Página 1 de 2

HardLock (hardkey) pouco usado pra proteger softwares ?

MensagemEnviado: 10 Ago 2011 17:48
por marcelo campos
Caros colegas

Será que alguém poderia me responder porque praticamente ninguém usa hardlock/hardkeys pra proteger seus softwares ? ou mesmo softkey ?

É óbvio que não são uma proteção infalível mas eleva a segurança à um patamar muito mais elevado

Ao invés disto às vezes usa-se aquelas chaves (não atreladas ao hardware) numéricas enormes que um usário acaba passando pra outro copiar

valeu

MensagemEnviado: 10 Ago 2011 18:48
por vtrx
Será que alguém poderia me responder porque praticamente ninguém usa hardlock/hardkeys pra proteger seus softwares ? ou mesmo softkey ?

Depende de quem esta falando,pois eu usava...

MensagemEnviado: 10 Ago 2011 18:56
por _blackmore_
depende ... existe empresa que o "lock" é feito por internet ... outras não dispensam o hardware lock ... mas, fazer o que ... fica a gosto do patrão!

MensagemEnviado: 10 Ago 2011 23:12
por andre_luis
Atualmente se usa muito o Token para validar certificados, que acredito ser uma versão mais moderna e padronizada dos hardlocks.

+++

MensagemEnviado: 11 Ago 2011 14:05
por marcelo campos
Sim tenho visto o token muito usado pra certificados mas pra validar uso de programa ainda não vi nenhum software

O que percebo é que a imensa maioria do programas na praça são é abertos, quando existiria um grau de proteção maior se usassem alguma técnica de proteção mas, no fundo parecem não se importar muito, estranho.

Tenho 2 programas mais comerciais aqui na empresa, um usa hard lock e outro só tem funcionalidae com nosso hardware conectado

Se com hard lock e tudo já tentaram me dar chapéu imagina sem ele.

Quando usava aquelas chaves numéricas atreladas ao hardware (NSLock: muito boa) também era um tal de cliente que perdia o computador e tinha que instalar em outra máquina que parei de usar.

MensagemEnviado: 11 Ago 2011 14:24
por xultz
Há anos atrás eu conheci um cara wu tinha uma empresa de software, e ele me disse que o hardlock não era muito eficaz porque para um cracker, ele sempre espera que o código vai ter algo do tipo
if (hardlock) goto programa
Em assembly, geralmente isso aparece num long call, aí bastava mudar os bytes do ponteiro e ele ignorava a verificação do hardlock. Ele me falou de alguns xunxos, fazer várias verificações em vários pontos, mas tudo isso é contornável pelo *****. Prá piorar, tinha cliente que reclamava de ter que enfiar hardlock prá cada programa instalado, o computador ficava igual cama de faquir de tanto treco espetado, e no fim das contas o cliente honesto vai pagar pelo software e o desonesto não, independente de ter hardlock ou não.
No fim das contas, o serviço prestado acaba sendo mais relevante para a escolha do cliente pagar certinho pela licença, dando suporte, corrigindo bugs, essas coisas.
Mas sei lá, essa era a opinião dele.

MensagemEnviado: 11 Ago 2011 15:00
por vtrx
Em assembly, geralmente isso aparece num long call, aí bastava mudar os bytes do ponteiro e ele ignorava a verificação

Bem,para se quebrar um programa,só desassemblando,mas esses 'CALLs' não são mais utilizados,e pode-se usar muitos 'CALL' fakes,assim o Cracker vai querer desistir quando descobriri que achou um endereço para um ponto neutro.

MensagemEnviado: 11 Ago 2011 17:02
por xultz
Eu vi uma vez um texto de um cracker explicando como ele tinha crackeado o programa, acho que era um game, e games têm rotinas prá ver se o CD está no drive e é original, e ele fez exatamente isso, procurou os calls e olhava onde eles iam parar e se o que era chamado fazia algum sentido. Depois de umas 4 tentativas ele achou o call certo e pronto, o ***** dele modificava alguns bytes no .exe e parava de pedir o CD no drive, passava batido pela verificação.

