Закладки в железе
От: e.thrash  
Дата: 22.03.22 13:49
Оценка:
А разве нельзя декомпилировать все потроха железа, что увидеть все закладки?
Re: Закладки в железе
От: Pzz Россия https://github.com/alexpevzner
Дата: 22.03.22 13:49
Оценка: +3
Здравствуйте, e.thrash, Вы писали:

ET>А разве нельзя декомпилировать все потроха железа, что увидеть все закладки?


Нет, нельзя. Оно слишком сложное.
Re[2]: Закладки в железе
От: vsb Казахстан  
Дата: 22.03.22 13:51
Оценка: +2
Здравствуйте, Pzz, Вы писали:

ET>>А разве нельзя декомпилировать все потроха железа, что увидеть все закладки?


Pzz>Нет, нельзя. Оно слишком сложное.


Я думаю, оно скорей не сложное, а маленькое.

Ну и плюс — закладки могут быть в прошивке. Там же всё нынче зашифровано.
Re: Закладки в железе
От: Sharov Россия  
Дата: 22.03.22 13:52
Оценка:
Здравствуйте, e.thrash, Вы писали:

ET>А разве нельзя декомпилировать все потроха железа, что увидеть все закладки?


А как это сделать, например, для процессора? Это по сути равносильно возможно создавать такие железяки. Т.е. это может
сделать только производитель.
Кодом людям нужно помогать!
Re: Закладки в железе
От: Anton Batenev Россия https://github.com/abbat
Дата: 22.03.22 14:27
Оценка:
Здравствуйте, e.thrash, Вы писали:

e> А разве нельзя декомпилировать все потроха железа, что увидеть все закладки?


"Сложные" чипы (которые могут представлять интерес) чаще всего имеют многоуровневую защиту от реверс-инжиниринга.
Re: Закладки в железе
От: velkin Удмуртия https://kisa.biz
Дата: 22.03.22 14:30
Оценка:
Здравствуйте, e.thrash, Вы писали:

ET>А разве нельзя декомпилировать все потроха железа, что увидеть все закладки?


Чисто теоретически всё можно. Те же проприетарные процессоры можно исследовать. Атомные микроскопы никто не отменял. Любые прошивки можно считать. В конце концов софт всё равно будет опираться на машинные команды. Ну, а практически кто этим будет заниматься. Здесь нужна мощная организация с кучей людей и оборудованием. К тому же если твоя цель найти закладку, то вряд ли получится обойтись полумерами.

И даже исследуешь все микросхемы в некотором оборудовании, причём не исключено, что разрушишь его в этом процессе. А что дальше, другое оборудование, другие микросхемы, в которых чисто теоретически тоже может быть закладка. Причём речь о явных закладках, а не каких-то хитроспрятаннных в потайных карманах корпусов, если уж мы начинаем параноить по полной. Логичнее тогда уж не закладку искать такими методами, а просто тибрить технологию.
Re[3]: Закладки в железе
От: Pzz Россия https://github.com/alexpevzner
Дата: 22.03.22 14:34
Оценка: +2
Здравствуйте, vsb, Вы писали:

Pzz>>Нет, нельзя. Оно слишком сложное.


vsb>Я думаю, оно скорей не сложное, а маленькое.


Именно что сложное. Ну, увидишь ты каким-то образом миллиард транзисторов и связи между ними. Как ты по этой информации восстановишь логику работы?

В современных железках вечно какие-то ошибки всплывают, которых туда никто не хотел закладывать, и всячески старались их избежать, однако вот, не смогли. А сознательно заложенную "штучку" найти еще сложнее, чем ошибку, она же будет под нормальную полезную схемотехнику маскироваться.

vsb>Ну и плюс — закладки могут быть в прошивке. Там же всё нынче зашифровано.


И это тоже.
Re[4]: Закладки в железе
От: vsb Казахстан  
Дата: 22.03.22 15:30
Оценка:
Здравствуйте, Pzz, Вы писали:

Pzz>Именно что сложное. Ну, увидишь ты каким-то образом миллиард транзисторов и связи между ними. Как ты по этой информации восстановишь логику работы?


Ну как дизассемблеры действуют, так и увидишь. Восстановишь типовые блоки и тд.

