Skocz do zawartości
Forum Kopalni Wiedzy

Rekomendowane odpowiedzi

Naukowcy z Rice University i University of Michigan zaprezentowali technologię, którą nazwali Ending Piracy of Integrated Circuits (EPIC - Koniec Pirackich Układów Scalonych). Ma ona zapobiec pojawianiu się podrobionych układów scalonych, które skonstruowano na podstawie ukradzionych planów oryginalnych kości.

Pomysł akademików polega na zaimplementowaniu w każdym układzie unikatowego kodu blokującego. Układ po uruchomieniu komunikuje się z legalnym twórcą i wówczas zostaje odblokowany. Kość może działać tylko po odblokowaniu. Twórcy EPICa informują, że technologia wymaga jedynie niewielkich zmian podczas projektowania układów i w żaden sposób nie wpływa na wydajność czy pobór energii.

Kradzieże planów układów scalonych stają się coraz powszechniejsze. Dzieje się tak, gdyż amerykańskie przedsiębiorstwa coraz częściej zlecają, najczęściej azjatyckim partnerom, produkcję scalaków na zewnątrz. Podyktowane jest to względami finansowymi. Wybudowanie w USA fabryki nowoczesnych układów scalonych to koszt rzędu 3-4 miliardów dolarów.

EPIC zakłada wyposażenie układów scalonych w kilka dodatkowych przełączników, które będą działały jak zamek szyfrowy. Ich różne kombinacje pozwolą na stworzenie unikatowego, co najmniej 64-bitowego klucza. Układ nie byłby produkowany już z ustawionym kluczem, ale z zaimplementowanymi narzędziami do wygenerowania takiego klucza podczas procesu aktywacji.

Wszystkie układy byłyby produkowane według tego samego schematu, ale w momencie aktywowania i wygenerowania numeru identyfikacyjnego, zaczęłyby się od siebie nieco różnić. Przed aktywacją numer pozostawałby nieznany - wyjaśnia Jarrod Roy, jeden z twórców nowej technologii.

Układ po włączeniu i wygenerowaniu klucza, wysyłałby go do producenta, a ten, na podstawie przesłanych danych, generowałby klucz odblokowujący, wysyłany do układu. Jako, że klucz jest unikatowy i generowany w czasie rzeczywistym, jego kopiowanie i próba aktywowania innego układu nie miałaby sensu.

Uczeni rozważali różne scenariusze ataku na taki układ. Na przykład usunięcie wspomnianych wcześniej przełączników nie prowadziłoby do złamania EPIC, a jedynie uszkodziłoby sam układ.

Oczywiście, teoretycznie EPIC można złamać za pomocą techniki reverse-engineeringu, której poddano by całą kość. Jednak potencjalny pirat musiałby przeznaczyć na to około 100 milionów dolarów, więc takie działanie nie ma sensu. Celem wprowadzenia takiego systemu nie jest stworzenie czegoś niemożliwego do złamania, ale upewnienie się, że zakup licencji i legalna produkcja układów scalonych będzie tańsza, niż produkcja podróbek - stwierdził profesor Igor Markov, współautor badań.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Na pewno znajdzie się sposób na tańsze złamanie tego zabezpieczenia.

Niestety do niektórych to nie dociera.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Im lepsze urządzenie, tym więcej chętnych. Im więcej chętnych, tym większa pokusa do złamania go i tym bardziej opłacalne się to staje. Szczerze mówiąc myślę, że to droga donikąd.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

świetne zabezpieczenie pogratulować zainwestowanych pieniędzy  8)

 

Bramy średniowiecznych zamków wartych miliony strzegli ludzie na górze, a gdy napastnik zbliżał się, z góry polewali czarną smołą aktywującą oparzenia. Wtedy wkraczali do boju łucznicy i pozostałe oddziały.

 

Ciekawe ile zapłacę za napis Made in USA, made in EU.

Made in China, Taiwan są tańsze.

Jedni wymyślają, drudzy montują - tak było taniej.

 

Na szczęście tutaj nie o to chodzi. Chodzi tylko o podrabianie kości.  :)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Podzielam twoje zdanie hofi, trochę im może zejść z tym jeśli to wprowadzą, ale w końcu złamią zabezpieczenie, bo im silniejsze tym większa zachęta dla crackerów, którzy lubią wyzwania.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Gość tymeknafali

Ile to już razy starali się tworzyć mity w stylu: "nasz produkt ma zabezpieczenia nie do złamania"... chociażby Xbox Microsoftu... tylko czy M$ można podać za wiarygodną firmę :P, a jednak specjaliści nie mieli najmniejszego problemu ze złamaniem tych zabezpieczeń.  :)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Otóż to. Już sam fakt ogłaszania, że produkt jest nie do złamania, świadczy o tym, że czujność twórcy jest uśpiona :)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jak na ironię takie ogłoszenie światu nowinki tylko przyśpieszy nieuniknione :)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Na tym właśnie polega problem ze naukowcy zajmują sie dalej odkrywaniem koła udając ze inne są kwadratowe a ich najokrąglejsze z okrągłych i nie ważne że próbują je przypiąć do sanek.

