А зачем в данном случае более громоздкий побайтовый табличный CRC, если весь обмен всё равно идёт последовательно? Прицепить на каждую линию по LFSR с тактированием от CLK и пусть себе считают побитово.
+в некоторых аэропортах некоторые авиакомпании и паспорт редко смотрят. Мадрид: в зону отлета проход через автоматические воротца по посадочному талону, Iberia на гейте в большинстве случаев смотрит опять же только посадочный (в теории могут и паспорт попросить, но массово забивают), весь отлёт - два раза посадочный предъявить и пройти один контроль вещей (на входе в чистую зону. В здание само заходи/выходи просто так сколько угодно).
На Cortex-M для такого нужно ещё и наличие TrustZone (она есть в «новых» ядрах типа М33). Она добавляет уровни привилегий, позволяющие закрыть регистры MPU/MMU от юзерского кода. Без неё же, как уже написали, отключить/перенастроить MPU может кто угодно.
Напомнило: у LG в своё время был «флагманский» кнопочный телефон, у которого под экраном была надпись “Color LCD”, а у заднего вызывного динамика - “Polyphonic speaker”
Очень не хватает перевода «2.8кВт•ч с кв.м за день» в более практичное «плюс N км пробега в день» (а ещё лучше - в «грузовик экономит N евро в день, панель окупится через M лет»). По грубым прикидкам для легковой машины со 100кВт мощностью и в лучшем случае парой кв.м крыши выходит около 3 дополнительных минут езды на макс. мощности, так себе.
Как уже сказали, защита от КЗ решается и на стороне БП, а более важная, на мой взгляд, функция драйвера FD2103, не упомянутая в статье: управление N-канальным транзистором в верхнем плече (схема с накачкой внешнего конденсатора Cbs, формирующая напряжение затвора выше напряжения питания, без чего N-канальник не откроется).
А у меня переключала две запараллеленные микросхемы BIOS, когда экспериментировал с модификацией прошивок. При «окирпичивании» можно было переключиться на резервную копию BIOS, загрузиться, переключиться на битую и прошить её. Сейчас такого уже полно заводского (всякие Dual BIOS у Asus итд), а тогда сам придумывал, спаял и хвастался.
Упомянутый в статье UFS уже несколько лет существует в виде карт UFS Card от Samsung (внешне очень похожи на MicroSD), на Ali даже есть кардридеры к ним, но в массы не пошло. Возможно, дело в лицензировании (UFS имеет интерфейс MIPI), и у карты на базе PCIe будет больше шансов.
Размеры данного Mini SSD действительно настораживают в плане теплоотвода. К примеру, «полноразмерный» М.2 Samsung 970 Evo+ на открытом воздухе без обдува под нагрузкой перегревается ещё как. Другой пример: у Apple начиная где-то с iPhone 6s внутренняя память - тоже однокорпусный NVMe SSD (распаянный на плате телефона), и он намеренно сделан довольно большим (первые, которые как раз PCIe x2, размерами чуть ли не 20х30мм) при том, что на плате телефона с местом совсем туго.
Если в модель угроз входит выпуск зловредного обновления от разработчиков приложения, то что помешает им встроить слив переписки прямо с устройств по стороннему каналу, не нарушая шифрования между абонентами?
Присоединяюсь, «текучесть» данных ROM в целом преувеличена. В своё время проверил десятки ROM 70х-80х годов (восстанавливали аркадные автоматы) и вот ну вообще ни одной битовой ошибки поймать не «посчастливилось». А вот SRAM битые не раз приходилось менять (подозреваю, дело просто в плотности/кол-ве транзисторов и вероятностях).
Если интересно, выкладывайте дамп, попробую найти условия возникновения той ошибки.
А что это меняет? Статьи, от кого бы они ни были, разоблачают мошенников и оздоравливают рынок подобных изделий. Если даже автор и окажется работником некой конкурирующей компании, занимающейся ровно теми же самыми перемаркировками - ну и пусть под них так же покопают «герои» данного расследования и съедят друг друга - налогоплательщики от этого только выиграют.
В статье упоминается «запрет установки приложений в тестовый профиль» как закрытие уязвимости, а так же отсутствие данной уязвимости в картах G&D. Возможно, на картах данного производителя существовал некий тестовый домен безопасности с известными ключами?
Да, но суть атаки в том, что по спецификациям JavaCard этот код должен быть полностью изолирован от других приложений (если те явно не желают обратного), а тут случилась «протечка». Но в любом случае странно, зачем было разрешать установку вообще чего попало кем попало (механизм установки в целом хорошо умеет авторизовывать и проверять права доступа).
Скорее всего, продвижение ключа внутрь отслеживается либо по изменениям текущей видимой комбинации, либо по изменениям «есть хоть одно отверстие/промежуток без отверстий», что накладывает дополнительные ограничения.
А зачем в данном случае более громоздкий побайтовый табличный CRC, если весь обмен всё равно идёт последовательно? Прицепить на каждую линию по LFSR с тактированием от CLK и пусть себе считают побитово.
