Как программисты находят адреса аппаратных компонентов?

Я программист высокого уровня и начинаю разбираться в аппаратном обеспечении и сборке. Мне просто любопытно, как аппаратные программисты или, может быть, хакеры знают конкретный адрес компонента, такого как, например, bluetooth в мобильном телефоне. Как можно прочитать значение адреса, на котором блютуз хранит свою частоту, и, возможно, изменить ее?

Я также новый программист Arduino, и arduino позволяет вам изменять / читать значение компонента в зависимости от используемого вами пина. Я уверен, что именно так это работает и с другим оборудованием, но что, если вы просто взламываете оборудование без описания реального оборудования, такого как мобильный телефон?


person dgzz    schedule 28.07.2014    source источник
comment
Что, если вы просто занимаетесь взломом без описания реального оборудования ...? Что ж, если это больно, не делай этого. Большинство инженеров работают над проектами и общаются, документируя их. Если вы случайно не знаете проектных данных, то это либо потому, что вы не удосужились их найти, либо кто-то решил не передавать их вам. Тогда вам остается гадать, если вы настаиваете.   -  person Ira Baxter    schedule 28.07.2014


Ответы (2)


Реверс-инжиниринг или документация.

Документы - это первое место, куда нужно смотреть. Дальше логические анализаторы, дизассемблеры и настойчивость.

person Dave Newton    schedule 28.07.2014
comment
Предоставляют ли мобильные компании документацию на свое оборудование? а для мобильных ОС с открытым исходным кодом, таких как Android, у них один и тот же адрес, по которому они хранят определенную информацию, или он различается? - person dgzz; 28.07.2014
comment
В конце концов, почти всегда будет что-то по фиксированному адресу, просто чтобы обеспечить отправную точку для обнаружения устройств. - person Drew McGowen; 28.07.2014
comment
@DrewMcGowen: Возможно, за каждым портом ввода-вывода в системе стоит машина Тьюринга. Как ты собираешься угадать, что он делает? Что он делает относительно порта рядом с ним? Что он делает, с чем-то еще в оборудовании или во внешней среде? Предлагать это без какой-либо подтверждающей документации - просто сумасшедший треп. - person Ira Baxter; 19.08.2014

Намного проще построить атаку по известной цели. Поэтому хакеры часто выбирают этот путь. Они просто могут взять одну последнюю топовую модель смартфона, открыть ее, прочитать названия всего, найти документацию и создать атаку, вирус или что-то еще.

person Ruslan Gerasimov    schedule 29.07.2014