 

Rozwiązanie technicznie do d*py bo każdy taki układ potrzebował by łączność i teraz zawiesił się tepsiany ruter nie działa lodówka, nie mamy zasięgu gsm nie odpalimy samochodu ;)

 

Kolejna sprawa podczas reengineeringu takiego układu można go poprawić tak żeby się już nie łączył szczególnie mając plany. Chińczycy nie tylko kopiują ale i sami tworzą zresztą żeby skopiować taki układ trzeba mieć wiedzę, zresztą tego nie robią rolnicy w stodołach, prostymi metodami przestało się dać kopiować układy scalone pod koniec lat 70 tych i to wtedy zsrr spuchło w wyścigu bo kopiowanie zaczęło im zajmować dłużej.

 

Kolejny problem jest taki ze cześć układów jest standardowa (czy to mikro-kontroler czy FPGA) a to wsad (program) w pamięci czyni różnice i to on determinuje role układu i przy nim koszt układu jest śmieszny. A inżynieria odwrotna nie polega na kopiowaniu układu

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      MPAA, amerykańskie stowarzyszenie przemysłu filmowego, które w głównej mierze przyczyniło się do zamknięcia Megaupload, wzięło na celownik kolejny serwis. Do sądu okręgowego na Florydzie trafił wniosek o wydanie nakazu zamknięcia Hotfile. Działa on na podobnych zasadach jak Megaupload, a MPAA twierdzi, że ponad 90% przechowywanych tam materiałów stanowią treści chronione prawami autorskimi. Co ciekawe, to niepierwsze starcie Hotfile z przemysłem filmowym. W ubiegłym roku serwis zapowiedział, że pozwie do sądu firmę Warner Bros., gdyż miała ona naruszyć zasady korzystania z narzędzi antypirackich Hotfile doprowadzając do usunięcia z serwisu treści, do których nie posiadała praw.
      MPAA od lat prowadzi działania mające nakłonić władze i prawodawców, że serwisy umożliwiające hostowanie i współdzielenie plików powinny być zamykane. Teraz, niewątpliwie zachęcona skutecznym zamknięciem Megaupload, organizacja postanowiła udać się do sądu. MPAA twierdzi, że Hotfile celowo zachęca użytkowników do nielegalnego dzielenia się chronionymi prawem treściami oraz im w tym pomaga. Prawnicy Hotfile odpowiadają, że zasady działania serwisu są zgodne z  opracowaną przez Bibliotekę Kongresu ustawą DMCA.
      Jeśli jednak MPAA udowodni, że serwis celowo umożliwia łamanie prawa, sąd prawdopodobnie nakaże jego zamknięcie.
    • przez KopalniaWiedzy.pl
      Megaupload został zamknięty przez władze Nowej Zelandii na wniosek amerykańskich organów ścigania. Kim Dotcom, jego założyciel, poinformował, że wśród użytkowników serwisu znajdowało się wielu urzędników amerykańskiego rządu.
      Prawnicy Megaupload ciężko pracują, by użytkownicy odzyskali dostęp do swoich danych. Prowadzimy negocjacje, by mogli oni odzyskać dane. I wiecie co. Odkryliśmy, że wielu użytkowników Megaupload to amerykańscy urzędnicy rządowi, wśród nich pracownicy Departamentu Sprawiedliwości i Senatu - powiedział Dotcom.
      Za użytkownikami Megaupload wstawiła się też organizacja Electronic Frontier Foundation, która prowadzi stronę MegaRetrieval w odzyskaniu dostępu do danych.
      Megaupload pozwalał użytkownikom na przechowywanie na swoich serwerach ich własnych plików. Oczywiście znaczną część stanowiły pliki naruszające prawa autorskie, jednak nie wszyscy użytkownicy łamali prawo.
      Po aresztowaniu Dotcoma i zamknięciu serwisu użytkownicy stracili dostęp do swoich plików. Co prawda serwery, na których są przechowywane dane zostały już dawno przeszukane i firmy hostujące mogą zrobić z nimi co chcą, jednak domena Megaupload.com została przejęta przez amerykańskie organa ścigania. Firmy hostujące dotychczas Megaupload zgodziły się przez jakiś czas nie kasować danych, mimo że nie otrzymują już pieniędzy za ich przechowywanie. Obecnie trwają starania o to, by użytkownicy mogli przynajmniej przenieść pliki na swoje własne dyski. Ich udostępnienie nie będzie jednak proste. Uruchomienie domeny, która pozwoli na dostęp do tych plików może skończyć się jej ponownym zablokowaniem, jeśli będzie ona oferowała materiały naruszające prawa autorskie.
