Moin Gemeinde, in einem unserer Systeme ist ein Steuermodul vorhanden welches nach 2000 Betriebsstunden immer ausgewechselt werden muß. Nach dem Wechsel muß über das Bedienermenü die Zentraleinheit zurückgesetzt werden. Dazu verlangt er einen USB Stick (natürlich besitzen wir diesen Stick nicht). Was mich interessiert, ist die Vorgehensweise wie man rausfindet was er an auf diesem imagninären Stick abfrägt. VG Marcus
Marcus S. schrieb: > Dazu > verlangt er einen USB Stick (natürlich besitzen wir diesen Stick nicht). Das wird ein sogenannter "Dongle" sein, ein Kopierschutzstecker, wie man ihn früher an Druckerschnittstellen anschloss. > Was mich interessiert, ist die Vorgehensweise wie man rausfindet was er > an auf diesem imagninären Stick abfrägt. Sofern die zum Kopierschutzstecker gehörende Software ihr Geld wert ist, ist das nur mit ganz erheblichem Aufwand möglich, da werden üblicherweise kryptographische Verfahren angewandt. Informier Dich doch einfach mal bei den Herstellern solcher Kopierschutzstecker über deren Funktionsweise, hier mal ein Beispiel: http://www.aladdin.com/hasp/default.aspx Mit anderen Worten: Vergiss' es, durch "reverse engineering" bekommst Du das Ding nicht geknackt.
Entweder eine Datei, oder ein Programm, welches über Autostart den Registrywert oder sontwas rücksetzt. Die Datei kann ev. einfach nur auf das dasein geprüft werden, oder auch ein Skript sein (Mortscript/uboot) oder auch ein Password/Schlüssel enthalten, welcher eventuell auch noch mit der Seriennummer des Gerätes geprüft wird.
Der USB-Stick ist mit ziemlicher Sicherheit kein normaler USB-Speicherstick. In dem Stick wird wohl ein Crypto-Controller verbaut sein. Die Software spricht den USB-Stick verschlüsselt an und erhält vom Stick z.B. eine Seriennummer zurück. Und nur wenn die Seriennummer korrekt ist, macht die Software die gewünschte Aktion. Manchmal enthalten die Sticks auch noch eine RTC (Echtzeituhr). So kann z.B. sichergestellt werden, dass eine Lizenz nur für ein Jahr o.ä. genutzt werden kann. Die Systemzeit am Computer könnte man ansonsten ja immer wieder zurückstellen, um z.B. zu verhindern, dass eine Software am 31.12.2010 abläuft. Dann sind die Sticks vermutlich auch gegen (mechanisches) Öffnen o.ä. geschützt, sie wären also so gebaut, dass der Stick beim Öffnen zerstört wird. Sonst könnte man ja den Quarz-Oszillator der RTC z.B. mit zusätzlichen Kondensatoren so verstimmen, dass die RTC viel zu langsam läuft. Rausfinden, was die Software auf dem Stick macht kann man wohl nicht so leicht. Dafür müsste man erstmal den Schlüssel für die verschlüsselte Übertragung auslesen. Dann müsste m,an die USB-Übertragung soft- oder hardwareseitig "belauschen" und die Daten mit dem ausgelesenen Schlüssel entschlüsseln. Sowas macht aber eigentlich niemand, denn die meisten Hacker interessiert nicht allzu sehr, was die Software von dem Stick abfragt. Sie sind viel stärker daran interessiert, die Software ohne den Stick zum Laufen zu bekommen. Dafür schauen sie sich - soweit ich weiß - meist im Debugger an, was das Programm macht, wenn der Stick angeschlossen ist, und wo es ohne den Stick abbricht. Im allereinfachsten Fall könnte es dann möglich sein, die Stick-Prüfung mit einem eingefügten "Jump"-Befehl einfach zu überspringen. So einfach ist es in der Praxis aber normalerweise doch nicht...
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.