Pzz>В современных железках вечно какие-то ошибки всплывают, которых туда никто не хотел закладывать, и всячески старались их избежать, однако вот, не смогли. А сознательно заложенную "штучку" найти еще сложнее, чем ошибку, она же будет под нормальную полезную схемотехнику маскироваться.


Ну ошибка ошибкой, а закладка должна обладать нетривиальной функциональностью.
Re[2]: Закладки в железе
От: e.thrash  
Дата: 23.03.22 11:03
Оценка:
Здравствуйте, Anton Batenev, Вы писали:

AB>Здравствуйте, e.thrash, Вы писали:


e>> А разве нельзя декомпилировать все потроха железа, что увидеть все закладки?


AB>"Сложные" чипы (которые могут представлять интерес) чаще всего имеют многоуровневую защиту от реверс-инжиниринга.


тогда надо захайрить главного инженера)

ну просто что сделано человеком, то и взламывается человеком. нет низкоуровненего профайлера, который показывал какие команды идут от железа?
Re[3]: Закладки в железе
От: SkyDance Земля  
Дата: 23.03.22 16:06
Оценка:
ET>тогда надо захайрить главного инженера)

Под этим титулом часто встречается не тот, кого ожидаешь. Поэтому лучше хайрить сразу же того, кто по закладкам. Причем не главный, а тот, что реализацией занимался.
Re[4]: Закладки в железе
От: koandrew Канада http://thingselectronic.blogspot.ca/
Дата: 27.03.22 02:39
Оценка: +1
Здравствуйте, Pzz, Вы писали:

Pzz>Именно что сложное. Ну, увидишь ты каким-то образом миллиард транзисторов и связи между ними. Как ты по этой информации восстановишь логику работы?

Запустишь под эмулятором и увидишь Ну или разложишь схему на библиотечные элементы, и можно симулировать уже их. Эта задача технически решаемая, вопрос в том, стоит ли решение тех усилий, потому что чаще всего дешевле разработать чип-аналог самостоятельно.
[КУ] оккупировала армия.
Re[5]: Закладки в железе
От: Sharov Россия  
Дата: 27.03.22 10:03
Оценка:
Здравствуйте, koandrew, Вы писали:

K>Здравствуйте, Pzz, Вы писали:


Pzz>>Именно что сложное. Ну, увидишь ты каким-то образом миллиард транзисторов и связи между ними. Как ты по этой информации восстановишь логику работы?

K>Запустишь под эмулятором и увидишь Ну или разложишь схему на библиотечные элементы, и можно симулировать уже их. Эта задача технически решаемая, вопрос в том, стоит ли решение тех усилий, потому что чаще всего дешевле разработать чип-аналог самостоятельно.

Ну да, если способны потребность на таком уровне, значит способны сделать также. Интересно, для каких технологий, или физ. процессов это не так -- т.е. отреверсить можем, а создать подобное нет. Какой-нибудь квантовый компьютер?
Кодом людям нужно помогать!
Отредактировано 27.03.2022 11:15 Sharov . Предыдущая версия .
Re[6]: Закладки в железе
От: koandrew Канада http://thingselectronic.blogspot.ca/
Дата: 27.03.22 11:09
Оценка: 5 (1)
Здравствуйте, Sharov, Вы писали:

S>Ну да, если способны потребность на таком уровне, значит способны сделать также. Интересно, для каких технологий, или физ. процессов это не так -- т.е. потребность можем, а создать подобное нет. Какой-нибудь квантовый компьютер?


У тебя походу глючит автозамена Но если я правильно понял, что ты хотел сказать, то, к примеру, некоторые структуры масочных ПЗУ и OTP (однократно программируемой памяти) специально разрабатываются так, чтобы их было невозможно "прочитать" с помощью электронного микроскопа. Кстати, ещё пару лет назад в Шеньжене час работы электронного микроскопа стоил около $200, сейчас, думаю, ещё дешевле. Это для тех, кто до сих пор думает, что всё это стоит бешеных денег и потому рассчитывают на "синдром неуловимого Джо".
[КУ] оккупировала армия.
Re[7]: Закладки в железе
От: Sharov Россия  
Дата: 27.03.22 11:18
Оценка:
Здравствуйте, koandrew, Вы писали:

S>>Ну да, если способны потребность на таком уровне, значит способны сделать также. Интересно, для каких технологий, или физ. процессов это не так -- т.е. потребность можем, а создать подобное нет. Какой-нибудь квантовый компьютер?

