Aigo ಸ್ವಯಂ-ಎನ್‌ಕ್ರಿಪ್ಟಿಂಗ್ ಬಾಹ್ಯ HDD ಡ್ರೈವ್ ಅನ್ನು ಹಿಮ್ಮೆಟ್ಟಿಸುವುದು ಮತ್ತು ಹ್ಯಾಕಿಂಗ್ ಮಾಡುವುದು. ಭಾಗ 1: ಭಾಗಗಳಾಗಿ ವಿಭಜಿಸುವುದು

ಬಾಹ್ಯ ಸ್ವಯಂ-ಎನ್‌ಕ್ರಿಪ್ಟಿಂಗ್ ಡ್ರೈವ್‌ಗಳನ್ನು ಹಿಮ್ಮೆಟ್ಟಿಸುವುದು ಮತ್ತು ಹ್ಯಾಕ್ ಮಾಡುವುದು ನನ್ನ ಹಳೆಯ ಹವ್ಯಾಸವಾಗಿದೆ. ಹಿಂದೆ, ನಾನು Zalman VE-400, Zalman ZM-SHE500, Zalman ZM-VE500 ನಂತಹ ಮಾದರಿಗಳೊಂದಿಗೆ ಅಭ್ಯಾಸ ಮಾಡಲು ಅವಕಾಶವನ್ನು ಹೊಂದಿದ್ದೆ. ಇತ್ತೀಚೆಗೆ, ಸಹೋದ್ಯೋಗಿಯೊಬ್ಬರು ನನಗೆ ಮತ್ತೊಂದು ಪ್ರದರ್ಶನವನ್ನು ತಂದರು: ಪೇಟ್ರಿಯಾಟ್ (ಐಗೊ) SK8671, ಇದನ್ನು ವಿಶಿಷ್ಟ ವಿನ್ಯಾಸದ ಪ್ರಕಾರ ನಿರ್ಮಿಸಲಾಗಿದೆ - ಎಲ್ಸಿಡಿ ಸೂಚಕ ಮತ್ತು ಪಿನ್ ಕೋಡ್ ನಮೂದಿಸಲು ಕೀಬೋರ್ಡ್. ಅದರಿಂದ ಹೊರಬಂದದ್ದು ಅದು…

1. ಪರಿಚಯ
2. ಹಾರ್ಡ್‌ವೇರ್ ಆರ್ಕಿಟೆಕ್ಚರ್
- 2.1. ಮುಖ್ಯ ಫಲಕ
- 2.2. LCD ಸೂಚಕ ಬೋರ್ಡ್
- 2.3. ಕೀಬೋರ್ಡ್ ಬೋರ್ಡ್
- 2.4. ತಂತಿಗಳನ್ನು ನೋಡುವುದು
3. ದಾಳಿಯ ಹಂತಗಳ ಅನುಕ್ರಮ
- 3.1. SPI ಫ್ಲಾಶ್ ಡ್ರೈವಿನಿಂದ ಡೇಟಾ ಡಂಪ್ ಅನ್ನು ತೆಗೆದುಕೊಳ್ಳುವುದು
- 3.2. ಸ್ನಿಫಿಂಗ್ ಸಂವಹನಗಳು

Aigo ಸ್ವಯಂ-ಎನ್‌ಕ್ರಿಪ್ಟಿಂಗ್ ಬಾಹ್ಯ HDD ಡ್ರೈವ್ ಅನ್ನು ಹಿಮ್ಮೆಟ್ಟಿಸುವುದು ಮತ್ತು ಹ್ಯಾಕಿಂಗ್ ಮಾಡುವುದು. ಭಾಗ 1: ಭಾಗಗಳಾಗಿ ವಿಭಜಿಸುವುದು


1. ಪರಿಚಯ

Aigo ಸ್ವಯಂ-ಎನ್‌ಕ್ರಿಪ್ಟಿಂಗ್ ಬಾಹ್ಯ HDD ಡ್ರೈವ್ ಅನ್ನು ಹಿಮ್ಮೆಟ್ಟಿಸುವುದು ಮತ್ತು ಹ್ಯಾಕಿಂಗ್ ಮಾಡುವುದು. ಭಾಗ 1: ಭಾಗಗಳಾಗಿ ವಿಭಜಿಸುವುದು
ವಸತಿ

Aigo ಸ್ವಯಂ-ಎನ್‌ಕ್ರಿಪ್ಟಿಂಗ್ ಬಾಹ್ಯ HDD ಡ್ರೈವ್ ಅನ್ನು ಹಿಮ್ಮೆಟ್ಟಿಸುವುದು ಮತ್ತು ಹ್ಯಾಕಿಂಗ್ ಮಾಡುವುದು. ಭಾಗ 1: ಭಾಗಗಳಾಗಿ ವಿಭಜಿಸುವುದು
ರಿಕವರಿ

ಪಿನ್ ಕೋಡ್ ಅನ್ನು ನಮೂದಿಸಿದ ನಂತರ ಡಿಸ್ಕ್‌ನಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾದ ಡೇಟಾಗೆ ಪ್ರವೇಶವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ. ಈ ಸಾಧನದಲ್ಲಿ ಕೆಲವು ಪರಿಚಯಾತ್ಮಕ ಟಿಪ್ಪಣಿಗಳು:

  • PIN ಕೋಡ್ ಅನ್ನು ಬದಲಾಯಿಸಲು, ಅನ್ಲಾಕ್ ಮಾಡುವ ಮೊದಲು ನೀವು F1 ಅನ್ನು ಒತ್ತಬೇಕು;
  • ಪಿನ್ ಕೋಡ್ 6 ರಿಂದ 9 ಅಂಕೆಗಳನ್ನು ಹೊಂದಿರಬೇಕು;
  • 15 ತಪ್ಪು ಪ್ರಯತ್ನಗಳ ನಂತರ, ಡಿಸ್ಕ್ ಅನ್ನು ತೆರವುಗೊಳಿಸಲಾಗಿದೆ.

2. ಹಾರ್ಡ್‌ವೇರ್ ಆರ್ಕಿಟೆಕ್ಚರ್

ಮೊದಲಿಗೆ, ಸಾಧನವು ಯಾವ ಘಟಕಗಳನ್ನು ಒಳಗೊಂಡಿದೆ ಎಂಬುದನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ನಾವು ಅದನ್ನು ಭಾಗಗಳಾಗಿ ವಿಂಗಡಿಸುತ್ತೇವೆ. ಅತ್ಯಂತ ಬೇಸರದ ಕಾರ್ಯವೆಂದರೆ ಪ್ರಕರಣವನ್ನು ತೆರೆಯುವುದು: ಬಹಳಷ್ಟು ಸೂಕ್ಷ್ಮ ತಿರುಪುಮೊಳೆಗಳು ಮತ್ತು ಪ್ಲಾಸ್ಟಿಕ್. ಪ್ರಕರಣವನ್ನು ತೆರೆದ ನಂತರ, ನಾವು ಈ ಕೆಳಗಿನವುಗಳನ್ನು ನೋಡುತ್ತೇವೆ (ನಾನು ಬೆಸುಗೆ ಹಾಕಿದ ಐದು-ಪಿನ್ ಕನೆಕ್ಟರ್ಗೆ ಗಮನ ಕೊಡಿ):

Aigo ಸ್ವಯಂ-ಎನ್‌ಕ್ರಿಪ್ಟಿಂಗ್ ಬಾಹ್ಯ HDD ಡ್ರೈವ್ ಅನ್ನು ಹಿಮ್ಮೆಟ್ಟಿಸುವುದು ಮತ್ತು ಹ್ಯಾಕಿಂಗ್ ಮಾಡುವುದು. ಭಾಗ 1: ಭಾಗಗಳಾಗಿ ವಿಭಜಿಸುವುದು

2.1. ಮುಖ್ಯ ಫಲಕ

ಮುಖ್ಯ ಫಲಕವು ತುಂಬಾ ಸರಳವಾಗಿದೆ:

Aigo ಸ್ವಯಂ-ಎನ್‌ಕ್ರಿಪ್ಟಿಂಗ್ ಬಾಹ್ಯ HDD ಡ್ರೈವ್ ಅನ್ನು ಹಿಮ್ಮೆಟ್ಟಿಸುವುದು ಮತ್ತು ಹ್ಯಾಕಿಂಗ್ ಮಾಡುವುದು. ಭಾಗ 1: ಭಾಗಗಳಾಗಿ ವಿಭಜಿಸುವುದು

ಇದರ ಅತ್ಯಂತ ಗಮನಾರ್ಹ ಭಾಗಗಳು (ಮೇಲಿನಿಂದ ಕೆಳಕ್ಕೆ ನೋಡಿ):

  • LCD ಸೂಚಕಕ್ಕಾಗಿ ಕನೆಕ್ಟರ್ (CN1);
  • ಟ್ವೀಟರ್ (SP1);
  • Pm25LD010 (ನಿರ್ದಿಷ್ಟತೆ) SPI ಫ್ಲಾಶ್ ಡ್ರೈವ್ (U2);
  • Jmicron JMS539 ನಿಯಂತ್ರಕ (ನಿರ್ದಿಷ್ಟತೆ) USB-SATA (U1) ಗಾಗಿ;
  • USB 3 ಕನೆಕ್ಟರ್ (J1).

SPI ಫ್ಲಾಶ್ ಡ್ರೈವ್ JMS539 ಮತ್ತು ಕೆಲವು ಸೆಟ್ಟಿಂಗ್‌ಗಳಿಗಾಗಿ ಫರ್ಮ್‌ವೇರ್ ಅನ್ನು ಸಂಗ್ರಹಿಸುತ್ತದೆ.

2.2 LCD ಸೂಚಕ ಬೋರ್ಡ್

ಎಲ್ಸಿಡಿ ಬೋರ್ಡ್ನಲ್ಲಿ ಗಮನಾರ್ಹವಾದ ಏನೂ ಇಲ್ಲ.

Aigo ಸ್ವಯಂ-ಎನ್‌ಕ್ರಿಪ್ಟಿಂಗ್ ಬಾಹ್ಯ HDD ಡ್ರೈವ್ ಅನ್ನು ಹಿಮ್ಮೆಟ್ಟಿಸುವುದು ಮತ್ತು ಹ್ಯಾಕಿಂಗ್ ಮಾಡುವುದು. ಭಾಗ 1: ಭಾಗಗಳಾಗಿ ವಿಭಜಿಸುವುದು
Aigo ಸ್ವಯಂ-ಎನ್‌ಕ್ರಿಪ್ಟಿಂಗ್ ಬಾಹ್ಯ HDD ಡ್ರೈವ್ ಅನ್ನು ಹಿಮ್ಮೆಟ್ಟಿಸುವುದು ಮತ್ತು ಹ್ಯಾಕಿಂಗ್ ಮಾಡುವುದು. ಭಾಗ 1: ಭಾಗಗಳಾಗಿ ವಿಭಜಿಸುವುದು

ಕೇವಲ:

  • ಅಜ್ಞಾತ ಮೂಲದ ಎಲ್ಸಿಡಿ ಸೂಚಕ (ಬಹುಶಃ ಚೈನೀಸ್ ಫಾಂಟ್ ಸೆಟ್ನೊಂದಿಗೆ); ಅನುಕ್ರಮ ನಿಯಂತ್ರಣದೊಂದಿಗೆ;
  • ಕೀಬೋರ್ಡ್ ಬೋರ್ಡ್ಗಾಗಿ ರಿಬ್ಬನ್ ಕನೆಕ್ಟರ್.

2.3 ಕೀಬೋರ್ಡ್ ಬೋರ್ಡ್

ಕೀಬೋರ್ಡ್ ಬೋರ್ಡ್ ಅನ್ನು ಪರಿಶೀಲಿಸುವಾಗ, ವಿಷಯಗಳು ಹೆಚ್ಚು ಆಸಕ್ತಿದಾಯಕ ತಿರುವು ತೆಗೆದುಕೊಳ್ಳುತ್ತವೆ.

Aigo ಸ್ವಯಂ-ಎನ್‌ಕ್ರಿಪ್ಟಿಂಗ್ ಬಾಹ್ಯ HDD ಡ್ರೈವ್ ಅನ್ನು ಹಿಮ್ಮೆಟ್ಟಿಸುವುದು ಮತ್ತು ಹ್ಯಾಕಿಂಗ್ ಮಾಡುವುದು. ಭಾಗ 1: ಭಾಗಗಳಾಗಿ ವಿಭಜಿಸುವುದು

ಇಲ್ಲಿ, ಹಿಂಭಾಗದಲ್ಲಿ, ನಾವು ರಿಬ್ಬನ್ ಕನೆಕ್ಟರ್ ಅನ್ನು ನೋಡುತ್ತೇವೆ, ಜೊತೆಗೆ ಸೈಪ್ರೆಸ್ CY8C21434 ಮೈಕ್ರೊಕಂಟ್ರೋಲರ್ PSoC 1 (ಇನ್ನು ಮುಂದೆ ನಾವು ಅದನ್ನು PSoC ಎಂದು ಕರೆಯುತ್ತೇವೆ)

Aigo ಸ್ವಯಂ-ಎನ್‌ಕ್ರಿಪ್ಟಿಂಗ್ ಬಾಹ್ಯ HDD ಡ್ರೈವ್ ಅನ್ನು ಹಿಮ್ಮೆಟ್ಟಿಸುವುದು ಮತ್ತು ಹ್ಯಾಕಿಂಗ್ ಮಾಡುವುದು. ಭಾಗ 1: ಭಾಗಗಳಾಗಿ ವಿಭಜಿಸುವುದು

CY8C21434 M8C ಸೂಚನಾ ಸೆಟ್ ಅನ್ನು ಬಳಸುತ್ತದೆ (ನೋಡಿ ದಸ್ತಾವೇಜನ್ನು) [ಉತ್ಪನ್ನ ಪುಟದಲ್ಲಿ]( (http://www.cypress.com/part/cy8c21434-24ltxi) ಇದು ತಂತ್ರಜ್ಞಾನವನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ ಎಂದು ಸೂಚಿಸಲಾಗುತ್ತದೆ ಕ್ಯಾಪ್ಸೆನ್ಸ್ (ಕೆಪ್ಯಾಸಿಟಿವ್ ಕೀಬೋರ್ಡ್‌ಗಳಿಗಾಗಿ ಸೈಪ್ರೆಸ್‌ನಿಂದ ಪರಿಹಾರ). ನಾನು ಬೆಸುಗೆ ಹಾಕಿದ ಐದು-ಪಿನ್ ಕನೆಕ್ಟರ್ ಅನ್ನು ಇಲ್ಲಿ ನೀವು ನೋಡಬಹುದು - ಇದು ISSP ಇಂಟರ್ಫೇಸ್ ಮೂಲಕ ಬಾಹ್ಯ ಪ್ರೋಗ್ರಾಮರ್ ಅನ್ನು ಸಂಪರ್ಕಿಸಲು ಪ್ರಮಾಣಿತ ವಿಧಾನವಾಗಿದೆ.

2.4 ತಂತಿಗಳನ್ನು ನೋಡುವುದು

ಇಲ್ಲಿ ಏನು ಸಂಪರ್ಕಗೊಂಡಿದೆ ಎಂಬುದನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡೋಣ. ಇದನ್ನು ಮಾಡಲು, ಮಲ್ಟಿಮೀಟರ್ನೊಂದಿಗೆ ತಂತಿಗಳನ್ನು ಪರೀಕ್ಷಿಸಿ:

Aigo ಸ್ವಯಂ-ಎನ್‌ಕ್ರಿಪ್ಟಿಂಗ್ ಬಾಹ್ಯ HDD ಡ್ರೈವ್ ಅನ್ನು ಹಿಮ್ಮೆಟ್ಟಿಸುವುದು ಮತ್ತು ಹ್ಯಾಕಿಂಗ್ ಮಾಡುವುದು. ಭಾಗ 1: ಭಾಗಗಳಾಗಿ ವಿಭಜಿಸುವುದು

ಮೊಣಕಾಲಿನ ಮೇಲೆ ಚಿತ್ರಿಸಿದ ಈ ರೇಖಾಚಿತ್ರದ ವಿವರಣೆಗಳು:

  • PSoC ಅನ್ನು ತಾಂತ್ರಿಕ ವಿವರಣೆಯಲ್ಲಿ ವಿವರಿಸಲಾಗಿದೆ;
  • ಮುಂದಿನ ಕನೆಕ್ಟರ್, ಬಲಕ್ಕೆ ಒಂದು, ISSP ಇಂಟರ್ಫೇಸ್ ಆಗಿದೆ, ಇದು ವಿಧಿಯ ಇಚ್ಛೆಯಿಂದ, ಇಂಟರ್ನೆಟ್ನಲ್ಲಿ ಅದರ ಬಗ್ಗೆ ಬರೆಯಲ್ಪಟ್ಟಿದ್ದಕ್ಕೆ ಅನುರೂಪವಾಗಿದೆ;
  • ಬಲಭಾಗದ ಕನೆಕ್ಟರ್ ಕೀಬೋರ್ಡ್ ಬೋರ್ಡ್‌ಗೆ ರಿಬ್ಬನ್ ಕನೆಕ್ಟರ್‌ಗೆ ಟರ್ಮಿನಲ್ ಆಗಿದೆ;
  • ಕಪ್ಪು ಆಯತವು CN1 ಕನೆಕ್ಟರ್‌ನ ರೇಖಾಚಿತ್ರವಾಗಿದ್ದು, ಮುಖ್ಯ ಬೋರ್ಡ್ ಅನ್ನು LCD ಬೋರ್ಡ್‌ಗೆ ಸಂಪರ್ಕಿಸಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ. P11, P13 ಮತ್ತು P4 ಅನ್ನು LCD ಬೋರ್ಡ್‌ನಲ್ಲಿ PSoC ಪಿನ್‌ಗಳು 11, 13 ಮತ್ತು 4 ಗೆ ಸಂಪರ್ಕಿಸಲಾಗಿದೆ.

3. ದಾಳಿಯ ಹಂತಗಳ ಅನುಕ್ರಮ

ಈ ಡ್ರೈವ್ ಯಾವ ಘಟಕಗಳನ್ನು ಒಳಗೊಂಡಿದೆ ಎಂದು ಈಗ ನಮಗೆ ತಿಳಿದಿದೆ, ನಮಗೆ ಇದು ಅಗತ್ಯವಿದೆ: 1) ಮೂಲ ಗೂಢಲಿಪೀಕರಣ ಕಾರ್ಯವು ನಿಜವಾಗಿ ಇದೆಯೇ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ; 2) ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀಗಳನ್ನು ಹೇಗೆ ಉತ್ಪಾದಿಸಲಾಗುತ್ತದೆ/ಉಳಿಸಲಾಗಿದೆ ಎಂಬುದನ್ನು ಕಂಡುಹಿಡಿಯಿರಿ; 3) PIN ಕೋಡ್ ಅನ್ನು ನಿಖರವಾಗಿ ಎಲ್ಲಿ ಪರಿಶೀಲಿಸಲಾಗುತ್ತದೆ ಎಂಬುದನ್ನು ಕಂಡುಹಿಡಿಯಿರಿ.

ಇದನ್ನು ಮಾಡಲು ನಾನು ಈ ಕೆಳಗಿನ ಹಂತಗಳನ್ನು ಮಾಡಿದ್ದೇನೆ:

  • SPI ಫ್ಲಾಶ್ ಡ್ರೈವಿನಿಂದ ಡೇಟಾ ಡಂಪ್ ಅನ್ನು ತೆಗೆದುಕೊಂಡಿತು;
  • PSoC ಫ್ಲಾಶ್ ಡ್ರೈವಿನಿಂದ ಡೇಟಾವನ್ನು ಡಂಪ್ ಮಾಡಲು ಪ್ರಯತ್ನಿಸಿದೆ;
  • ಸೈಪ್ರೆಸ್ PSoC ಮತ್ತು JMS539 ನಡುವಿನ ಸಂವಹನವು ವಾಸ್ತವವಾಗಿ ಕೀಸ್ಟ್ರೋಕ್‌ಗಳನ್ನು ಹೊಂದಿದೆ ಎಂದು ಪರಿಶೀಲಿಸಲಾಗಿದೆ;
  • ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಬದಲಾಯಿಸುವಾಗ, SPI ಫ್ಲ್ಯಾಷ್ ಡ್ರೈವಿನಲ್ಲಿ ಏನನ್ನೂ ತಿದ್ದಿ ಬರೆಯಲಾಗುವುದಿಲ್ಲ ಎಂದು ನಾನು ಖಚಿತಪಡಿಸಿಕೊಂಡಿದ್ದೇನೆ;
  • JMS8051 ನಿಂದ 539 ಫರ್ಮ್‌ವೇರ್ ಅನ್ನು ಹಿಂತಿರುಗಿಸಲು ತುಂಬಾ ಸೋಮಾರಿಯಾಗಿತ್ತು.

3.1. SPI ಫ್ಲಾಶ್ ಡ್ರೈವಿನಿಂದ ಡೇಟಾ ಡಂಪ್ ಅನ್ನು ತೆಗೆದುಕೊಳ್ಳುವುದು

ಈ ವಿಧಾನವು ತುಂಬಾ ಸರಳವಾಗಿದೆ:

  • ಫ್ಲ್ಯಾಶ್ ಡ್ರೈವಿನ ಕಾಲುಗಳಿಗೆ ಶೋಧಕಗಳನ್ನು ಸಂಪರ್ಕಿಸಿ: CLK, MOSI, MISO ಮತ್ತು (ಐಚ್ಛಿಕ) EN;
  • ಲಾಜಿಕ್ ವಿಶ್ಲೇಷಕವನ್ನು ಬಳಸಿಕೊಂಡು ಸ್ನಿಫರ್‌ನೊಂದಿಗೆ "ಸ್ನಿಫ್" ಸಂವಹನ (ನಾನು ಬಳಸಿದ್ದೇನೆ ಸಲೇ ಲಾಜಿಕ್ ಪ್ರೊ 16);
  • SPI ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಡಿಕೋಡ್ ಮಾಡಿ ಮತ್ತು ಫಲಿತಾಂಶಗಳನ್ನು CSV ಗೆ ರಫ್ತು ಮಾಡಿ;
  • ಲಾಭ ಪಡೆಯಿರಿ decode_spi.rbಫಲಿತಾಂಶಗಳನ್ನು ಪಾರ್ಸ್ ಮಾಡಲು ಮತ್ತು ಡಂಪ್ ಪಡೆಯಲು.

JMS539 ನಿಯಂತ್ರಕದ ಸಂದರ್ಭದಲ್ಲಿ ಈ ವಿಧಾನವು ವಿಶೇಷವಾಗಿ ಉತ್ತಮವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಎಂಬುದನ್ನು ದಯವಿಟ್ಟು ಗಮನಿಸಿ, ಏಕೆಂದರೆ ಈ ನಿಯಂತ್ರಕವು ಪ್ರಾರಂಭದ ಹಂತದಲ್ಲಿ ಫ್ಲಾಶ್ ಡ್ರೈವಿನಿಂದ ಎಲ್ಲಾ ಫರ್ಮ್ವೇರ್ಗಳನ್ನು ಲೋಡ್ ಮಾಡುತ್ತದೆ.

$ decode_spi.rb boot_spi1.csv dump
0.039776 : WRITE DISABLE
0.039777 : JEDEC READ ID
0.039784 : ID 0x7f 0x9d 0x21
---------------------
0.039788 : READ @ 0x0
0x12,0x42,0x00,0xd3,0x22,0x00,
[...]
$ ls --size --block-size=1 dump
49152 dump
$ sha1sum dump
3d9db0dde7b4aadd2b7705a46b5d04e1a1f3b125 dump

SPI ಫ್ಲ್ಯಾಷ್ ಡ್ರೈವ್‌ನಿಂದ ಡಂಪ್ ತೆಗೆದುಕೊಂಡ ನಂತರ, 8051 ಮೈಕ್ರೊಕಂಟ್ರೋಲರ್‌ನಲ್ಲಿ ನಿರ್ಮಿಸಲಾದ JMicron ನಿಯಂತ್ರಣ ಸಾಧನಕ್ಕಾಗಿ ಫರ್ಮ್‌ವೇರ್ ಅನ್ನು ಸಂಗ್ರಹಿಸುವುದು ಅದರ ಏಕೈಕ ಕಾರ್ಯವಾಗಿದೆ ಎಂದು ನಾನು ತೀರ್ಮಾನಕ್ಕೆ ಬಂದಿದ್ದೇನೆ. ದುರದೃಷ್ಟವಶಾತ್, SPI ಫ್ಲ್ಯಾಷ್ ಡ್ರೈವ್‌ನ ಡಂಪ್ ಅನ್ನು ತೆಗೆದುಕೊಳ್ಳುವುದು ನಿಷ್ಪ್ರಯೋಜಕವಾಗಿದೆ:

  • ಪಿನ್ ಕೋಡ್ ಅನ್ನು ಬದಲಾಯಿಸಿದಾಗ, ಫ್ಲ್ಯಾಷ್ ಡ್ರೈವ್ ಡಂಪ್ ಒಂದೇ ಆಗಿರುತ್ತದೆ;
  • ಪ್ರಾರಂಭದ ಹಂತದ ನಂತರ, ಸಾಧನವು SPI ಫ್ಲ್ಯಾಷ್ ಡ್ರೈವ್ ಅನ್ನು ಪ್ರವೇಶಿಸುವುದಿಲ್ಲ.

3.2. ಸ್ನಿಫಿಂಗ್ ಸಂವಹನಗಳು

ಆಸಕ್ತಿಯ ಸಮಯ/ವಿಷಯಕ್ಕಾಗಿ ಸಂವಹನಗಳನ್ನು ಪರಿಶೀಲಿಸಲು ಯಾವ ಚಿಪ್ ಜವಾಬ್ದಾರವಾಗಿದೆ ಎಂಬುದನ್ನು ಕಂಡುಹಿಡಿಯಲು ಇದು ಒಂದು ಮಾರ್ಗವಾಗಿದೆ. ನಾವು ಈಗಾಗಲೇ ತಿಳಿದಿರುವಂತೆ, USB-SATA ನಿಯಂತ್ರಕವು CN1 ಮತ್ತು ಎರಡು ರಿಬ್ಬನ್‌ಗಳ ಮೂಲಕ Cypress PSoC LCD ಗೆ ಸಂಪರ್ಕ ಹೊಂದಿದೆ. ಆದ್ದರಿಂದ, ನಾವು ಮೂರು ಅನುಗುಣವಾದ ಕಾಲುಗಳಿಗೆ ಶೋಧಕಗಳನ್ನು ಸಂಪರ್ಕಿಸುತ್ತೇವೆ:

  • P4, ಸಾಮಾನ್ಯ ಇನ್ಪುಟ್/ಔಟ್ಪುಟ್;
  • P11, I2C SCL;
  • P13, I2C SDA.

Aigo ಸ್ವಯಂ-ಎನ್‌ಕ್ರಿಪ್ಟಿಂಗ್ ಬಾಹ್ಯ HDD ಡ್ರೈವ್ ಅನ್ನು ಹಿಮ್ಮೆಟ್ಟಿಸುವುದು ಮತ್ತು ಹ್ಯಾಕಿಂಗ್ ಮಾಡುವುದು. ಭಾಗ 1: ಭಾಗಗಳಾಗಿ ವಿಭಜಿಸುವುದು

ನಂತರ ನಾವು Saleae ಲಾಜಿಕ್ ವಿಶ್ಲೇಷಕವನ್ನು ಪ್ರಾರಂಭಿಸುತ್ತೇವೆ ಮತ್ತು ಕೀಬೋರ್ಡ್‌ನಲ್ಲಿ ನಮೂದಿಸಿ: "123456~". ಪರಿಣಾಮವಾಗಿ, ನಾವು ಈ ಕೆಳಗಿನ ರೇಖಾಚಿತ್ರವನ್ನು ನೋಡುತ್ತೇವೆ.