    • przez KopalniaWiedzy.pl
      IBM pokaże dzisiaj prototypowy optyczny układ scalony „Holey Optochip“. To pierwszy równoległy optyczny nadajnik-odbiornik pracujący z prędkością terabita na sekundę. Urządzenie działa zatem ośmiokrotnie szybciej niż inne tego typu kości. Układ pozwala na tak szybki transfer danych, że mógłby obsłużyć jednocześnie 100 000 typowych użytkowników internetu. Za jego pomocą można by w ciągu około godziny przesłać zawartość Biblioteki Kongresu USA, największej biblioteki świata.
      Holey Optochip powstał dzięki wywierceniu 48 otworów w standardowym układzie CMOS. Dało to dostęp do 24 optycznych nadajników i 24 optycznych odbiorników. Przy tworzeniu kości zwrócono też uwagę na pobór mocy. Jest on jednym z najbardziej energooszczędnych układów pod względem ilości energii potrzebnej do przesłania jednego bita informacji. Holey Optochip potrzebuje do pracy zaledwie 5 watów.
      Cały układ mierzy zaledwie 5,2x5,8 mm. Odbiornikami sygnału są fotodiody, a nadajnikami standardowe lasery półprzewodnikowe VCSEL pracujące emitujące światło o długości fali 850 nm.
    • przez KopalniaWiedzy.pl
      Studenci najsłynniejszej uczelni technicznej świata - MIT-u (Massachusetts Institute of Technology) - mogą otrzymać od władz uczelni certyfikat ukończenia kursu... piractwa. I nie chodzi tutaj o piractwo komputerowe, a to prawdziwe, morskie.
      Uczelnia postanowiła uczynić oficjalnym zwyczaj, który był praktykowany przez jej studentów przez co najmniej 20 lat. MIT wymaga, by uczący się ukończyli w czasie studiów co najmniej 4 różne kursy wychowania fizycznego. Teraz ci, którzy z powodzeniem ukończą strzelanie z pistoletu, łuku, żeglarstwo i szermierkę otrzymają oficjalny certyfikat
      Carrie Sampson Moore, dziekan wydziału wychowania fizycznego, mówi, że co roku kontaktowali się z nią studenci, prosząc o wydanie zaświadczenia o ukończeniu kursu pirata. Zawsze mówiłam im, że to inicjatywa studencka i byli bardzo rozczarowani - stwierdziła Moore.
      Od początku bieżącego roku postanowiono, że uczelnia zacznie wydawać oficjalne certyfikaty. Drukowane są one na zwoju pergaminu z równą starannością jak inne uczelniane dyplomy. Właśnie otrzymało je czterech pierwszych piratów, a w kolejce czekają następni.
      Mimo, iż cała ta historia może brzmieć niepoważnie, to certyfikat i warunki jego uzyskania są traktowane przez uczelnię całkiem serio. Przyszli piraci nie mogą liczyć na żadną taryfę ulgową, a otrzymanie świadectwa ukończenia kursu wiąże się ze złożeniem przysięgi. Stephanie Holden, która znalazła się w czwórce pierwszych piratów, zdradziła, że musiała przysiąc, iż ucieknie z każdej bitwy, której nie będzie mogła wygrać i wygra każdą bitwę, z której nie będzie mogła uciec.
    • przez KopalniaWiedzy.pl
      Do nowozelandzkiego sądu wpłynął wniosek o ekstradycję do USA Kima Dotcoma i trzech innych osób pracujących dla serwisu Megaupload.Dotcom i jego współpracownicy oskarżani są o umożliwienie użytkownikom nielegalnego pobierania chronionych prawem treści.
      Amerykanie dodatkowo stawiają im zarzuty wymuszenia, prania brudnych pieniędzy i defraudacji.
      Kim Dotcom odrzuca oskarżenia i w wywiadzie dla jednej z nowozelandzkich stacji telewizyjnych stwierdził: „Nie jestem królem piractwa. Oferowałem online’owy system przechowywania danych. I to wszystko“.
      Dotcom przebywa obecnie na wolności, musi jednak nosić elektroniczną bransoletkę. Nie wolno mu opuszczać Nowej Zelandii i korzystać z Internetu.
      Proces ekstradycyjny rozpocznie się 20 sierpnia.
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...