K>У тебя походу глючит автозамена Но если я правильно понял, что ты хотел сказать, то, к примеру, некоторые структуры масочных ПЗУ и OTP (однократно программируемой памяти) специально разрабатываются так, чтобы их было невозможно "прочитать" с помощью электронного микроскопа. Кстати, ещё пару лет назад в Шеньжене час работы электронного микроскопа стоил около $200, сейчас, думаю, ещё дешевле. Это для тех, кто до сих пор думает, что всё это стоит бешеных денег и потому рассчитывают на "синдром неуловимого Джо".

Ага, слово отреверсить было поправлено, сейчас исправил. В любом случае, даже если можем все прочитать и понять, но сделать не можем.
Такое в принципе возможно?
Кодом людям нужно помогать!
Re[2]: Закладки в железе
От: pva  
Дата: 28.03.22 09:22
Оценка:
V>Чисто теоретически всё можно. Те же проприетарные процессоры можно исследовать. Атомные микроскопы никто не отменял. Любые прошивки можно считать.
Нет, это не так. Про простейшие методы защиты ИС были даже на хабре статьи, но есть и гораздо сложнее методы. И никакие атомные микроскопы для современных процессоров не помогут. Аналогично и с прошивками.
newbie
Re[3]: Закладки в железе
От: velkin Удмуртия https://kisa.biz
Дата: 28.03.22 12:53
Оценка:
Здравствуйте, pva, Вы писали:

V>>Чисто теоретически всё можно. Те же проприетарные процессоры можно исследовать. Атомные микроскопы никто не отменял. Любые прошивки можно считать.

pva>Нет, это не так. Про простейшие методы защиты ИС были даже на хабре статьи, но есть и гораздо сложнее методы. И никакие атомные микроскопы для современных процессоров не помогут. Аналогично и с прошивками.

Посмотри, в интернете полно фоток процессоров, нет там никакой защиты, да и не может быть. Против лома нет приёма. А это не говоря уже об открытых архитектурах где тебе прямо всё в документации описывают. Проблема по сути только одна в лицензировании.

Но давай взглянем:
Защита микросхем от реверс-инжиниринга и несанкционированного проникновения

Перво-наперво: важная вещь, которую надо понимать. Говоря как о реверс-инжиниринге, так и о защите от копирования данных, надо понимать, что абсолютно устойчивых методов защиты не существует, и всё, что реально — сделать процесс настолько долгим и/или дорогим, чтобы он стал экономически нецелесообразным.

Так я и не говорил, что будет легко. А дальше статья рассказывает не о том, что нельзя провести исследование, а как это сделать. Но тут же понимать надо, что не то, чтобы никто не мог повторить архитектуру x86 или ещё что-то значимое, просто за это может последовать наказание. Типа как же так, вы воруете интеллектуальную собственность. Ситуация как и с проприетарным софтом, его можно прочитать по машинным командам в том числе и алгоритмы расшифровки, если что-то зашифровано, но вот вопрос кто захочет это делать.
Re[8]: Закладки в железе
От: koandrew Канада http://thingselectronic.blogspot.ca/
Дата: 28.03.22 13:31
Оценка:
Здравствуйте, Sharov, Вы писали:

S>Ага, слово отреверсить было поправлено, сейчас исправил. В любом случае, даже если можем все прочитать и понять, но сделать не можем.

S>Такое в принципе возможно?

Возможно, если нет соответствующей технологии производства (или нет доступа к ней) у тех, кто хочет сделать. В конце концов, ломать всегда проще, чем строить.
Но, например, конкурентов у двойки, производящей процы x86, нет не из-за технологии, а из-за лицензирования. Так что не всегда причины только технологические.
[КУ] оккупировала армия.
Re[4]: Закладки в железе
От: pva  
Дата: 28.03.22 15:35
Оценка:
Здравствуйте, velkin, Вы писали:

V>Посмотри, в интернете полно фоток процессоров, нет там никакой защиты, да и не может быть. Против лома нет приёма. А это не говоря уже об открытых архитектурах где тебе прямо всё в документации описывают. Проблема по сути только одна в лицензировании

В интернете полно фоток стравливания до первого слоя для устаревших либо массовых техпроцессов. А послойных спилов и комбинаций еще меньше. Поищи в интернетах фоточки тех же Атмелов SC серии или защищенных инфинеонов. Вряд ли что-то вразумительное найдешь.

