Size: a a a

2020 July 02

A

Alexander in HWV ⟼ R&D
Philipp Kovalev
С подачи @Greenbastad (спасибо ему!) вспомнил, что на хабре была годная статья про снятие показаний осцилографом.

Там и правда есть фото распотрошенного провода какого-то пробника, и заметка "Если разрезать кабель (рис. 4), то можно увидеть тонкий нихромовый проводник, окружённый вспененным изолирующим материалом с низкой диэлектрической проницаемостью εr ~ 1. Это линия с потерями, т.е. кабель спроектирован таким образом, чтобы ослабить высокочастотные отражения, возникающие в связи с несогласованностью измерительной сигнальной линии."

Вот статья
https://habr.com/ru/post/433228/
И в Eevblog было несколько видосов про щупы и компенсацию.
источник
2020 July 03

𝔻

𝔻𝕠𝕜𝕒 in HWV ⟼ R&D
парни, привет!

подскажите - правильно ли я понимаю как работает вот этот девайс:
https://aliexpress.ru/item/33002592700.html

1. берем плату micro SD из комплекта с нужным футпринтом BGA
2. напаиваем туда eMMC
3. вставляем в прибор и считываем
4. выпаиваем???

а основная фишка девайса - чтение в RAW формате данных с еММС????
источник

IL

Ivan Loskutov in HWV ⟼ R&D
там походу основная функция какая-то расшифровка/разблокировка
источник

IL

Ivan Loskutov in HWV ⟼ R&D
иначе странно, такой девайс городить для чтения emmc
источник

𝔻

𝔻𝕠𝕜𝕒 in HWV ⟼ R&D
Ivan Loskutov
там походу основная функция какая-то расшифровка/разблокировка
это вроде софтом делается, да.
похоже что девайс чисто для мобилок
источник

IL

Ivan Loskutov in HWV ⟼ R&D
потому как обычный адаптер, под конкретную, конечно, еммс https://store.pine64.org/product/usb-adapter-for-emmc-module/ 5$ стоит, по идее так же сделай переходник с футпринтами разными и читай
источник

IL

Ivan Loskutov in HWV ⟼ R&D
𝔻𝕠𝕜𝕒
это вроде софтом делается, да.
похоже что девайс чисто для мобилок
софтом то да, но в сфере боксов софт защищать надо, если денег хочешь )
источник

IL

Ivan Loskutov in HWV ⟼ R&D
вот и страдают, с боксами, онлайн сервисами, обычный софт отреверсят в момент
источник

𝔻

𝔻𝕠𝕜𝕒 in HWV ⟼ R&D
Ivan Loskutov
потому как обычный адаптер, под конкретную, конечно, еммс https://store.pine64.org/product/usb-adapter-for-emmc-module/ 5$ стоит, по идее так же сделай переходник с футпринтами разными и читай
мне просто подумалось - а может ли обычный адаптер SD-to-USB в RAW формате еММС считать..
вроде бы так и делает, но что-то сомнение закралось, когда эту железку нашёл
источник

IL

Ivan Loskutov in HWV ⟼ R&D
может
источник

IL

Ivan Loskutov in HWV ⟼ R&D
там нет никакого рав
источник

IL

Ivan Loskutov in HWV ⟼ R&D
это не нанд же
источник

IL

Ivan Loskutov in HWV ⟼ R&D
для пользователя обычный протокол mmc, основное отличие, emmc 8 пинов данных обычно поддерживает
источник

IL

Ivan Loskutov in HWV ⟼ R&D
быстрее чтение/запись
источник

𝔻

𝔻𝕠𝕜𝕒 in HWV ⟼ R&D
Ivan Loskutov
для пользователя обычный протокол mmc, основное отличие, emmc 8 пинов данных обычно поддерживает
да... но почему-то многие забивают и подключают только 4 линии данных.
например в RPi ComputeModule - сам был в шоке
источник

IL

Ivan Loskutov in HWV ⟼ R&D
может физически контроллер в SoC не иметь 8 линий, под sd закладывался, или пинов не хватило при разводке
источник

𝔻

𝔻𝕠𝕜𝕒 in HWV ⟼ R&D
для тех кто интересуется дегабом:
https://t.me/embedoka/54
Telegram
[YaEEc] Yet Another Embedded Engineer Channel
Об отладке прототипа SoC

Более 10ти лет назад когда FPGA были недостаточно большими для одновременного размещения там достаточно жирного IP (ЦОС) и CPU, мы разработали кастомный комбайн для РоС в реальном окружении: в FPGA загружалась IP-core цифрового радиотракта, шина обёртывалась во враппер для трансляции по ETH UDP, на хосте крутилась программа ("единая" для SoC и для хоста), которая "замыкала" петли в радиотракте, обращения программы в адресные пространства были тоже обёрнуты во враппер и транслировались на UDP. Для отлова "сложных" ситуаций можно было подключиться к симулятору, для которого на TCL был написан интерфейс к тому же UDP (что, докучи, позволяло гонять симулятор и хост-программу на разных тачках).

Затем, с выходом Vivado и новых семейств, Xilinx сделала макро JTAG-to-AXI, позволяющий из того же TCL читать и писать по AXI. TCL конечно для такого кейса не ахти какой выбор, да еще и работающий из под джававского шелла самого вивадо, но всё ж не надо забывать что конь дарённый (хотя знаю компанию…
источник
2020 July 06

ЗБ

Зафод Библброкс... in HWV ⟼ R&D
Home Router Security Report - Fraunhofer FKIE (2020)

This report analyses 127 current routers for private use developed by seven different large vendors selling their products in Europe.  An automated approach was used to check the router’s most recent firmware versions for five security related aspects.

We were able to extract completely 117 of the 127 firmware images.  Four firmware images could be extracted partly and six firmware images could not be extracted at all. 116 of 127(91%) devices are powered by Linux. One was powered by ThreadX and another one by eCos. The security aspects addressed in this report are:

- When were the devices updated last time?
- Which  operating  system  versions  are  used  and  how  many  known  critical  vulnerabilities affect these operating system versions?
- Which exploit mitigation techniques do the vendors use? How often do they activate these techniques?
- Do the firmware images contain private cryptographic key material?
- Are there any hard-coded login credentials?

Our results are alarming. There is no router without flaws. 46 routers did not get any security up-date within the last year. Many routers are affected by hundreds of known vulnerabilities. Even ifthe routers got recent updates, many of these known vulnerabilities were not fixed. What makes matters even worse is that exploit mitigation techniques are used rarely. Some routers have easy crackable or even well known passwords that cannot be changed by the user.  Most firmware images provide private crypto graphic key material. This means, whatever they try to secure with a public-private crypto mechanism is not secure at all.

Nonetheless,  vendors seem to prioritize security differently.  Especially AVM does a better job than the other vendors regarding most of the security aspects.  However, AVM routers are not flawless as well. ASUS and Netgear do a better job on some aspects than D-Link, Linksys, TP-Linkand Zyxel.

To sum it up, much more effort is needed to make home routers as secure as current desktop or server systems.


Additionally, our evaluation showed that large scale automated security analysis of embedded devices is possible today. We used the the Firmware Analysis and Comparison Tool (FACT)1andit worked very well for almost all firmware images analyzed during this study.  FACT is an open source software available on GitHub

https://www.fkie.fraunhofer.de/content/dam/fkie/de/documents/HomeRouter/HomeRouterSecurity_2020_Bericht.pdf
источник

BG

Bastad Green in HWV ⟼ R&D
Зафод Библброкс
Home Router Security Report - Fraunhofer FKIE (2020)

This report analyses 127 current routers for private use developed by seven different large vendors selling their products in Europe.  An automated approach was used to check the router’s most recent firmware versions for five security related aspects.

We were able to extract completely 117 of the 127 firmware images.  Four firmware images could be extracted partly and six firmware images could not be extracted at all. 116 of 127(91%) devices are powered by Linux. One was powered by ThreadX and another one by eCos. The security aspects addressed in this report are:

- When were the devices updated last time?
- Which  operating  system  versions  are  used  and  how  many  known  critical  vulnerabilities affect these operating system versions?
- Which exploit mitigation techniques do the vendors use? How often do they activate these techniques?
- Do the firmware images contain private cryptographic key material?
- Are there any hard-coded login credentials?

Our results are alarming. There is no router without flaws. 46 routers did not get any security up-date within the last year. Many routers are affected by hundreds of known vulnerabilities. Even ifthe routers got recent updates, many of these known vulnerabilities were not fixed. What makes matters even worse is that exploit mitigation techniques are used rarely. Some routers have easy crackable or even well known passwords that cannot be changed by the user.  Most firmware images provide private crypto graphic key material. This means, whatever they try to secure with a public-private crypto mechanism is not secure at all.

Nonetheless,  vendors seem to prioritize security differently.  Especially AVM does a better job than the other vendors regarding most of the security aspects.  However, AVM routers are not flawless as well. ASUS and Netgear do a better job on some aspects than D-Link, Linksys, TP-Linkand Zyxel.

To sum it up, much more effort is needed to make home routers as secure as current desktop or server systems.


Additionally, our evaluation showed that large scale automated security analysis of embedded devices is possible today. We used the the Firmware Analysis and Comparison Tool (FACT)1andit worked very well for almost all firmware images analyzed during this study.  FACT is an open source software available on GitHub

https://www.fkie.fraunhofer.de/content/dam/fkie/de/documents/HomeRouter/HomeRouterSecurity_2020_Bericht.pdf
Про микротик есть?
источник

ЗБ

Зафод Библброкс... in HWV ⟼ R&D
Bastad Green
Про микротик есть?
Неа, нету, там: asus, d-link, AVM, linksys, netgear, TP-link, zyxel
источник