Удаляем защищенное паролем программное обеспечение микроконтроллера Renesas M16C

Любой сканер делает тоже самое.
Где найти расшифровку ST00011, ST00012?

Не расшифровывается. Обрезай не Обрезай, всё равно получишь failed.

есть QR коды-приложение которые сами расшифровку делают и всё это в одном телефоне , а не как у вас . И вообще у вас всё запутано.

Обрезать картинку есть возможности во многих программах. В тех же галереях для фото. Наприме на моем смартфоне нажимаю на открытое фото, внизу появляется значек карандаша, на него нажимаем и появляются разные возможности для редактирования. Хотя есть возможности обрезки и у некоторых программ сканеров ”””кодов

Первый из 4-х сервисов в выдаче Яндекса, который расшифровал код СБП

Всё прекрасно работает, отличный сайт, спасибо!) Очень выручила расшифровка, т.к. нужен был гугл аутентификатор на ПК, а с телефоном сидеть нет желания).

Не знаю, у меня расшифровывает большинство qr кодов, да иногда надо обрезать, но “Failed” крайне редко выдаёт. Если выдаёт ошибку, то я уже расшифровываю с помощью камеры телефона.
Может Вы забываете нажать кнопку “Расшифровать код” ?

У меня тоже не получилось расшифровать. Идея востребованная, но стоит переработать алгоритмы.

Ничего не работает. Картинку обрезала, оставила только QR код. Ничего не определяет.

Всё работает. Первый комментатор врёт

Не работает расшифровка

Попробуйте обрезать картинку.

Добрый ночи. Благодарю вас за совет. Но я ни очень разбираюсь в терминах, будьте добры объясните “обрезать картинку”

Удаляем защищенное паролем программное обеспечение микроконтроллера Renesas M16C

Как известно, в операционной системе Windows Vista, 7, 8 и 10 есть своеобразная пасхалка — GodMode (режим Бога). Начиная с версии Vista можно создать папку со специфическим именем, которая перенаправляет на настройки Windows или служебные папки, такие как «Панель управления», «Компьютер», «Принтеры» и проч.

Очень удобная фича для управления настройками в системе и для системного администрирования.

К сожалению, режим Бога используют не только сисадмины, но и авторы вирусов.

Специалисты из антивирусной компании McAfee Labs рассказывают о трояне Dynamer, который использует режим Бога, чтобы скрыться от обнаружения в системе.

Dynamer при установке записывает свои файлы в одну из таких папок внутри %AppData%. В реестре создаётся ключ, который сохраняется после перезагрузки, запуская каждый раз бинарник зловреда.

Удаляем защищенное паролем программное обеспечение микроконтроллера Renesas M16C

Вот содержимое папки, если открыть её в проводнике.

Удаляем защищенное паролем программное обеспечение микроконтроллера Renesas M16C

Более того, авторы трояна добавили к названию папки “com4.”, так что Windows считает папку аппаратным устройством. Проводник Windows не может удалить папку с таким названием.

Удаляем защищенное паролем программное обеспечение микроконтроллера Renesas M16C

Аналогично, удаление невозможно из консоли.

Удаляем защищенное паролем программное обеспечение микроконтроллера Renesas M16C

Нормальные антивирусы обходят этот трюк вирусописателей. Чтобы удалить папку вручную, нужно запустить из консоли следующую команду.

Троян Dynamer впервые обнаружен несколько лет назад, но Microsoft до сих пор считает его «серьёзной угрозой» для пользователей Windows.

В качестве бонуса.

Список имён папок (GUID) в режиме Бога для быстрого доступа к отдельным настройкам Windows

Полный список GUID с указанием поддерживаемых версий Windows см. в документации Microsoft.

Удаляем защищенное паролем программное обеспечение микроконтроллера Renesas M16C

Подопытным оказался M306N5FCTFP. Это микроконтроллер группы M16C/6N5. Ядро M16C/60 разработано Mitsubishi, а т.к. преемником этой компании по части МК с 2003 года является Renesas, то сейчас эти микроконтроллеры известны именно под этим брендом.

