Задача нестандартная - реализовать в ноутбуке функционал кнопки Reset. Конкретно в том ноуте, в котором это требуется, стоит мультик it5571e-128 cxa. Сам я дружу с паяльником с 7 лет (примерно 40 годиков уже, значит) но - изредка, и в основном по аналоговой схемотехнике, представления о цифровой схемотехнике достаточные, но чисто теоретические. Искал инфу в интернетах, нашел несколько схем ноутов где данный мультик используется, читал материалы о принципах включения и инициализации ноутов на типовых схемах, в итоге склоняюсь к тому, что мне могут помочь пины BUF_PLT_RST# либо PM_RSMRST#. Но не очень понял, для реализации сброса с каким из них и что нужно сделать? замкнуть на землю? безопасно ли это? Может и не эти сигналы мне нужны, или я зря вообще к мультику лезу, а есть другие варианты. Кто разбирается в этом, помогите плиз)) Флуд по теме приветствуется)))
Акцентирую, что выключение питания не подходит. Нужна именно "кнопка сброса". Для сохранения содержимого оперативки.
Увы, в схемотехнике я не настолько силён. А по многолетним наблюдениям обслуживаемых ПК могу однозначно утверждать что кнопка Reset служит для "горячего" перезапуска ОС а не для сохранения содержимого памяти. С обнулением естественно этого содержимого
Компания Hongfa представляет новое высоковольтное мощное реле HR12-V с нормально разомкнутыми контактами. Герконовые реле имеют ряд преимуществ по сравнению с электромеханическими. Среди них: малый размер, высокая скорость срабатывания, стабильная по характеристикам и взрывобезопасная коммутация цепей и экономичность энергопотребления. Новое реле HR12-V способно коммутировать мощность 100 Вт в цепях постоянного тока, значения которого лежат в области 10 мА/1,5 кВ…1,5 А/60 В. Температура эксплуатации составляет -40…105°C.
это возможно либо сохранением на жёсткий диск с последующим восстановлением (режим гибернации), либо никак (сон - это не сброс и не выключение, а всего лишь один из режимов работы). В ноутбуке включение всех этих режимов реализовано на уровне ОС, и все кнопки уже есть (притом, не одна - крышка ноутбука тоже "кнопка"). Объяснять основываясь на схемотехнике мне лень, я это примерно 40 годиков изучал. Примите это как аксиому: reset - это сброс всего и вся (ну, за исключением некоторых теневых регистров некоторых процессоров).
КОМПЭЛ продолжает поддерживать и расширять список складских позиций Hongfa, представленных электромеханическими реле. Продукция компании активно применяется в таких областях, как промышленность, энергетика, бытовые приборы, автомобильная отрасль и специальная техника, требующая высокой надежности и на сегодняшний момент может легко заменить электромеханические реле ушедших из РФ брендов.
Увы, в схемотехнике я не настолько силён. А по многолетним наблюдениям обслуживаемых ПК могу однозначно утверждать что кнопка Reset служит для "горячего" перезапуска ОС а не для сохранения содержимого памяти. С обнулением естественно этого содержимого
Поддерживаю. Нажатие на кнопку «Ресет» это (аварийная) перезагрузка компьютера без сохранения параметров последнего сеанса работы.
...по многолетним наблюдениям обслуживаемых ПК могу однозначно утверждать что кнопка Reset служит для "горячего" перезапуска ОС..
А бывает ещё и "холодный" перезапуск ОС? Можно об этом поподробней?
KotMakot, если хотите сохранить содержимое ОЗУ, то Вам нужен не ресет, а сон. Спящий режим настраивается в схеме электропитания ОС как реакция на кнопку "Power" и/или закрытия верхней крышки.
