Wpis z mikrobloga

@Majku_: obecne praktyki producentów samochodów są skandaliczne. Kupiłem ojcu nowego Jeepa i już po dwóch miesiącach zaczęły się schody z hamulcem, który się zacinał. Okazuje się że serwis jest darmowy ale dojazd do auta już nie. Tak się #!$%@?łem że zamiast sobie też kupić nowe auto to kupiłem używanego VW T5 którego naprawie patykami w lesie.
  • Odpowiedz
@pietryna123: Powiedzmy że na warstwie danych UDS, wysyłasz jakiś request na przykład do zapisu, ostatnie X bitów to kod uwierzytelniający, którego autentyczność weryfikowana jest przez secure element w procesorze
  • Odpowiedz
via Wykop Mobilny (Android)
  • 0
@morsisko: no to teraz mi powiedz który unit i w jakim aucie weryfikuje CA online bo jeszcze poza teslą może?) nie widziałem ani nie słyszałem by coś sprawdzało certy online (pomijając OTA). Przeważnie certy siedzą na jakimś rtos (qnx) w ifs czy innych encodingach ifs (np hbas harmana). Poprawność jest weryfikowana tylko podpisu. Jak wymienisz cert i podpiszesz swoim kluczem to masz odpowiedź.
  • Odpowiedz
@ManamanaTuriruriru: Nie trzeba internetu żeby zweryfikować poprawność certyfikatu, wystarczy matematyka. W pamięci OTP (nie da się go podmienić) zapisany jest root certyfikat (certyfikat ma w sobie klucz publiczny), w zwykłej pamięci nieulotnej są zapisane certyfikaty do weryfikacji sygnatur (na przykład do weryfikacji czy aktualizacja którą próbujesz wgrać jest wydana przez producenta). Jeżeli chcesz wgrać nowy certyfikat, to jest on weryfikowany za pomocą root certyfikatu. Żeby weryfikacja certyfikatu przeszła, musiałbyś go podpisać
  • Odpowiedz
via Wykop Mobilny (Android)
  • 0
@morsisko: no to napisałem, że internet jest zbędny i nie znam jednostki, która sprawdza czy certy są zgodne z CA. Jak się nie da podmienić pamięci to znajdzie się zła implementacja lub wymieni się całą pamięć. Można by o tym książkę napisać i podpierać dziesiątkami przykładów ale uwierz mi, że szkoda twojego I mojego czasu na przepychanie swojej racji bo podeprzesz swoją tezę wersją X unitu Y a jak znam producentów
  • Odpowiedz
internet jest zbędny i nie znam jednostki, która sprawdza czy certy są zgodne z CA


@ManamanaTuriruriru: No bo nie ma takiej potrzeby. To, że certyfikat jest podpisany kluczem prywatnym, który jest powiązany z kluczem publicznym przechowywanym w pamięci OTP (jej fizycznie nie da się zmienić, coś jak eFuse, przy pierwszym zapisie dane bity się "wypalają" i już nic nie możesz zrobić) jest wystarczającym dowodem na to, że certyfikat jest autentyczny. Pamięci
  • Odpowiedz
@ManamanaTuriruriru: Dokładnie nie powiem, bo nie chcę zdradzać miejsca pracy na wykopie ( ͡° ͜ʖ ͡°) natomiast na 100% trafiłeś na jednostkę na której była jakaś pamięć OTP, ale niekoniecznie była ona fizycznie "OTP" (w sensie że rzeczywiście tam się przepalały jakieś bity), tylko po prostu po pierwszym zaprogramowaniu kontroler flasha już nie pozwala po niej pisać, a że pamięć jest tej samej obudowie co rdzeń, to
  • Odpowiedz