Pull to refresh
-2
0
Вадим @Disasm

Пользователь

Send message
Black Mirror / Fifteen Million Merits уже близко.
Спасибо, узнал про immutable. Правда, судя по всему, этот режим по сути мало отличается от создания живого снэпшота во время выполнения ещё чистой системы. Только в случае живого снэпшота «загрузка» системы будет идти пару секунд, в то время как immutable систему нужно грузить каждый раз заново.
О как. Не знал, что бывают официальные сборки без OTA.
> А это значит, что там есть много любопытных сокрытых возможностей.
Там даже крипта зашита и какие-то куски для SSL.
После прочтения ваших статей возникли вопросы. В моей картине мира на флеше записаны три вещи: bootloader, который лежит в 0x00000 и два участка кода, user1 и user2. Они, вроде бы, лежат по смещениям 0x01000 и 0x40000. При этом по умолчанию грузится user2, но при каком-то внешнем воздействии грузится user1.
У вас же как-то всё грузится одновременно и нет отличия загрузчика от остального кода. Может быть я что-то неправильно понимаю?
Тут у них хотя бы выбор был. А если драйвера для какого-нибудь железа есть только под Linux, то выбор не очень большой.
Действительно. Если вам не нравится архитектура х86 — не пользуйтесь процессорами на x86. Возьмите что-нибудь на MIPS или сделайте свой процессор, это же правильнее.
Против этого разве что TRESOR может помочь.
> многие пользователи поняли
> комментарий со ссылкой на ninjadoge24.github.io/#002-how-i-cracked-nq-vaults-encryption

Это не добавляет новой информации о понимании пользователей, увы.
Я бы на вашем месте больше сомневался насчёт защищённости рутокена, а не bluetooth.
Насколько я понимаю, для этих целей есть поле password_id в базе данных.
Я примерно это и хотел сказать. Инструкции те же, но файлы побайтово не совпадают из-за мелочей.
Дело даже не в этом. Если файл бинарный, то он останется бинарным для любого ключа. Таким образом ключ «не будет найден».
А нет ли, случайно, в природе нормального софта под андроид, который шифрует пароли с помощью format-preserving encryption? Мне очень понравилась эта фича на старом-старом Sony Ericsson.
Кто-то уже даже собирал бинарник из сорцов и «научно доказывал», что он функционально совпадает со стоковым бинарником. Можно банально повторить его действия дабы убедиться.
От себя могу добавить, что можно существенно упростить задачу, если взять IDA Pro и patchdiff2.
Насколько я понимаю, при этом нужно ещё сидеть в ядре, иначе не очень понятно как сбрасывать строки кэша, соответствующие таблицам AES, расположенным в ядерном модуле трукрипта. Но если сидеть в ядре, то можно и ключ AES утащить, ибо он лежит в первых 16-32 байтах состояния.
То есть 1000 (или сколько там было) итераций в PBKDF2 это нормально?
> Это, наверное, и есть то, чем я так восхищаюсь — они умудрились создать тоталитарное общество с всеобщим контролем и из года в год получают все больше иммигрантов. Тоталитарное общество, куда стремятся люди — это, знаете ли, шедевр государственного управления, который еще никому не удалось повторить.

Вы так говорите, как будто в Китай все стремятся из-за их тоталитарного общества.
О как. Благодарю за информацию.
Даташит, пункт 5.2:
ATWINC1500A also has 4Mb of flash memory, which can be used for system software
Так что есть надежда. Правда проц там совсем не AVR.

Information

Rating
Does not participate
Location
Долгопрудный, Москва и Московская обл., Россия
Date of birth
Registered
Activity