_________________ Спасение утопающих дело рук самих утопающих.
Смотрите, сохранить содержимое ОЗУ мне нужно для анализа в другой операционной системе, отличной от той, в которой была сделана перезагрузка. Реализовать так называемую cold boot attack (https://ru.wikipedia.org/wiki/%D0%90%D1 ... 0%BA%D1%83). Конкретно в случае этого ноутбука - сделать дамп ОЗУ, найти в нем ключ шифрования BitLocker, и вытащить данные с зашифрованного диска из-под сломавшейся винды. Поэтому предлагаю вернуться к схемотехнике и пофлудить все таки на тему реализации кнопки сброса))
Смотрите, сохранить содержимое ОЗУ мне нужно для анализа в другой операционной системе, отличной от той, в которой была сделана перезагрузка. Реализовать так называемую cold boot attack (https://ru.wikipedia.org/wiki/%D0%90%D1%82%D0%B0%D0%BA%D0%B0_%D1%87%D0%B5%D1%80%D0%B5%D0%B7_%D1%85%D0%BE%D0%BB%D0%BE%D0%B4%D0%BD%D1%83%D1%8E_%D0%BF%D0%B5%D1%80%D0%B5%D0%B7%D0%B0%D0%B3%D1%80%D1%83%D0%B7%D0%BA%D1%83). Конкретно в случае этого ноутбука - сделать дамп ОЗУ, найти в нем ключ шифрования BitLocker, и вытащить данные с зашифрованного диска из-под сломавшейся винды. Поэтому предлагаю вернуться к схемотехнике и пофлудить все таки на тему реализации кнопки сброса))
Вот ресет тут вообще мимо кассы.
Добавлено after 2 minutes 30 seconds: Про сохранение данных в вытащенной оперативке - смешно, хорошая шутка.
К заморозке оперативки я тоже отношусь скептически. Но реальные примеры чтения чего-то полезного из ОЗУ после сброса существуют. Вот тут кстати обсуждают, сохраняются ли данные в ОЗУ после сброса/перезагрузки - https://security.stackexchange.com/ques ... -clear-ram Если представить на схемном уровне, то что происходит с модулями озу при нажатии на сброс? В них прекращается регенерация ячеек? С них снимается питание? (Подскажите, кто в курсе). Если нет, то с чего бы памяти обнуляться?
Начинается запуск системы, который включает в себя тестирование оперативки. С чего бы в ней при этом сохранилась какая-либо информация? Это происходит ещё на стадии БИОС, до запуска операционки.
Reset существует для того чтобы перезагрузить систему не выключая питания в ПК или ноуте. Выведения ОС из зависания, с полной очисткой RAM, перезапуском CPU, а не для сохранения данных из памяти. Вот во время сна или гибернации содержимое памяти может схраняться в дамп на HDD/SSD, но как где конкретно и в каком формате никогда не интересовался
Начинается запуск системы, который включает в себя тестирование оперативки. С чего бы в ней при этом сохранилась какая-либо информация? Это происходит ещё на стадии БИОС, до запуска операционки.
Да давно уже не тестируется оперативка биосом... Только определяется объем
Reset существует для того чтобы перезагрузить систему не выключая питания в ПК или ноуте.
С вашим первым предложением согласен полностью.
Но мне все таки нужно без ущерба для ноутбука осуществить функционал Reset. Давайте абстрагируемся от программных моментов. Найду-не найду я что то в ОЗУ после сброса - моя проблема. Как сделать это аппаратно?
Да давно уже не тестируется оперативка биосом... Только определяется объем
Ну тогда дерзай. Затея интересная, сродни пересадке души из одного тела в другое. И кнопку ресета сделать - это даже не первый шаг на пути, это так, шнурки завязал только.
Найду-не найду я что то в ОЗУ после сброса - моя проблема. Как сделать это аппаратно?
Да никак. На компе кнопка "Reset" аппататно-программная. Она запускает прерывание процессора по которому начинает работать определённая процедура, прописанная в BIOS. Для реализации этого в ноутбуке придётся переписать BIOS бука. А там, на минуточку, восьми или шестнадцати гиговая флеш. Вы к этому готовы? Могу предложить альтернативное решение Вашей проблемы - отладочное прерывание. Начинайте созвать код для INT3, когда создадите расскажу как аппаратно запустить это прерывание.
сделать дамп ОЗУ, найти в нем ключ шифрования BitLocker, и вытащить данные с зашифрованного диска из-под сломавшейся винды.
