Wie sichert DJI seine Firmware?

Status
Nicht offen für weitere Antworten.

thasony

Erfahrener Benutzer
#1
Hallo!

Ich hätte eine Technische Frage zu Firmware dateien, da mir das Konzept von DJI interessiert poste ich es mal hier mit der Hoffnung verstanden zu werden :)

Ich arbeite an einer Elektronik für den Modelsport und möchte den Kunden zukünftig die möglichkeit geben per USB eine neuere Firmware auf die Elektronik aufzuspielen gleich wie es eigentlich alle Flightcontrols Hersteller anbieten.

Speziel sollte es ähnlich wie es bei den DJI Produkten damals war ablaufen. Der Kunde lädt sich die aktuelle Firmware auf der Homepage herunter und spielt sie per Software auf die Elektronik.

Nur wie funktioniert eigentlich der Schutz der Firmware Datei, so das kein anderer diese Zerlegen kann? Oder geht das garnicht und darum hat DJI ihr System umgestellt und verpackt die Firmware in die Desktop Anwendung?

Ein freund hatte schonmal ein Zubehör für einen ipod auf den Markt gebracht mit einer Fixen Firmware. Nach 1 Jahr haben die Chinesen das 1:1 kopiert und seine Firmware geknackt.

Ist es überhaupt möglich eine Firmware absolut sicher zu machen um sein darin enthaltenes Wissen zu schützen?

Würd mich über Antworten zu diesem Thema sehr freuen!

Guten Rutsch ins neue Jahr!
 
#2
Die Firmware wird bestimmt eine Binärdatei sein die läßt sich net ohne weiteres bearbeiten. Bei Dji hat man ja gar keinen Kontakt zur Firmware selber die läd im Hintergrund einfach hoch.
Genaueres kann dir sicher jemand sagen der Software entwickelt.
 

wolfes1126

Erfahrener Benutzer
#3
Naja DJI ist auch nicht 100% sicher, man siehe alleine den Beitrag zum Flashen der Naza Lite auf V2 Firmware welche nun auch (nicht von DJI) verfügbar ist.
Wie genau du das sichern kannst, keine Ahnung, geht aber soweit ich weis per Seriennummer der FC bei DJI, ob man Zugriff hat oder nicht
 

hornetwl

Erfahrener Benutzer
#4
Grundsätzlich funktioniert eine solche Sicherung genauso wenig wie der perfekte Kopierschutz. Auch mit Millionenbudges aus Hollywood hat offensichlich noch niemand den Stein der Weisen gefunden.

Du kannst verschleiern, täuschen, tricksen, tarnen, signieren und verschlüsseln. Letztendlich muss das Gerät das aber rückgänging machen, um den Code ausführen zu können. Und das kann ein pfiffiger Hacker mit dem entsprechenden Budget auch.

PS.:
Wenns eine nützliche Hardware ist, vermarkte sie zum fairen Preis und biete sie in besserer Qualität und mit besserem Support an als die Chinesen, und Du wirst Dein Geschäft machen. Alternativ kannst Du natürlich auch ein Geflecht von Marken und Patenten konstruieren und eine Schaar von Anwälten in Stellung bringen, aber pass dann auf, dass nicht der ganze Gewinn bei denen landet ;)
 
Zuletzt bearbeitet:

FerdinandK

Erfahrener Benutzer
#5
Du musst nur einen Schritt voraus sein. Aber wenn die Serie "elitär" bleibt wird sich niemand dafür interessieren.

Edit, hab gerade fertig gelesen, dass Du das in der Firmware enthaltene Wissen schützen möchtest, ... damit es lohnt eine FW "reverse" zu "engineeren" muss wirklich was besonderes und etwas für den Massenmarkt darin stecken, sonst ist das 1000x mehr Aufwand als es zu schreiben. Gibt schon wenige die fremden source lesen können, und noch viel weniger hochbegabte die auch binärcode Wissen extrahieren können. Anders formuliert war es so einfach, dass man aus dem binärcode was rauslesen kann lohnt das auch wieder nicht.

lg Ferdl

P.S.: Der beste Kopierschutz ist jener über den nicht geschrieben wird und auch jener bei denen nur Du die backdoors kennst.

P.P.S.: Der beste Schutz um eigenes Wissen zu schützen ist "State of the Art" zu sein, dann brauchen die anderen schon einige Zeit bis sie das verstehen bzw verwenden können (manchmal verstehen sie es nie).
 
