flash przed odczytem.
Oznacza to, że nie uda się odczytać bootloadrea i poznać klucza jaki on
używa.
Nie da się metodami nieniszczącymi - jak układ rozebrać to
zabezpieczenia idzie zdjąć.
--
Darek
Zenek
Guest
Tue Jan 10, 2012 1:50 am
W dniu 2012-01-10 00:02, Adam Dybkowski pisze:
Quote:
Chlopie daj sobie na wstrzymanie jakis dzieciok chcial sobie wyedytowac
firmware w wordzie i stwierdzil ze chyba jest zaszyfrowane. Albo inny
dzieciok mu to powiedzial i malpa uwierzyla.
A wystarczylo tylko rozpakowac i zamontowac w systemie, ale o tym wiem
ja i kazdy kto ma pojecie o szyfrowaniu kodu programu.
identifikator: 20110701
Guest
Tue Jan 10, 2012 8:47 am
Quote:
A wystarczylo tylko rozpakowac i zamontowac w systemie, ale o tym wiem ja
i kazdy kto ma pojecie o szyfrowaniu kodu programu.
to podpowiedz jak wypakować, bo ja próbowałem i nie wyszło, a może mylisz z
RTL8181 dla którego sie da...
Goto page 1, 2 Next