https://www.youtube.com/watch?v=Y1Wwa8csFjk
看完34C3 的演講 逆向工程FGPA
讓我們想起資料救援界的逆向工程故事
PC3000 ISA 破解傳奇 by ACE 強盜 (OSSLab Geek Lab 編修)
"要破解一個產品,必須對這產品用的,加密技術,加密級別.以及功能的大概了解後,你才能正式入手.
PC3000-ISA是有主卡,電源模塊,加密狗3方面組成,
電源模塊就用到一個555,和2個場效應管,
加密主要在大卡和USB hasp加密狗上,拆開電源模塊發現主卡有個84腳的FPGA,ACE 當然把IC的字打磨的一點也看不到了,無從得知用哪顆FPGA .
ACE Lab用FPGA做 ATA仿真.理論上這樣可以保護自己的逆向出來的ATA工廠指令集.不受拷貝與應用
旁邊還有一個8腳的小IC,一開始以為是EEPROM這類,拿編程器一讀.結果讀壞IC整張卡報銷.10萬元泡湯.😖
接著做電路與零件分析,反正是壞了,把集成IC全部拆下來了.畫圖!把電路圖畫出來分析分析,然後查閱相關的資料後,確定了FGPA型號,鎖定在XILINX的12個型號上.
最後又花了10萬再買張卡,大膽的拆下主FPGA,去買了12種型號.一一焊上去上去試驗,測到第11個成功了
然後發現FGPA旁有一個存儲芯片,用編程器把文件讀出來復制就ok了.大芯片底下還有個小8腳貼片IC.後來得知是單片機,寫卡的驅動和卡號用的.也一起破之!
另外加密狗 跟主程序還有綁定 本機硬碟ID與型號
整體破解思路就是全套共用一個UUID.(當然沒有聯網啟用機制)
這時PC3000 ISA已經破解成功了😜.後面的就是抄板設計電路圖"
#OSSLab
#有同行設備清單寫了一台電路檢測儀
#這不是資料救援用的這是拿來OX用的好嗎