Zuletzt bearbeitet:

hornetwl

Erfahrener Benutzer
#6
Gibt schon wenige die fremden source lesen können, und noch viel weniger hochbegabte die auch binärcode Wissen extrahieren können. Anders formuliert war es so einfach, dass man aus dem binärcode was rauslesen kann lohnt das auch wieder nicht.
Mmmh, sehe ich anders. Gerade im uC-Bereich ist das mit den (bei jedem ernsthaften Entwickler ohnehin vorhandenen) Debugging-Werkzeugen kein Hexenwerk. Habe selbst schon dem einen oder anderen System auf den Zahn gefühlt - wenn auch aus anderen Motiven. Aber gerade diese Annahme führt oft zu Verzicht auf elementare Sicherheitsmechanismen und damit zu unerwartet schnellen Erfolgserlebnissen auf der Angreiferseite ;)

P.S.: Der beste Kopierschutz ist jener über den nicht geschrieben wird und auch jener bei denen nur Du die backdoors kennst.
Naja, security by obscurity ist m.E. eher ein zweifelhafter Rat. Das Problem dabei: meist trickst man sich damit nur selbst aus, indem man irgendeinen trivialen Fehler einbaut bzw. übersieht. Eine dritte, nicht mit Betriebsblindheit geschagene Person lacht sichdarüber halb kaputt und knackt sowas dann in kürzester Zeit. Lieber an etablierten und erprobten Mechanismen halten (Verschlüsselung + Signatur) und deren Einschränkungen kennen und akzeptieren oder sich einfach die Arbeit sparen und in Verbesserung des Produktes stecken.
 
Zuletzt bearbeitet:

FerdinandK

Erfahrener Benutzer
#7
fast alle etablierten haben backdoors ...

Hier geht es auch nicht ums "knacken" sonder darum den Algorithums dahinter aus der FW zu rekonstruieren. Sobald das Algorithmus nicht bekannt und nicht trivial ist halte ich das für unmöglich, bzw wenn es möglich ist, war der Algorithmus zu trivial (und daher nicht schützenswert).
lg Ferdl
 
Zuletzt bearbeitet:
#8
Das erinnert gerade an Autoknacker. Das Funksignal der Fernbedienung wird aufgezeichnet und abgespielt.
Jetzt mal angenommen, es möchte jemand einen Code knacken und verfügt über die nötigen Mittel, wird er zig Rechner gleichzeitig entschlüsseln lassen, aber jeder Rechner dechiffriert nur einen Teil. Auf diese Weise dauert es auch keine hundert Jahre, bis man an den Speck kommt.
 

FerdinandK

Erfahrener Benutzer
#9
@Sunshadow8, aber nur in Filmen ...
Ganz wenige Einbrecher versuchen den richtigen Schlüssel nachzumachen um damit zu Vordertür hereinzukommen, besser die schon offene Terassentür verwenden.

Niemand knackt einen RSA, gibt genug andere möglichkeiten. Du musst dabei wie ein Zauberer oder ein Trickser denken,

Wie kommt die alte Omi über die stark befahrene vier-spurige Straße um im Friedhof ihre Freunde zu besuchen? Richtig, einfach ein Schritt nach vorne.

Gibt ein tolles Lizenzierungstool für Softwareprodukte, die kauft man und hat so ein Lizenzmanagementsystem für Kunden. Das gute dabei ist, gibt auch gleich den Generalschlüssel im Inet dazu, für alle Programme die diese Lizenzierungtool verwenden ... Das beste war der verwendete Schlüssel ...
War sowas wie A12345678O (nur etwas komplizierter). Hat niemand gehackt, nur einfach nachgedacht, womit faule Servicetechniker am ehesten zufriedezustellen wären ...

Die Welt der "IT-Sicherheit" is ab besten vergleichbar mit einer Zaubershow (bis jemand den Trick bemerkt, oder einen besseren findet).

Sicherer Rechner gewünscht? Kabel ab und vom Strom trennen ...

lg Ferdl
 
#10
@Sunshadow8, aber nur in Filmen ...
Ganz wenige Einbrecher versuchen den richtigen Schlüssel nachzumachen um damit zu Vordertür hereinzukommen, besser die schon offene Terassentür verwenden.
Also ich meinte nicht, den Code einer Karre zu knacken, das wäre ja unverhältnismässig.
Erst vor ein zwei Monaten haben ein 15-und ein 16-jähriges Mädchen mehrere Einbrüche (u.A. in unserem Quartier) verübt. Heute bauen die Sensationsgeilen ja Glasvitrinen, die dann seltsamerweise auch noch als Haus bezeichnet werden. Ein Stück Stoff an die Scheibe, ein danebenliegender Stein und schon war der Zutritt verschafft. Wenn jemand wo unbedingt rein will (virtuell oder anders), dann wird derjenige das mit hoher Wahrscheinlichkeit auch erreichen.
Die beiden Mädels wurden übrigens mit dem restlichen Gesindel ausgeschafft. Solchen Menschen stecken wir auch noch unsere Steuern in den Allerwertesten. Soviel zum Thema Integration...
 
Status
Nicht offen für weitere Antworten.
FPV1

Banggood

Oben Unten