Aigo ಸ್ವಯಂ-ಎನ್‌ಕ್ರಿಪ್ಟಿಂಗ್ ಬಾಹ್ಯ HDD ಡ್ರೈವ್ ಅನ್ನು ಹಿಮ್ಮೆಟ್ಟಿಸುವುದು ಮತ್ತು ಹ್ಯಾಕಿಂಗ್ ಮಾಡುವುದು. ಭಾಗ 1: ಭಾಗಗಳಾಗಿ ವಿಭಜಿಸುವುದು

ಅದರ ಮೇಲೆ ನಾವು ಮೂರು ಡೇಟಾ ವಿನಿಮಯ ಚಾನಲ್ಗಳನ್ನು ನೋಡಬಹುದು:

  • ಚಾನಲ್ P4 ನಲ್ಲಿ ಹಲವಾರು ಸಣ್ಣ ಸ್ಫೋಟಗಳಿವೆ;
  • P11 ಮತ್ತು P13 ನಲ್ಲಿ - ಬಹುತೇಕ ನಿರಂತರ ಡೇಟಾ ವಿನಿಮಯ.

ಚಾನಲ್ P4 (ಹಿಂದಿನ ಚಿತ್ರದಲ್ಲಿ ನೀಲಿ ಆಯತ) ನಲ್ಲಿ ಮೊದಲ ಸ್ಪೈಕ್ನಲ್ಲಿ ಜೂಮ್ ಮಾಡಲಾಗುತ್ತಿದೆ, ನಾವು ಈ ಕೆಳಗಿನವುಗಳನ್ನು ನೋಡುತ್ತೇವೆ:

Aigo ಸ್ವಯಂ-ಎನ್‌ಕ್ರಿಪ್ಟಿಂಗ್ ಬಾಹ್ಯ HDD ಡ್ರೈವ್ ಅನ್ನು ಹಿಮ್ಮೆಟ್ಟಿಸುವುದು ಮತ್ತು ಹ್ಯಾಕಿಂಗ್ ಮಾಡುವುದು. ಭಾಗ 1: ಭಾಗಗಳಾಗಿ ವಿಭಜಿಸುವುದು

P4 ನಲ್ಲಿ ಸುಮಾರು 70ms ಏಕತಾನತೆಯ ಸಂಕೇತವಿದೆ ಎಂದು ಇಲ್ಲಿ ನೀವು ನೋಡಬಹುದು, ಅದು ಮೊದಲಿಗೆ ಗಡಿಯಾರದ ಸಂಕೇತದ ಪಾತ್ರವನ್ನು ವಹಿಸುತ್ತದೆ. ಆದಾಗ್ಯೂ, ನನ್ನ ಊಹೆಯನ್ನು ಪರಿಶೀಲಿಸಲು ಸ್ವಲ್ಪ ಸಮಯವನ್ನು ಕಳೆದ ನಂತರ, ಇದು ಗಡಿಯಾರದ ಸಂಕೇತವಲ್ಲ, ಆದರೆ ಕೀಗಳನ್ನು ಒತ್ತಿದಾಗ ಟ್ವೀಟರ್‌ಗೆ ಔಟ್‌ಪುಟ್ ಆಗುವ ಆಡಿಯೊ ಸ್ಟ್ರೀಮ್ ಎಂದು ನಾನು ಕಂಡುಹಿಡಿದಿದ್ದೇನೆ. ಆದ್ದರಿಂದ, ಸಿಗ್ನಲ್ನ ಈ ವಿಭಾಗವು ನಮಗೆ ಉಪಯುಕ್ತ ಮಾಹಿತಿಯನ್ನು ಹೊಂದಿಲ್ಲ. ಆದಾಗ್ಯೂ, PSoC ಕೀ ಪ್ರೆಸ್ ಅನ್ನು ಯಾವಾಗ ನೋಂದಾಯಿಸುತ್ತದೆ ಎಂಬುದನ್ನು ತಿಳಿಯಲು ಇದನ್ನು ಸೂಚಕವಾಗಿ ಬಳಸಬಹುದು.

ಆದಾಗ್ಯೂ, ಇತ್ತೀಚಿನ P4 ಆಡಿಯೊ ಸ್ಟ್ರೀಮ್ ಸ್ವಲ್ಪ ವಿಭಿನ್ನವಾಗಿದೆ: ಇದು "ಅಮಾನ್ಯ PIN" ಗಾಗಿ ಆಡಿಯೋ!