Делов-то на 5 минут - в восьми-тридцати двух гигах ОЗУ отыскать по непонятным признакам несколько байт, затем посмотреть какой функцией шифруются данные, прогнать всё через дешифратор и понять, что всё зря, ибо шифровалки пишут не дураки. Они знают про отладочные прерывания, про недохакеров и создают такие алгоритмы шифрования, которые шифруют сами себя (динамическое шифрование). Так что простое дизассемблирование ни к чему не приведёт.
_________________ Спасение утопающих дело рук самих утопающих.
Может и не эти сигналы мне нужны, или я зря вообще к мультику лезу, а есть другие варианты
Точно не нужны. Конечно, зря.
KotMakot писал(а):
сделать дамп ОЗУ, найти в нем ключ шифрования BitLocker
Чтобы сделать дамп ОЗУ, в котором будет ключ шифрования BitLocker, нужна успешно загрузившаяся ОС. Чтобы пользователь ввёл пароль, или пароль был считан из TPM. Что кагбе вступает в противоречие с заявленной целью
KotMakot писал(а):
вытащить данные с зашифрованного диска из-под сломавшейся винды
мутный движ, кароч.
KotMakot писал(а):
Если представить на схемном уровне, то что происходит с модулями озу при нажатии на сброс?
"на схемном уровне" оперативной памяти глубоко фиолетово нажатие на сброс. И на все остальные клавиши. Совершить то, о чём Вы пишете, в очень глубокой теории возможно. Но смысла никакого в этом нет, т.к. загрузить другую ОС "поверх", и после этого найти ключ в ОЗУ у Вас вряд ли получится. Для этого нужно прям очень хорошо разбираться в том, как работает вендовый менеджер памяти, и желательно отреверсить bitlocker, и разобраться как работает он. Я б в 50 лет не взялся за такую задачу - может не хватить времени
Могу предложить альтернативное решение Вашей проблемы - отладочное прерывание. Начинайте созвать код для INT3, когда создадите расскажу как аппаратно запустить это прерывание.
мне тоже расскажите, пожалуйста, как "аппаратно запустить" int3 на x64 машине. Интересно будет почитать
Могу предложить альтернативное решение Вашей проблемы - отладочное прерывание. Начинайте созвать код для INT3, когда создадите расскажу как аппаратно запустить это прерывание.
мне тоже расскажите, пожалуйста, как "аппаратно запустить" int3 на x64 машине. Интересно будет почитать
О! Сразу видно кул-хаЦкера со стажем. На самом деле всё просто: - перехватываем клавиатурное прерывание INT9; - проверяем какая кнопка была нажата; - если та кнопка (или сочетание кнопок), по которой мы хотим сделать дебаг, то передаём управление на INT3. Такие штуки я проделывал ещё под DOS, в которой многозадачность напрочь отсутствовала. В Окнах можно сделать гораздо проще.
AAX, у меня к Вам встречный вопрос: А почему выбрано именно INT3? Можно ведь выбрать любое другое свободное прерывание или вообще обойтись без прерываний, написав программу-функцию.
_________________ Спасение утопающих дело рук самих утопающих.
Котаны, битлокер не надо реверсить, уязвимость которую я хочу заюзать, давно, известна и заключается в том, что если расшифровка системного раздела "на лету" производится только с использованием ТРМ-модуля (без пин кода и прочих доп факторов защиты), то в случае, если загрузочная последовательность, с точки зрения secure boot, не нарушена посторонним вмешательством, то ключ расшифровки тома передается из ТРМ в ОЗУ в открытом виде и лежит там до перезагрузки системы. Если перезагрузка штатная, ключ затирается. Чтоб он сохранился, вместо этого надо реализовать аппаратный сброс, тогда ключ расшифровки в озу так и останется и найти его, незашифрованный, дело техники (точнее, спец программы) и нескольких минут.
Про вызов INT3 мне как старому ассемблеристу под дос, писавшему под нее эмуляторы старых процов, слышать было забавно. Даже не представляю, как на него отреагирует винда в защищенном режиме ядра. Но что то мне думается, что к сбросу это не приведет. Да и в моем конкретном случае программные способы сброса непригодны, писал же что винда сломалась - под ней не получится ничего запустить - она грузится (то есть том становится расшифрованным), и перед самым экраном входа в систему уходит на штатную перезагрузку.
Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 7
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете добавлять вложения