MensagemEnviado: 11 Ago 2011 19:11
por vtrx
Eu vi uma vez um texto de um cracker explicando como ele tinha crackeado o programa, acho que era um game, e games têm rotinas prá ver se o CD está no drive e é original, e ele fez exatamente isso, procurou os calls e olhava onde eles iam parar e se o que era chamado fazia algum sentido. Depois de umas 4 tentativas ele achou o call certo e pronto, o ***** dele modificava alguns bytes no .exe e parava de pedir o CD no drive, passava batido pela verificação

esse método,só funciona se o programador,do jogo em questão,usar API do Windows ou outra OS.
Hoje em dia se programa rotinas independentes e não é mais simples, como antigamenete,'achar' o ponto certo.
[img][img]http://img833.imageshack.us/img833/1558/hackaw.jpg[/img]

Uploaded with ImageShack.us[/img]

MensagemEnviado: 11 Ago 2011 20:09
por andre_luis
Há um programa compilador em C, que utiliza a própria área de memória da BIOS para se proteger contra uso além dos 30 dias de Trial.

Não basta tirar da rede, desinstalar o programa, e nem formatar o computador.
É necessário também abrir o PC e retirar a bateria da BIOS para que alguma informação seja apagada.

Enfim, de um lado a pirataria com sua persistencia, e do outro a contra-pirataria com sua criatividade.

+++

MensagemEnviado: 11 Ago 2011 21:29
por vtrx
Há um programa compilador em C, que utiliza a própria área de memória da BIOS para se proteger contra uso além dos 30 dias de Trial.

Não basta tirar da rede, desinstalar o programa, e nem formatar o computador.
É necessário também abrir o PC e retirar a bateria da BIOS para que alguma informação seja apagada.

Enfim, de um lado a pirataria com sua persistencia, e do outro a contra-pirataria com sua criatividade.

Se não me engano,este método foi desenvolvido por mim em 2000,e divulgado em 2003.
http://forum.devmedia.com.br/viewtopic.php?t=12675&highlight=kroki
Desistí pois era fácil alguem corromper a BIOS tentando desativar a proteção...

MensagemEnviado: 12 Ago 2011 08:35
por andre_luis
Então a IAR está se valendo de sua inventividade.
A propósito, o link que voce passou não faz claramente uma referencia á esse método.

Realmente, esse método não é a solução, mas agrega mais uma dificuldade ao racker, uma vez que o infeliz agora terá de mexer também no HW do computador além do SW, tendo de o desaparafusar.

+++

MensagemEnviado: 12 Ago 2011 11:55
por vtrx
O método foi passado por email ao pessoal do forum na época,mas tenho programas demo para teste,alias se quiser te passo como acessar a sua BIOS e gravar algo em endreços exclusivos.
http://forum.devmedia.com.br/viewtopic.php?t=11524&postdays=0&postorder=asc&start=15
Neste post estava aperfeiçoando mais.
Realmente, esse método não é a solução, mas agrega mais uma dificuldade ao racker, uma vez que o infeliz agora terá de mexer também no HW do computador além do SW, tendo de o desaparafusar.

Outro problema é que é fácil copiar todo o conteúdo da sua BIOS e 'regravar' por cima de um Hardware identico fazendo que duas ou mais máquinas rodem o mesmo programa.

Re: HardLock (hardkey) pouco usado pra proteger softwares ?

MensagemEnviado: 12 Ago 2011 13:51
por tcpipchip
marcelo campos escreveu:Caros colegas

Será que alguém poderia me responder porque praticamente ninguém usa hardlock/hardkeys pra proteger seus softwares ? ou mesmo softkey ?

É óbvio que não são uma proteção infalível mas eleva a segurança à um patamar muito mais elevado

Ao invés disto às vezes usa-se aquelas chaves (não atreladas ao hardware) numéricas enormes que um usário acaba passando pra outro copiar

valeu


Marcelo
2 anos atras eu fiz um Hardlock para uma empresa, com ARM7...e usei criptografias para 128 bits para envio e recebimento de dados via USB...
Bem...até agora...ninguem conseguiu abrir...:)
Tem alguns segredinhos no Hardlock...como...hora..."posicionamento global" :)

Talvez pq o software nao seja tao conhecido, pq só estou fabricando 1 ou 2 pçs mes...

MensagemEnviado: 13 Ago 2011 02:01
por chipselect
tcpipchip,

que tipo de software precisa de um sistema de proteção desse tipo?