Как стать автором
Обновить

Комментарии 71

Спасибо, это одна из редких статей, в поисках которых я сюда ещё захожу, реально приятно было прочитать.

Зачет - приятно что есть такие авторы.

*переводчики

Спасибо @PatientZero за сонм прекрасных статей за все эти годы, пользуясь случаем.

Спасибо

Не каждый свой автомобиль то хакает

Статья, как ложка меда утром для Винни-Пуха, сожравшего вчера целую бочку.

Читается легко и приятно.

Автору респект, а я сел ждать продолжения.

супер, ждем продолжения!

Вот же у вас вагон терпения. Я бы хакнул комп автора, чтобы узнать продолжение. :)

Про ZIP неожиданно. Особо не вникал, конечно, но считал его довольно универсальным. Т. е. любой .zip архив с, например, длинным стандартным названием свойства в стандартном файле конфигурации и всё - взломан?

У зашифрованного ZIP проблема в том, что шифруется только содержимое записей, но не метаданные, поэтому можно найти запись, в которой вероятно, лежит известный открытый текст, и провести атаку. Против этого есть одно простое средство: зашифрованный ZIP в зашифрованном ZIP'е. :)

https://programmersought.com/article/13436370754/

В двух словах, суть в том, что дефолтный метод ZipCrypto Store не криптостойкий, если вместо него AES, то для "хакеров" все плохо.

Добро пожаловать в реальность! ) 99.9% "не стандартной/наколенной" крипты - решето. Крипто стандарты не просто так десятилетиями разрабатывают.

В реальности я уже был, просто считал Zip чуточку надёжнее)))

Помнится, году этак в 2005 мне понадобилось распаковать зашифрованный zip, и несколько часов вдумчивого гугления позволили мне его распаковать за пару дней "брутфорса" (в аннотации было написано, что "мы знаем несколько методик, позволяющих подобрать даже очень сложный пароль за считанные часы", что бы это ни значило) на не самой по тем временам мощной машине. К сожалению, инструмент не сохранился (он работал не с любой версией zip, да и активно взаимодействовал с сервером "разработчика", так что вызывал больше подозрений, чем восхищений), но тогда я понял, что как минимум некоторые алгоритмы шифрования архивов zip весьма уязвимы.

У автора уже выложены вторая и третья части.
*TLDR: у автора получилось запустить собственное приложение на этом устройстве.

жаль, нельзя поставить минус

Это почему же? Вон аж 10 минусов отвесили

просто на мой вкус TLDR был совсем непрошенным, такое в спойлер прячут

При такой настойчивости это вполне предсказуемо. Я бы удивился неудаче.

Тогда и название статьи надо в спойлер прятать. Прямым текстом же написано, что взломал

Топовая статья. Респект. Читал как рассказ Стивена Кинга

Вот бы такое же, но для автомобилей Volkswagen AG (VAG)

"общим" не получится - у них разный софт на апдейт по маркам, в одной марке даже разный по моделям

А вы в теме? Мне надо для Volkswagen Tiguan 2 (NF) MIB 2.5 наткнулся на такой проект mibsolution.one и телеграм канал от него t.me/joinchat/T_pADdwJyUXq0VoH и еще на тему на XPDA forum.xda-developers.com/t/success-to-hack-technisat-mib2-infotainment-system.3584185

Тут к сожалению не помогу. Я на порше, модели 2025+

Вот это квест! Спасибо 👍

НЛО прилетело и опубликовало эту надпись здесь

Ну а кто узнает? (с)

Недавно проскакивала новость, что хюндай/киа заводится простым кабелем USB. Все у них там хорошо с безопасностью ...

понравилось. ждем вторую часть.

Не знаю, по мне так проще было выпаять флешку и запихать её в программатор...

Тогда могут быть проблемы с гарантией.

Программатор не поможет. Если там не банальная SPI флэшка, то там есть контроллер, который скремблирует или шифрует данные, а так же транслирует адреса(wear leveling, flash translation layer).

Согласен, что такая вероятность есть. Но в данном конкретном случае у меня есть большие сомнения, что содержимое флешки шифруется.

По крайней мере, даже на современных смарфонах, которые все из себя зашифрованные, системный раздел лежит в открытом виде. Ну, т.е. лично мне шифрованного системного раздела не попадалось.

Мы точно говорим про дамп микросхемы nand памяти? Естественно со стороны пользователя ничего зашифрованным выглядеть не будет, магия происходит на пути контроллер flash <-> микросхема nand памяти. Но если вы попытаетесь восстановить данные с дампа, то надо как минимум будет снять скремблирование(xor с некоторым генерируемым паттерном) которое там точно будет, а так же трансляцию адресов.

Наверное, вы правы. Я больше сталкивался с eMMC микросхемами памяти, и там проблем считать прошивку не было. Что на относительно старых телефонах с планшетами, что, например, IMM контроллер в серверах Lenovo.