V>Но давай взглянем:

V>

V>Перво-наперво: важная вещь, которую надо понимать. Говоря как о реверс-инжиниринге, так и о защите от копирования данных, надо понимать, что абсолютно устойчивых методов защиты не существует, и всё, что реально — сделать процесс настолько долгим и/или дорогим, чтобы он стал экономически нецелесообразным.

Это высказывание было спорно уже 10 лет назад. А сейчас так и подавно. Там же в коментах можешь посмотреть ссылку на PUF, но есть и другие методы защиты компонентов схем и прошивок.
newbie
Re[9]: Закладки в железе
От: Michael7 Россия  
Дата: 29.03.22 06:40
Оценка: 10 (1)
Здравствуйте, koandrew, Вы писали:

K>Но, например, конкурентов у двойки, производящей процы x86, нет не из-за технологии, а из-за лицензирования. Так что не всегда причины только технологические.


Например в 90-е еще было полно разных производителей, кроме Intel и AMD, но все они постепенно сдулись. В принципе и сейчас есть еще VIA, которая даже что-то там выпускала еще в нулевых Via C3 и Via C7 — однако это довольно редкие вещи были, мало кто их видел, хотя в некоторых ноутбуках и отметились вроде. Сейчас Via тоже что-то такое мутит, есть новости от 2020-го года о запланированном выпуске конкурента/аналога Ryzen — там что-то даже лицензировали у AMD. Непонятно правда чем закончилось, похоже так и не выпустили.

Между прочим, к теме о закладках, посмотрел в вики про процессоры Via, а там чудесное про процессор C3:

В 2018 году в процессоре был обнаружен аппаратный бэкдор, позволяющий исполнять код в нулевом кольце защиты[1]

[1] — https://github.com/xoreaxeaxeax/rosenbridge

The Backdoor

The rosenbridge backdoor is a small, non-x86 core embedded alongside the main x86 core in the CPU. It is enabled by a model-specific-register control bit, and then toggled with a launch-instruction. The embedded core is then fed commands, wrapped in a specially formatted x86 instruction. The core executes these commands (which we call the 'deeply embedded instruction set'), bypassing all memory protections and privilege checks.

While the backdoor should require kernel level access to activate, it has been observed to be enabled by default on some systems, allowing any unprivileged code to modify the kernel.

The rosenbridge backdoor is entirely distinct from other publicly known coprocessors on x86 CPUs, such as the Management Engine or Platform Security Processor; it is more deeply embedded than any known coprocessor, having access to not only all of the CPU's memory, but its register file and execution pipeline as well.
Affected Systems

It is thought that only VIA C3 CPUs are affected by this issue. The C-series processors are marketed towards industrial automation, point-of-sale, ATM, and healthcare hardware, as well as a variety of consumer desktop and laptop computers.


И вообще срок действия патента 20 лет. Это значит, что к настоящему времени он уже истек даже, как минимум не только на IA_32, но на базовые x86_64 операции, которые AMD реализовала в своих первых Opteron и Athlon. Это если под не технологическими прчиинами иметь ввиду только лицензии на аппаратную (софтверно вроде кто хочет может, например в эмуляторах) реализацию системы команд.

Так что конкурировать с этими двумя компаниями очень сильно не просто. С другой стороны, сейчас не 90-е и даже не нулевые. Те кто могут конкурировать уже как-то не особо нуждаются именно в x86-х кодах.

P.S. Есть новость 2021-го года про VIA https://3dnews.ru/1057071/tayvanskaya-via-technologies-prekrashchaet-razrabotku-protsessorov-v-ssha — сдулись вообще и прекращают разработку процессоров в США, распродают оборудование
Отредактировано 29.03.2022 6:41 Michael7 . Предыдущая версия .
 
Подождите ...
Wait...
Пока на собственное сообщение не было ответов, его можно удалить.