По государственной программе нам на предприятие выделили несколько таких тонких клиентов.
Многие были рады, что он занимает мало места (крепится сзади на монитор), абсолютно бесшумно работает в отсутствие вентиляторов и сравнительно шустро работает по сравнению со старыми компьютерами которые стояли раньше. Самое интересное началось позже, когда пользователи стали терять ключи eToken.
image


image

Без него запуск устройства был не возможен, при запуске компьютер просил ключ, отключить TSL защиту тоже не возможно, доступ в BIOS также запрещен (если ключи утеряны/заблокированы).
Совсем TSM защиту отключить не разрешается из соображений безопасности. Документы, оставшиеся в памяти устройства также не возможно достать, так как на накопитель ставился пароль (а не имея PC3000 вынуть их оттуда думаю не получится) и другие компьютеры его не определяли. К данной терминальной станции поставлялось 2 eToken-а, один наделялся администраторскими другой пользовательскими правами. Пользователям, потерявшим свой ключ, под расписку выдавались админские ключи, которые на веревочку они крепили к корпусу устройства, чтобы не потерять, но успешно забывали пароли от ключей и при неверном вводе (15 раз!) блокировали ключ и соответственно само устройство.
Делать не чего, пришлось лезть в интернет искать способы разблокировки, коих не нашлось, прочитать гору обзоров, в которых заявлялось насколько крута защита данного тонкого клиента вот только кусочек описания.

image

Заметьте данные нельзя извлечь даже при наличии полного доступа к железу терминальной станции.
Пришлось звонить в их компанию, где дали несколько номеров авторизованных центров в нашем городе. Практически все обзвоненные СЦ уже не работали с компьютерами, а кто то и вообще закрылся. Наконец наткнувшись на работающий, приехал к ним в офис и отдал станцию в ремонт. Спустя недели 2 позвонили и сказали ее забрать. Как выяснилось, они ее так и не отремонтировали, а так как случай не гарантийный дали номер тех специалиста из крафтвея.
Позвонив этому специалисту, он назначил цену за ремонт в 12т.р. (!!!) в который входила замена материнской платы(!) плюс надо было оплатить ее доставку в оба конца. Немного офигев от цены, а эта станция новая стоит не намного дороже начальник сказал бросить ее в дальний угол, типа купим новую, но попозже.
В угол я конечно не кинул, не пропадать же добру подумал что неплохо было бы ее попробовать разблокировать, а если не выйдет пустить ее на запчасти.
Вскрыв корпус, обнаружил вполне обычную, для неттопов материнку, только что вместо жестяка стоял флешь-диск на 4 гига.

image
Материнкская плата устройства

image
Она же со снятым радиатором (фото перед пайкой)

image
Флешь диск не читается по причине описанной выше.

Имея некоторый опыт по ремонту компьютерной техники, решил сначала перепрошить flash наметанный глаз определит эту микросхему практически сразу.

i6.pixs.ru/storage/8/5/5/7jpg_1494449_11334855.jpg
Закрыл фольгой пластиковые элементы

Отпаяв феном микросхему (cFeon q16-100hip), вставил ее в программатор и сохранил родную прошивку.
Прошивку для этой микросхемы в тырнете я не обнаружил, пришлось потрошить рабочую, точно такую же станцию забрав у пользователя под видом проверки на вирусы.
После успешной перепрошивки flash впаял на место и запустил станцию, которая попросила eToken, пришлось опять бежать до того юзера и брать у него ключ. Распознав ключ, станция завелась как новая.
Вот так был разбит миф о защите этой станции, в описании к которой между-прочем говорилось, что даже при полном аппаратном доступе к компьютеру злоумышленник данные прочитать не сможет. И конечно такой ремонт ну никак не тянет на 12т.р.
Если кто-то попал в такую же ситуацию, ниже я выложил чистую прошивку со снятой защитой TSM, после перепрошивки станция с ней будет работать без ключей. Пароли на eToken можно поменять в программе eToken PKI Client 5.1. Имея вот такой переходник можно не выпаивать микрохему

image

Также есть еще один способ снять TSM защиту в bin файле прошивки заменить (выделено красным шрифтом)
image

На

image

В этом случае информация о ключах останется и при не осторожном включении защиты в BIOS-е, терминальная станция опять заблокируется

Надеюсь, статья была полезна, если у кого мало опыта в пайке или подобном ремонте позже могу снять видео, касающиеся замены и перепрошивке микросхемы такого типа.
При любых манипуляциях с flash обязательно сохраняйте прошивку.
Всем спасибо за внимание!
PS – извиняюсь за качество снимков снимал на старенький телефон, но это думаю не важно.

Ниже некоторые кадры процесса прошивки специально снес в низ так как не представляют практической ценности.

image

image

image

прошивка сFeon q16-100hip полностью снята TSM защита, перепрошиваете ею flash и в случае необходимости снова настраиваете eTocken для TSM.

Комментарии (14)


  1. CRImier
    14.01.2016 19:41
    +14

    У Вас картинки не отображаются =(


    1. jok40
      14.01.2016 19:47
      +2

      Сейчас на всём хабре картинки не отображаются. Наверное потому, что у habrastorage.org с час назад сертификат закончился. Надо подождать — появятся, как пофиксят.


      1. iSage
        14.01.2016 20:06
        +5

        Только тут картинки не с хабрастореджа.


        1. jok40
          14.01.2016 20:14

          Да, это я уже заметил. Написал автору в ЛС с просьбой исправить.


    1. CRImier
      14.01.2016 19:47
      +1

      Ан нет, это мой баг — нигде на Хабре не отображаются. Простите, что потревожил =)


      1. nikitasius
        14.01.2016 23:09
        +1

        картинки выдают редирект на http://pixvenue.com/showimage/removed.jpg


  1. Sergey_datex
    15.01.2016 00:21
    +6

    И я не один наверно сижу и жду когда автор перезальет фотки… Интересно же глянуть


  1. noxwell
    15.01.2016 00:56

    А есть ли вообще стройства, реально защищенные от взлома при доступе к аппаратной части? Какие методы они используют? Ведь в любом случае, если устройство позволяет загружаться без ключа, то обязан быть флаг с доступом на чтение/запись без ключа. А так как компоненты стандартные и используется банальный флеш, то с устройством вообще что угодно можно делать.
    Пока писал комментрий, пришла в голову идея связки ключа и компьютера с помощью индивидуальных сертификатов и белого списка как на ключе, так и на устройстве. Отвязать ключ легко, экспортировать ключи шифрования диска с токена на флеш, но по отдельности ни ключ нельзя считать без устройства, ни разблокировать устройство без ключа. Можно ли как-то обойти такую систему?


    1. dva
      15.01.2016 01:27

      Sony PlayStation 4 разве уже проломили?


      1. toper
        15.01.2016 02:46

        http://geektimes.ru/post/267756/
        ну и понеслась
        http://geektimes.ru/post/268576/


    1. lorc
      15.01.2016 14:53

      Есть серии высокозащищенных процессоров типа OMAP HS или Jacinto HS. Я работал с ними довольно плотно. При должном подходе к построению chain of trust, взломать их неполучится даже с помощью паяльника.
      На удивление довольно безопасными могут быть обычные МК у которых есть внутренняя flash. Практически все они позволяют запретить чтение flash извне и заодно работу аппаратного дебаггера. Поэтому опять же, при правильном подходе к построению прошивки, взломать их не выйдет.


  1. lovecraft
    15.01.2016 07:15

    Как вы оцениваете надежность Credo VV18? У меня коллеги жалуются, что из более чем двадцати клиентов за время гарантии (3 года) через сервис-центр прошла треть. Симптомы у всех одинаковые — «не включается». В сервис-центре — ремонт заменой материнской платы, специалисты сервис-центра говорят, что причина поломок — отсутствие активного охлаждения и некачественная заводская пайка.


    1. JerleShannara
      15.01.2016 13:51

      У старой крафтвеевской продукции были проблемы (давно, лет 5 назад), связанные с выбором завода, который им платы делал (знакомая контора на вопрос «а как там с качеством» показала на стопку трупов, по особенностям был опознан завод, который это делал). Были ли решены эти проблемы — я не знаю.


  1. antiBILLotic
    15.01.2016 11:41
    -1

    Рекомендую автору вычитывать статьи перед публикацией на предмет грамматики и пунктуации. Всё-таки не форумный пост =)
    По сабжу — похожую статью где-то уже видел в прошлом году, тоже с выпаиванием/перепрошивкой БИОСа, кажется. Заявление Крафта о том, что «даже при полном аппаратном доступе к компьютеру злоумышленник данные прочитать не сможет» — явно относилось к простому случаю типа «снять диск и вставить в другую машину». Способ с выпаиванием маркетологам (и большей части инженеров) в голову придти не мог =)
    Единственный ИМХО способ защититься от этого способа вытягивания данных — использовать ключ шифрования, хранящийся, допустим, на том же eToken'е. Для упрощения случаев, когда требуется замена ключа (в случае его утери либо планово) можно организовать двухуровневую схему: токен содержит ключ к небольшому криптоконтейнеру на отдельном разделе диска либо накопителе, распаянном на плате. Там уже лежит «постоянный» ключ шифрования для диска. При этом в случае замены ключа на токене достаточно перешифровать малый раздел, не трогая большой объём данных на диске.