Опять-таки, т.к. у меня есть и набор программаторов, и паяльное оборудование, то лично я начал бы именно с этой стороны. Хотя бы, разобрал эту магнитолу и посмотрел, а что там вообще установлено. Плюс, зачастую внутри бывает разведён консольный порт, к которому тоже бывает полезно подключиться и получить доступ, например, к загрузчику.

Ничего там не шифруется и никогда не шифровалось 🙂

Опрометчивое заявление, т.к. многие чипы eMMC поддерживают аппаратное шифрование. Ну или если не шифрование, то закрываются ключём.

Плюс, действительно, никто не запрещает шифровать содержимое самим процессором.

Но лично я с таким не сталкивался, и как вы от части правильно заметили, если это кто-то и реализует, то крайне редко.

Спасибо, я и так в курсе того, как можно считать eMMC. Но при наличии нормального программатора и паяльной станции, проще выпаять и запихать в программатор, чем выискивать, где там пятаки на плате. Тем более, что не для всех плат можно найти информацию о том, куда подпаиваться. Например, для материнки от сервера Lenovo я такой информации не нашёл.

Поискать схему и найти тестпоинты на плате. Не у всех есть нижний подогрев и нормальный фен, хотя тут нужна ИК паялка, воздухом «дуть» то ещё удовольствие.

Найдите мне схему на материнку Lenovo System x3550 M5 :)

Или вот припаяться к резисторам в стареньком планшете у меня не получилось. Слишком мелко для меня.

Ну кому мелко, кому нет, а можно использовать микроскоп для таких целей их полно как цифровых так и аналоговых )

P.S. Всегда проще искать отмазки чем подумать и найти решение.

О каких отмазках идёт речь?

Что что-то не получилось припаять ибо мелкое )

Отмазка, в моём понимании, это когда человек даже не пробует сделать. Я попробовал. У меня не хватило возможностей паяльного оборудования (не было такого тонкого жала для паяльника), чтобы припаяться к плотно стоящим резисторам размером менее 0201.

А т.к. флешка была всё равно под замену, выпаял её.

А как их найти опытным путём, то тут поможет обычный логический анализатор или осциллограф.

Вокруг обвязки emmc 100% есть резисторы, чтобы найти пины клока, команд и данных. Паяем провода, врубаем девайс смотрим в анализатор и думаем где какие пины.

P.S. Клок найти быстрее всего осциллографом можно ;)

Я не спорю, что варианты есть. Но что вы мне хотите доказать? Что необязательно выпаивать? Что необязателен программатор? Это я и так знаю, и полностью согласен.

Каждый исходит из того, какими ресурсами обладает. Человек из статьи явно пошёл каким-то очень длинным путём, на котором ему банально повезло, что разработчики банально схалтурили.

Да все без проблем там читается, флешку можно даже не выпаливать, подпаяться к контактам на плате.

Делал со своей ШГУ так в Hyundai Veloster, можно даже обычным USB картридером получить доступ к данным, это же обычная emmc

Это тоже ШГУ от Hyundai на процессоре Telechips

И все нормально прошло.

Теперь ШГУ полно сторонних приложений, установил сторонний лаунчер, браузер chrome, VLC плеер и даже KODI

Согласен, если торчит eMMC, то задача становится значительно проще.

Напишите статью

На 4pda все разжевано, как это сделать различными способами.

На хабре это будет лишнее уже.

Там же штатно WinCe идёт, не?

До 2015 года WinCE, после Android.

Ну судя по фото, видно что IVI не на винде

Да , подумал, что Вы смогли сделать прошивку на Android.

А переход с WinCe на Android без смены железа произошел?

Оффтоп: каждый раз, когда вижу заголовок статьи, мысленно пою его на этот мотив

вот блин, всегда вызывает такой восторг, когда человек прет как танк для достижения своих целей. Казалось бы, имея, в итоге, небольшую практическую ценность, но прям заморачивается и доводит дело до конца. По стилю читается как детектив. И если не читать 2-3 части, не понятно, кто убийца. Но очень здорово написано

Лучшая статья которую я прочитал за последних 3 месяца!

Благодарить автора сдесь не буду. А переводчику большое спасибо. Редкий случай тщательного перевода. Текст читается практически как русскоязычный.

Я смог открыть файл в 7Zip, но в нём находился только один повреждённый элемент.

00000000 в CRC-колонке архива вовсе не говорит о том, что файл поврежден, а как раз наоборот. Если посмотреть на последние 4 байта этого файла то там окажится CRC32. Дополнять файлы-образы CRC32 в конце так что бы получилось 00000000 или FFFFFFFF при вычислении по всему итоговому файлу - стандартная практика.

"Наконец я нашёл подозрительный китайский форум с нужным файлом." - порадовало))
отличный текст, спасибо за перевод!)

Откуда у людей с такими знаниями и навыками столько свободного времени?

Спасибо, мой любимый тип статей. С нетерпением жду продолжения

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории