Пользователь
0,0
рейтинг
14 января в 18:06

Разработка → Простое снятие «навороченной» защиты kraftway credo vv18 из песочницы

По государственной программе нам на предприятие выделили несколько таких тонких клиентов.
Многие были рады, что он занимает мало места (крепится сзади на монитор), абсолютно бесшумно работает в отсутствие вентиляторов и сравнительно шустро работает по сравнению со старыми компьютерами которые стояли раньше. Самое интересное началось позже, когда пользователи стали терять ключи eToken.





Без него запуск устройства был не возможен, при запуске компьютер просил ключ, отключить TSL защиту тоже не возможно, доступ в BIOS также запрещен (если ключи утеряны/заблокированы).
Совсем TSM защиту отключить не разрешается из соображений безопасности. Документы, оставшиеся в памяти устройства также не возможно достать, так как на накопитель ставился пароль (а не имея PC3000 вынуть их оттуда думаю не получится) и другие компьютеры его не определяли. К данной терминальной станции поставлялось 2 eToken-а, один наделялся администраторскими другой пользовательскими правами. Пользователям, потерявшим свой ключ, под расписку выдавались админские ключи, которые на веревочку они крепили к корпусу устройства, чтобы не потерять, но успешно забывали пароли от ключей и при неверном вводе (15 раз!) блокировали ключ и соответственно само устройство.
Делать не чего, пришлось лезть в интернет искать способы разблокировки, коих не нашлось, прочитать гору обзоров, в которых заявлялось насколько крута защита данного тонкого клиента вот только кусочек описания.



Заметьте данные нельзя извлечь даже при наличии полного доступа к железу терминальной станции.
Пришлось звонить в их компанию, где дали несколько номеров авторизованных центров в нашем городе. Практически все обзвоненные СЦ уже не работали с компьютерами, а кто то и вообще закрылся. Наконец наткнувшись на работающий, приехал к ним в офис и отдал станцию в ремонт. Спустя недели 2 позвонили и сказали ее забрать. Как выяснилось, они ее так и не отремонтировали, а так как случай не гарантийный дали номер тех специалиста из крафтвея.
Позвонив этому специалисту, он назначил цену за ремонт в 12т.р. (!!!) в который входила замена материнской платы(!) плюс надо было оплатить ее доставку в оба конца. Немного офигев от цены, а эта станция новая стоит не намного дороже начальник сказал бросить ее в дальний угол, типа купим новую, но попозже.
В угол я конечно не кинул, не пропадать же добру подумал что неплохо было бы ее попробовать разблокировать, а если не выйдет пустить ее на запчасти.
Вскрыв корпус, обнаружил вполне обычную, для неттопов материнку, только что вместо жестяка стоял флешь-диск на 4 гига.


Материнская плата устройства


Она же со снятым радиатором (фото перед пайкой)



Флешь диск не читается по причине описанной выше.

Имея некоторый опыт по ремонту компьютерной техники, решил сначала перепрошить flash наметанный глаз определит эту микросхему практически сразу.


Закрыл фольгой пластиковые элементы

Отпаяв феном микросхему (cFeon q16-100hip), вставил ее в программатор и сохранил родную прошивку.
Прошивку для этой микросхемы в тырнете я не обнаружил, пришлось потрошить рабочую, точно такую же станцию забрав у пользователя под видом проверки на вирусы.
После успешной перепрошивки flash впаял на место и запустил станцию, которая попросила eToken, пришлось опять бежать до того юзера и брать у него ключ. Распознав ключ, станция завелась как новая.
Вот так был разбит миф о защите этой станции, в описании к которой между-прочем говорилось, что даже при полном аппаратном доступе к компьютеру злоумышленник данные прочитать не сможет. И конечно такой ремонт ну никак не тянет на 12т.р.
Если кто-то попал в такую же ситуацию, ниже я выложил чистую прошивку со снятой защитой TSM, после перепрошивки станция с ней будет работать без ключей. Пароли на eToken можно поменять в программе eToken PKI Client 5.1. Имея вот такой переходник можно не выпаивать микрохему



Также есть еще один способ снять TSM защиту в bin файле прошивки заменить (выделено красным шрифтом)
image

На

image

В этом случае информация о ключах останется и при не осторожном включении защиты в BIOS-е, терминальная станция опять заблокируется

Надеюсь, статья была полезна, если у кого мало опыта в пайке или подобном ремонте позже могу снять видео, касающиеся замены и перепрошивке микросхемы такого типа.
При любых манипуляциях с flash обязательно сохраняйте прошивку.
Всем спасибо за внимание!
PS – извиняюсь за качество снимков снимал на старенький телефон, но это думаю не важно.

Ниже некоторые кадры процесса прошивки специально снес в низ так как не представляют практической ценности.







прошивка сFeon q16-100hip полностью снята TSM защита, перепрошиваете ею flash и в случае необходимости снова настраиваете eTocken для TSM.