Немного о самом микроконтроллере

Камешек представляет собой 16-разрядный микроконтроллер в 100-выводном QFP корпусе. Ядро имеет 1 МБайт адресного пространства, тактовая частота 20МГц для автомобильного  исполнения. Набор периферии так же весьма обширный: два 16-разрядных таймера и возможность генерации 3-фазного ШИМ для управления моторами, всякие UART, SPI, I2C естественно, 2 канала DMA, имеется встроенный CAN2.0B контроллер, а также PLL. На мой взгляд очень неплохо для старичка. Вот обзорная схемка из документации:

Больше про Хуавей:  Обзор Huawei Nova 3 отличного со всех сторон — Отзывы TehnObzor

Удаляем защищенное паролем программное обеспечение микроконтроллера Renesas M16C

Так как моя задача выдрать ПО, то так же весьма интересует память. Данный МК выпускался в двух вариантах: масочном и Flash. Ко мне попал, как выше уже упоминалось, M306N5FCTFP. Про него в описании сказано следующее:

  • Flash memory version
  • 128 KBytes + 4K (дополнительные 4K — так называемый блок А в подарок пользователю для хранения данных, но может хранить и программу)
  • V-ver. (автомобильное исполнение с диапазоном +125°C)

Как вытащить из устройства то, что разработчики втащили

Вполне естественно, что начинать попытки достать что-то из микроконтроллера нужно с изучения механизмов, которые встроены разработчиком чипа для задач программирования памяти. В мануале указано, что производитель любезно разместил в памяти загрузчик, для нужд внутрисхемного программирования устройства.

Удаляем защищенное паролем программное обеспечение микроконтроллера Renesas M16C

Вход в режим работы загрузчика обеспечивается определенной комбинацией на входах CNVSS, P5_0, P5_5 во время аппаратного сброса. Дальше либо написать свою утилиту для копирования содержимого памяти, либо использовать готовую. Renesas предоставляет свою утилиту, которая называется «M16C Flash Starter», но функция чтения у нее урезана. Она не сохраняет прочитанное на диск, а сравнивает его с файлом с диска. Т.е. по сути это не чтение, а верификация. Однако есть немецкая свободная утилитка с названием M16C-Flasher, которая вычитывать прошивку умеет. В общем начальный инструментарий подобрался.

О защите от считывания

Удаляем защищенное паролем программное обеспечение микроконтроллера Renesas M16C

Все бы было совсем просто, если бы в загрузчике не была предусмотрена защита от несанкционированного доступа. Я просто приведу очень вольный перевод из мануала.

Функция проверки идентификатора

Используется в последовательном и CAN режимах обмена. Идентификатор, переданный программатором, сравнивается с идентификатором, записанным во flash памяти. Если идентификаторы не совпадают, команды, отправляемые программатором, не принимаются. Однако, если 4 байта вектора сброса равны FFFFFFFFh, идентификаторы не сравниваются, позволяя всем командам выполняться. Идентификатор — это 7 байт, сохраненных последовательно, начиная с первого байта, по адресам 0FFFDFh, 0FFFE3h, 0FFFEBh, 0FFFEFh, 0FFFF3h, 0FFFF7h, и 0FFFFBh.

Таким образом, чтобы получить доступ к программе, нужно знать заветные 7 байт. Опять же, забегая вперед, я подключился к МК, используя тот же «M16C Flash Starter» и убедился, что комбинации из нулей и FF не проходят и этот вопрос придется как то решать. Здесь сразу же всплыла мысль с атакой по сторонним каналам. Уже начал прикидывать в голове платку, позволяющую измерять ток в цепи питания, но решил, что интернет большой и большинство велосипедов уже изобретено. Вбив несколько поисковых запросов, довольно быстро нашел на hackaday.io проект Serge ‘q3k’ Bazanski, с названием «Reverse engineering Toshiba R100 BIOS». И в рамках этого проекта автор решал по сути точно такую же задачу: добыча встроенного ПО из МК M306K9FCLR. Более того — на тот момент задача им была уже успешно решена. С одной стороны я немного расстроился — интересная загадка разгадана не мной. С другой — задача превратилась из поиска уязвимости, в ее эксплуатацию, что обещало гораздо более скорое решение.

В двух словах, q3k точно по такой же логике начал изучение с анализа потребляемого тока, в этом плане он был в гораздо более выгодных условиях, т.к. у него был ChipWhisperer, этой штукой я до сих пор не обзавелся. Но т.к. его первый зонд для снятия тока потребления оказался неподходящим и вычленить из шумов что-то полезное у него не получилось, он решил попробовать простенькую атаку на время отклика. Дело в том, что загрузчик во время выполнения команды дергает вывод BUSY, чтобы проинформировать хост о том, занят он, или готов выполнять следующую команду. Вот, по предположению q3k, замер времени от передачи последнего бита идентификатора до снятия флага занятости мог послужить источником информации при переборе. При проверке этого предположения перебором первого байта ключа действительно было обнаружено отклонение по времени только в одном случае — когда первый байт был равен FFh. Для удобства измерения времени автор даже замедлил МК, отключив кварцевый резонатор и подав на тактовый вход меандр 666кГц, для упрощения процедуры измерений. После чего идентификатор был успешно подобран и ПО было извлечено.

Больше про Хуавей:  Как восстановить imei: на андроид пошагово

Первый блин — граблями

Удаляем защищенное паролем программное обеспечение микроконтроллера Renesas M16C

Когда при старте загрузчика вход CLK1 притянут к земле, он понимает, что от него хотят асинхронного общения. Собственно потому я его и использовал — подтяжка была уже припаяна и я просто соединил проводами две платы: Discovery и макетку с целевым M306.

Заметка по согласованию уровней:

Т.к. M16 имеет TTL-уровни на выводах, а STM32 — LVTTL (упрощенно, в даташите подробнее), то необходимо согласование уровней. Т.к. это не устройство, которое, как известная батарейка, должно работать, работать и работать, а по сути подключается разок на столе, то с трансляторами уровней я не заморачивался: выходные уровни от STM32 пятивольтовый МК переварил, в смысле 3 вольта как «1» воспринимает, выходы от М16 подаем на 5V tolerant входы STM32 дабы ему не поплохело, а ногу, которая дергает RESET M16 не забываем перевести в режим выхода с открытым стоком. Я вот забыл, и это еще +2ч в копилку упущенного времени.
Этого минимума достаточно, чтобы железки друг друга поняли.

Логика атакующего ПО следующая:

  • Устанавливаем соединение с контроллером. Для этого необходимо дождаться, пока завершится сброс, затем передать 16 нулевых символов с интервалом более, чем 20 мс. Это для того, чтобы отработал алгоритм автоопределения скорости обмена, т.к. интерфейс асинхронный, а МК о своей частоте ничего не знает. Стартовая скорость передатчика должна быть 9600 бод, именно на эту скорость рассчитывает загрузчик. После этого при желании можно запросить другую скорость обмена из пяти доступных в диапазоне 9600-115200 (правда в моем случае на 115200 загрузчик работать отказался). Мне скорость менять не нужно, поэтому я для контроля синхронизации просто запрашивал версию загрузчика. Передаем FBh, загрузчик отвечает строкой вроде «VER.1.01».
  • Отправляем команду «unlock», которая содержит текущую итерацию ключа, и замеряем время до снятия флага занятости.

    Команда состоит из кода F5h, трех байт адреса, где начинается область идентификатора (в моем случае, для ядра M16C, это 0FFFDFh), длина (07h), и сам идентификатор.

  • Измеряем время между передачей последнего бита идентификатора и снятием флага занятости.
  • Увеличиваем перебираемый байт ключа (KEY1 на начальном этапе), возвращаемся к шагу 2 до тех пор, пока не переберем все 255 значений текущего байта.
  • Сбрасываем статистику на терминал (ну или выполняем анализ «на борту»).

Для общения с целевым МК я использовал USART в STM32, для измерения времени — таймер в режиме Input Capture. Единственное, для простоты я измерял время не между последним битом ключа и снятием флага, а между началом передачи и флагом. Причиной было то, что последний бит может меняться, а в асинхронном режиме прицепить вход захвата особо не к чему. В то же время UART аппаратный и время передачи в принципе идентично и ощутимых погрешностей набегать не должно.