Налицо отличие - «вкладывать/не вкладывать», а не «вкладывать/посадить»</s>
+в некоторых аэропортах некоторые авиакомпании и паспорт редко смотрят. Мадрид: в зону отлета проход через автоматические воротца по посадочному талону, Iberia на гейте в большинстве случаев смотрит опять же только посадочный (в теории могут и паспорт попросить, но массово забивают), весь отлёт - два раза посадочный предъявить и пройти один контроль вещей (на входе в чистую зону. В здание само заходи/выходи просто так сколько угодно).
На Cortex-M для такого нужно ещё и наличие TrustZone (она есть в «новых» ядрах типа М33). Она добавляет уровни привилегий, позволяющие закрыть регистры MPU/MMU от юзерского кода. Без неё же, как уже написали, отключить/перенастроить MPU может кто угодно.
Напомнило: у LG в своё время был «флагманский» кнопочный телефон, у которого под экраном была надпись “Color LCD”, а у заднего вызывного динамика - “Polyphonic speaker”
Очень не хватает перевода «2.8кВт•ч с кв.м за день» в более практичное «плюс N км пробега в день» (а ещё лучше - в «грузовик экономит N евро в день, панель окупится через M лет»). По грубым прикидкам для легковой машины со 100кВт мощностью и в лучшем случае парой кв.м крыши выходит около 3 дополнительных минут езды на макс. мощности, так себе.
Есть известный/успешный в своих кругах проект VESC, управляющий 1-2 моторами. Построен на ChibiOS.
Как уже сказали, защита от КЗ решается и на стороне БП, а более важная, на мой взгляд, функция драйвера FD2103, не упомянутая в статье: управление N-канальным транзистором в верхнем плече (схема с накачкой внешнего конденсатора Cbs, формирующая напряжение затвора выше напряжения питания, без чего N-канальник не откроется).
Начиная с С11 появились strcpy_s и компания.
А у меня переключала две запараллеленные микросхемы BIOS, когда экспериментировал с модификацией прошивок. При «окирпичивании» можно было переключиться на резервную копию BIOS, загрузиться, переключиться на битую и прошить её. Сейчас такого уже полно заводского (всякие Dual BIOS у Asus итд), а тогда сам придумывал, спаял и хвастался.
Упомянутый в статье UFS уже несколько лет существует в виде карт UFS Card от Samsung (внешне очень похожи на MicroSD), на Ali даже есть кардридеры к ним, но в массы не пошло. Возможно, дело в лицензировании (UFS имеет интерфейс MIPI), и у карты на базе PCIe будет больше шансов.
Размеры данного Mini SSD действительно настораживают в плане теплоотвода. К примеру, «полноразмерный» М.2 Samsung 970 Evo+ на открытом воздухе без обдува под нагрузкой перегревается ещё как. Другой пример: у Apple начиная где-то с iPhone 6s внутренняя память - тоже однокорпусный NVMe SSD (распаянный на плате телефона), и он намеренно сделан довольно большим (первые, которые как раз PCIe x2, размерами чуть ли не 20х30мм) при том, что на плате телефона с местом совсем туго.
«Модем» в словосочетании «Modem RFFE» - не «кто», а «чей», по сути «RFFE для модема» (сам модем находится в чипе W5).
У Telegram это давно есть, но почему-то не помогло.
Если в модель угроз входит выпуск зловредного обновления от разработчиков приложения, то что помешает им встроить слив переписки прямо с устройств по стороннему каналу, не нарушая шифрования между абонентами?
Присоединяюсь, «текучесть» данных ROM в целом преувеличена. В своё время проверил десятки ROM 70х-80х годов (восстанавливали аркадные автоматы) и вот ну вообще ни одной битовой ошибки поймать не «посчастливилось». А вот SRAM битые не раз приходилось менять (подозреваю, дело просто в плотности/кол-ве транзисторов и вероятностях).
Если интересно, выкладывайте дамп, попробую найти условия возникновения той ошибки.
А что это меняет? Статьи, от кого бы они ни были, разоблачают мошенников и оздоравливают рынок подобных изделий. Если даже автор и окажется работником некой конкурирующей компании, занимающейся ровно теми же самыми перемаркировками - ну и пусть под них так же покопают «герои» данного расследования и съедят друг друга - налогоплательщики от этого только выиграют.
В статье упоминается «запрет установки приложений в тестовый профиль» как закрытие уязвимости, а так же отсутствие данной уязвимости в картах G&D. Возможно, на картах данного производителя существовал некий тестовый домен безопасности с известными ключами?
Да, но суть атаки в том, что по спецификациям JavaCard этот код должен быть полностью изолирован от других приложений (если те явно не желают обратного), а тут случилась «протечка». Но в любом случае странно, зачем было разрешать установку вообще чего попало кем попало (механизм установки в целом хорошо умеет авторизовывать и проверять права доступа).
Гонят дикого кабана (вепря) окриками «Ач-ач!», крамольно говорит нам Википедия.
Скорее всего, продвижение ключа внутрь отслеживается либо по изменениям текущей видимой комбинации, либо по изменениям «есть хоть одно отверстие/промежуток без отверстий», что накладывает дополнительные ограничения.