PS: статья валялась в песочнице 2 года и честно говоря я на ее уже забил. С трудом нашел фотографии и восстановил
доступ к аккаунту (спасибо ребятам с техподдержки), статью дополню фотографиями чуть позже так как некоторые найти не могу. Дамп с флеш памяти обновил, его можно скачать.
@Plambir
карма
11,0
рейтинг 0,0
Реклама помогает поддерживать и развивать наши сервисы

Подробнее
Реклама

Самое читаемое Разработка

Комментарии (16)

  • +14
    У Вас картинки не отображаются =(
    • +2
      Сейчас на всём хабре картинки не отображаются. Наверное потому, что у habrastorage.org с час назад сертификат закончился. Надо подождать — появятся, как пофиксят.
      • +5
        Только тут картинки не с хабрастореджа.
        • 0
          Да, это я уже заметил. Написал автору в ЛС с просьбой исправить.
    • +1
      Ан нет, это мой баг — нигде на Хабре не отображаются. Простите, что потревожил =)
      • +1
        картинки выдают редирект на http://pixvenue.com/showimage/removed.jpg
  • +6
    И я не один наверно сижу и жду когда автор перезальет фотки… Интересно же глянуть
  • 0
    А есть ли вообще стройства, реально защищенные от взлома при доступе к аппаратной части? Какие методы они используют? Ведь в любом случае, если устройство позволяет загружаться без ключа, то обязан быть флаг с доступом на чтение/запись без ключа. А так как компоненты стандартные и используется банальный флеш, то с устройством вообще что угодно можно делать.
    Пока писал комментрий, пришла в голову идея связки ключа и компьютера с помощью индивидуальных сертификатов и белого списка как на ключе, так и на устройстве. Отвязать ключ легко, экспортировать ключи шифрования диска с токена на флеш, но по отдельности ни ключ нельзя считать без устройства, ни разблокировать устройство без ключа. Можно ли как-то обойти такую систему?
    • 0
      Sony PlayStation 4 разве уже проломили?
      • 0
        http://geektimes.ru/post/267756/
        ну и понеслась
        http://geektimes.ru/post/268576/
    • 0
      Есть серии высокозащищенных процессоров типа OMAP HS или Jacinto HS. Я работал с ними довольно плотно. При должном подходе к построению chain of trust, взломать их неполучится даже с помощью паяльника.
      На удивление довольно безопасными могут быть обычные МК у которых есть внутренняя flash. Практически все они позволяют запретить чтение flash извне и заодно работу аппаратного дебаггера. Поэтому опять же, при правильном подходе к построению прошивки, взломать их не выйдет.
  • 0
    Как вы оцениваете надежность Credo VV18? У меня коллеги жалуются, что из более чем двадцати клиентов за время гарантии (3 года) через сервис-центр прошла треть. Симптомы у всех одинаковые — «не включается». В сервис-центре — ремонт заменой материнской платы, специалисты сервис-центра говорят, что причина поломок — отсутствие активного охлаждения и некачественная заводская пайка.
    • 0
      У старой крафтвеевской продукции были проблемы (давно, лет 5 назад), связанные с выбором завода, который им платы делал (знакомая контора на вопрос «а как там с качеством» показала на стопку трупов, по особенностям был опознан завод, который это делал). Были ли решены эти проблемы — я не знаю.
    • 0
      конкретно модели vv18 могу сказать что, помимо нехватки памяти (конечно можно исправить), медленной работы ТС, из почти 2 десятков выделенных нам станций через меня прошло половину, причины одни и теже. Также за помощью по ремонту этих ТС, обращались и из других организаций. По поводу надежности других моделей ТС сказать ничего не могу.
    • 0
      по поводу отсутствия активного охлаждения, что бы ТС не перегревалась в BIOSe в настройках Реакции на аваийную ситуацию, можно указать температуру при которой ТС будет отключаться, во избежании перегрева.
  • –1
    Рекомендую автору вычитывать статьи перед публикацией на предмет грамматики и пунктуации. Всё-таки не форумный пост =)
    По сабжу — похожую статью где-то уже видел в прошлом году, тоже с выпаиванием/перепрошивкой БИОСа, кажется. Заявление Крафта о том, что «даже при полном аппаратном доступе к компьютеру злоумышленник данные прочитать не сможет» — явно относилось к простому случаю типа «снять диск и вставить в другую машину». Способ с выпаиванием маркетологам (и большей части инженеров) в голову придти не мог =)
    Единственный ИМХО способ защититься от этого способа вытягивания данных — использовать ключ шифрования, хранящийся, допустим, на том же eToken'е. Для упрощения случаев, когда требуется замена ключа (в случае его утери либо планово) можно организовать двухуровневую схему: токен содержит ключ к небольшому криптоконтейнеру на отдельном разделе диска либо накопителе, распаянном на плате. Там уже лежит «постоянный» ключ шифрования для диска. При этом в случае замены ключа на токене достаточно перешифровать малый раздел, не трогая большой объём данных на диске.

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.