Forum: Mikrocontroller und Digitale Elektronik USB Schutzmodul


von Poldi S. (Firma: T&H) (marcus68)


Lesenswert?

Moin Gemeinde,

in einem unserer Systeme ist ein Steuermodul vorhanden welches nach 2000 
Betriebsstunden immer ausgewechselt werden muß. Nach dem Wechsel muß 
über das Bedienermenü die Zentraleinheit zurückgesetzt werden. Dazu 
verlangt er einen USB Stick (natürlich besitzen wir diesen Stick nicht). 
Was mich interessiert, ist die Vorgehensweise wie man rausfindet was er 
an auf diesem imagninären Stick abfrägt.

VG Marcus

von Rufus Τ. F. (rufus) Benutzerseite


Lesenswert?

Marcus S. schrieb:
> Dazu
> verlangt er einen USB Stick (natürlich besitzen wir diesen Stick nicht).

Das wird ein sogenannter "Dongle" sein, ein Kopierschutzstecker, wie man 
ihn früher an Druckerschnittstellen anschloss.

> Was mich interessiert, ist die Vorgehensweise wie man rausfindet was er
> an auf diesem imagninären Stick abfrägt.

Sofern die zum Kopierschutzstecker gehörende Software ihr Geld wert ist, 
ist das nur mit ganz erheblichem Aufwand möglich, da werden 
üblicherweise kryptographische Verfahren angewandt.

Informier Dich doch einfach mal bei den Herstellern solcher 
Kopierschutzstecker über deren Funktionsweise, hier mal ein Beispiel: 
http://www.aladdin.com/hasp/default.aspx

Mit anderen Worten: Vergiss' es, durch "reverse engineering" bekommst Du 
das Ding nicht geknackt.

von chris (Gast)


Lesenswert?

Entweder eine Datei, oder ein Programm, welches über Autostart
den Registrywert oder sontwas rücksetzt.
Die Datei kann ev. einfach nur auf das dasein geprüft werden, oder auch
ein Skript sein (Mortscript/uboot) oder auch ein Password/Schlüssel
enthalten, welcher eventuell auch noch mit der Seriennummer des
Gerätes geprüft wird.

von Markus F. (5volt) Benutzerseite


Lesenswert?

Der USB-Stick ist mit ziemlicher Sicherheit kein normaler 
USB-Speicherstick.
In dem Stick wird wohl ein Crypto-Controller verbaut sein. Die Software 
spricht den USB-Stick verschlüsselt an und erhält vom Stick z.B. eine 
Seriennummer zurück. Und nur wenn die Seriennummer korrekt ist, macht 
die Software die gewünschte Aktion.
Manchmal enthalten die Sticks auch noch eine RTC (Echtzeituhr). So kann 
z.B. sichergestellt werden, dass eine Lizenz nur für ein Jahr o.ä. 
genutzt werden kann. Die Systemzeit am Computer könnte man ansonsten ja 
immer wieder zurückstellen, um z.B. zu verhindern, dass eine Software am 
31.12.2010 abläuft.
Dann sind die Sticks vermutlich auch gegen (mechanisches) Öffnen o.ä. 
geschützt, sie wären also so gebaut, dass der Stick beim Öffnen zerstört 
wird.
Sonst könnte man ja den Quarz-Oszillator der RTC z.B. mit zusätzlichen 
Kondensatoren so verstimmen, dass die RTC viel zu langsam läuft.

Rausfinden, was die Software auf dem Stick macht kann man wohl nicht so 
leicht. Dafür müsste man erstmal den Schlüssel für die verschlüsselte 
Übertragung auslesen. Dann müsste m,an die USB-Übertragung soft- oder 
hardwareseitig "belauschen" und die Daten mit dem ausgelesenen Schlüssel 
entschlüsseln.

Sowas macht aber eigentlich niemand, denn die meisten Hacker 
interessiert nicht allzu sehr, was die Software von dem Stick abfragt. 
Sie sind viel stärker daran interessiert, die Software ohne den Stick 
zum Laufen zu bekommen.
Dafür schauen sie sich - soweit ich weiß - meist im Debugger an, was das 
Programm macht, wenn der Stick angeschlossen ist, und wo es ohne den 
Stick abbricht. Im allereinfachsten Fall könnte es dann möglich sein, 
die Stick-Prüfung mit einem eingefügten "Jump"-Befehl einfach zu 
überspringen.
So einfach ist es in der Praxis aber normalerweise doch nicht...

von gen4ik (Gast)


Lesenswert?

wenn es weiter hilft

http://dongleduplicate.nsys.by

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.