В итоге, для всех значений результаты были идентичны. Полностью идентичны. Тактовая частота таймера у меня была 24Мгц, соответственно разрешение по времени — 41,6 нс. Ну ок, попробовал замедлить целевой МК. Ничего не поменялось. Здесь в голове родился вопрос: что я делаю не так, как это делал q3k? После сравнения разница нашлась: он использует синхронный интерфейс обмена (SPI), а я асинхронный (UART). И где-то вот здесь я обратил внимание на тот момент, который упустил вначале. Даже на схемах подключения для синхронного и асинхронного режимов загрузчика вывод готовности назван по-разному:

Удаляем защищенное паролем программное обеспечение микроконтроллера Renesas M16C

В синхронном это «BUSY», в асинхронном это «Monitor». Смотрим в таблицу «Функции выводов в режиме Standart Serial I/O»:

Упущенная вначале мелочь завела не туда. Собственно, если в синхронном режиме это именно флаг занятости загрузчика, то в асинхронном (тот, который serial I/O mode 2) — просто «мигалка» для индикации работы. Возможно вообще аппаратный сигнал готовности приемопередатчика, оттого и удивительная точность его поднятия.

Успех!

Удаляем защищенное паролем программное обеспечение микроконтроллера Renesas M16C

Этого оказалось более чем достаточно для успешной идентификации. Вот так выглядит перебор одного байта:

Удаляем защищенное паролем программное обеспечение микроконтроллера Renesas M16C

Удаляем защищенное паролем программное обеспечение микроконтроллера Renesas M16C

  • https://www.dataman.com/media/datasheet/Renesas/M16C6N5Group.pdf
  • https://hackaday.io/project/723-reverse-engineering-toshiba-r100-bios/log/51302-ec-firmware-dumped
  • https://q3k.org/slides-recon-2018.pdf

Я предлагаю Вам воспользоваться способом активации Windows 7 через телефон. Мною дважды способ проверен, работает.

2. Нажимаем «Изменить ключ продукта».

3. Вводите ключ продукта (25 символов, дефисы не считаются).

4. Жмём «Далее».

5. Видим картинку, что этот ключ заблокирован Microsoft. Выбираем «использовать телефонную связь для активации».

6. Выбираем регион «Россия», жмём “Далее», получаем номера телефонов. Я пользовался бесплатным номером.

7. Робот, женским голосом, назовёт нам варианты активации. Нажимайте на телефоне цифру «1» (активировать продукт). На вопрос о том – на скольких компьютерах установлен продукт, снова жмите «1».

8. Вас попросят ввести код, введите.

9. После этого другой робот продиктует Вам 8 групп по 6 цифр (каждую группу продиктует два раза, чтобы Вы могли проверить правильные ли цифры вводите).

10. Вводите цифры, нажимайте «Далее».

11. Windows 7 ак

В заключение могу добавить, что я не знаю – срабатывает ли таким способом активация для сборок Windows 7. Этот способ работает на оригинальных образах. Хотя может сработать и на сборках, потому что отличие активации по телефону, от активации через интернет в том, что Ваша система не будет Майкрософтом проверяться на подлинность. При активации по телефону Вы вообще можете отключиться от интернета.

И вообще написав всё это я рассчитывал, что этим способом воспользуются люди имеющие достаточно свободного времени, хорошее терпение и устойчивую психику. Ну и конечно те, кто хочет пользоваться полноценной Windows 7 с пожизненной активацией от Microsoft.

У кого-то сработает сразу первый ключ, а у других двадцатый или тридцатый.

Не могу точно объяснить, но почему-то активация по телефону лучше срабатывает после полуночи. Может быть тогда нечистая сила на нашей стороне? А чем чёрт не шутит!

До встречи на станицах сайта: “Мой компьютер плюс”.

1 Звездаслабоватона троечкухорошо!просто отлично! (1 оценок, среднее: 5,00 из 5)
Загрузка...

Расскажите нам ваше мнение:

Ваш адрес email не будет опубликован. Обязательные поля помечены *