ಕೀಸ್ಟ್ರೋಕ್ ಗ್ರಾಫ್‌ಗೆ ಹಿಂತಿರುಗಿ, ಕೊನೆಯ ಆಡಿಯೊ ಸ್ಟ್ರೀಮ್ ಗ್ರಾಫ್‌ನಲ್ಲಿ ಜೂಮ್ ಇನ್ ಮಾಡಿ (ಮತ್ತೆ ನೀಲಿ ಆಯತವನ್ನು ನೋಡಿ), ನಾವು ಪಡೆಯುತ್ತೇವೆ:

Aigo ಸ್ವಯಂ-ಎನ್‌ಕ್ರಿಪ್ಟಿಂಗ್ ಬಾಹ್ಯ HDD ಡ್ರೈವ್ ಅನ್ನು ಹಿಮ್ಮೆಟ್ಟಿಸುವುದು ಮತ್ತು ಹ್ಯಾಕಿಂಗ್ ಮಾಡುವುದು. ಭಾಗ 1: ಭಾಗಗಳಾಗಿ ವಿಭಜಿಸುವುದು

ಇಲ್ಲಿ ನಾವು P11 ನಲ್ಲಿ ಏಕತಾನತೆಯ ಸಂಕೇತಗಳನ್ನು ನೋಡುತ್ತೇವೆ. ಆದ್ದರಿಂದ ಇದು ಗಡಿಯಾರದ ಸಂಕೇತದಂತೆ ತೋರುತ್ತಿದೆ. ಮತ್ತು P13 ಡೇಟಾ. ಬೀಪ್ ಮುಗಿದ ನಂತರ ಮಾದರಿಯು ಹೇಗೆ ಬದಲಾಗುತ್ತದೆ ಎಂಬುದನ್ನು ಗಮನಿಸಿ. ಇಲ್ಲಿ ಏನಾಗುತ್ತದೆ ಎಂದು ನೋಡಲು ಆಸಕ್ತಿದಾಯಕವಾಗಿದೆ.

ಎರಡು ತಂತಿಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವ ಪ್ರೋಟೋಕಾಲ್‌ಗಳು ಸಾಮಾನ್ಯವಾಗಿ SPI ಅಥವಾ I2C ಆಗಿರುತ್ತವೆ ಮತ್ತು ಸೈಪ್ರೆಸ್‌ನಲ್ಲಿನ ತಾಂತ್ರಿಕ ವಿವರಣೆಯು ಈ ಪಿನ್‌ಗಳು I2C ಗೆ ಹೊಂದಿಕೆಯಾಗುತ್ತವೆ ಎಂದು ಹೇಳುತ್ತದೆ, ಇದು ನಮ್ಮ ಸಂದರ್ಭದಲ್ಲಿ ನಿಜವಾಗಿದೆ:

Aigo ಸ್ವಯಂ-ಎನ್‌ಕ್ರಿಪ್ಟಿಂಗ್ ಬಾಹ್ಯ HDD ಡ್ರೈವ್ ಅನ್ನು ಹಿಮ್ಮೆಟ್ಟಿಸುವುದು ಮತ್ತು ಹ್ಯಾಕಿಂಗ್ ಮಾಡುವುದು. ಭಾಗ 1: ಭಾಗಗಳಾಗಿ ವಿಭಜಿಸುವುದು

USB-SATA ಚಿಪ್‌ಸೆಟ್ ಕೀಲಿಯ ಸ್ಥಿತಿಯನ್ನು ಓದಲು PSoC ಅನ್ನು ನಿರಂತರವಾಗಿ ಸಮೀಕ್ಷೆ ಮಾಡುತ್ತದೆ, ಅದು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ “0” ಆಗಿದೆ. ನಂತರ, ನೀವು "1" ಕೀಲಿಯನ್ನು ಒತ್ತಿದಾಗ, ಅದು "1" ಗೆ ಬದಲಾಗುತ್ತದೆ. ತಪ್ಪಾದ PIN ಕೋಡ್ ನಮೂದಿಸಿದರೆ "~" ಒತ್ತಿದ ತಕ್ಷಣ ಅಂತಿಮ ಪ್ರಸರಣವು ವಿಭಿನ್ನವಾಗಿರುತ್ತದೆ. ಆದಾಗ್ಯೂ, ಈ ಸಮಯದಲ್ಲಿ ನಾನು ಅಲ್ಲಿ ನಿಜವಾಗಿ ಏನನ್ನು ಪ್ರಸಾರ ಮಾಡುತ್ತಿದೆ ಎಂಬುದನ್ನು ಪರಿಶೀಲಿಸಿಲ್ಲ. ಆದರೆ ಇದು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀ ಆಗಿರುವ ಸಾಧ್ಯತೆಯಿಲ್ಲ ಎಂದು ನಾನು ಅನುಮಾನಿಸುತ್ತೇನೆ. ಹೇಗಾದರೂ, ನಾನು PSoC ಆಂತರಿಕ ಫರ್ಮ್‌ವೇರ್ ಅನ್ನು ಹೇಗೆ ತೆಗೆದುಹಾಕಿದ್ದೇನೆ ಎಂಬುದನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ಮುಂದಿನ ವಿಭಾಗವನ್ನು ನೋಡಿ.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