Kod do radia Dodge RAM

Pogoda nie sprzyja aktywności na zewnątrz i wykorzystałem chwilę, żeby rozbudować swoje generatory do odblokowania radia o moduł dla Chrysler Dodge RAM.

To standardowe zabezpieczenie antykradzieżowe, które aktywuje się po wyciągnięciu akumulatora (lub jego wyładowaniu) i wymusza ponowną aktywację odtwarzacza Chrysler Dodge Ram Uconnect Harman Kardon VP2 (długa nazwa).

Zabezpieczenie antykradzieżowe w radiu Chrysler Dodge Ram Uconnect Harman Kardon VP2.

Do odblokowania będziesz potrzebował numer seryjny z tyłu radia, który zaczyna się od znaków TVPQN. Upewnij się także, że to model oznaczony VP2.

Numer seryjny radia Chrysler Dodge RAM Uconnect Harman Kardon VP2.

Jak już będziesz miał ten numer, wrzuć go do kalkulatora kodu radiowego Dodge RAM i po drobnej opłacie otrzymasz od razu kod odblokowujący radio.

Dla sprzedawców i programistów

Jednocześnie algorytm został dodany do mojego Kalkulatora Kodów Do Radia, więc jeśli chcesz masowo generować kody bez limitów i sprzedawać je np. na Allegro możesz skorzystać z fajnego i prostego interfejsu online do generowania kodów radia dla wielu modeli samochodów i radioodtwarzaczy.

Menu serwisowe do spektrometrów mas

Jedni kiszą ogórki, drudzy wydają magazyny hakerskie, których nie ma, trzeci całe życie klepią sygnatury malware, a inni robią bypass patche i wyciągają hasła do menu serwisowych spektrometrów mas (co to jest sobie wybinguj).

Firma Bruker Daltonics blokuje spektrometry mas po wygaśnięciu kontraktu serwisowego, z czym zwrócił się do mnie klient, opisując całą sytuację tak:

Zauważyłem, że prowadziłeś projekty związane z hasłami serwisowymi tomografu komputerowego. Stoję przed podobnym problemem, ale z innym instrumentem – spektrometrem mas. Sterowanie moim przyrządem odbywa się za pomocą pakietu oprogramowania zawierającego oprogramowanie konfiguracyjne. Niestety konfigurację może modyfikować jedynie technik serwisujący, ponieważ wymaga to hasła. Umowa serwisowa wygasła i producent nie może udzielić żadnej pomocy. Po wykonaniu czystej instalacji wszystkie parametry konfiguracyjne powróciły do ​​ustawień domyślnych, które nie odpowiadają specyfikacjom sprzętowym mojego instrumentu. Proste modyfikacje parametrów w pliku konfiguracyjnym sprzętu .xml nie wystarczą, ponieważ parametry te nie są prawidłowo rejestrowane lub aktualizowane w programie konfiguracyjnym. Wygląda na to, że hasło jest generowane przez algorytm za każdym razem, gdy generowany jest nowy losowy identyfikator. Po kliknięciu ikony „klucza” generowany jest nowy identyfikator, który prawdopodobnie wymaga nowego hasła.

Więc w skrócie, firma zapłaciła za sprzęt, sprzęt jest sprawy, ale że nie chcesz żeby Ci robili serwis akurat oni to nie możesz korzystać ze sprzętu?

Coś wam to przypomina? Mi historię z ciągnikami John Deere.

Odblokowanie menu serwisowego

Tak więc dzielna firma PELock stworzyła bypass do omijania tego draństwa, umożliwiając ponowne korzystanie ze sprzętu medycznego.

https://www.pelock.com/pl/uslugi/inzynieria-wsteczna/bruker-daltonics-spektrometr-mas-tryb-serwisowy-haslo

https://www.pelock.com/services/reverse-engineering/bruker-daltonics-mass-spectrometer-service-mode-password

Po zastosowaniu naszego rozwiązania, możliwe jest zalogowanie w trybie serwisanta technicznego z dostępem do menu serwisowego, które pozwala na ponowną konfigurację spektrometru i jego używanie.

Kod do radia Fiat Continental 500 i 250

Masz zablokowane radio w aucie Fiat Continental 500 lub 250? Skorzystaj z dekodera radiowego odblokowującego odtwarzacze w popularnych 500-tkach.

Fiat 250 & 500 VP1/VP2 Kod Do Radia Kalkulator i Generator

Jak odblokować radio w Fiat 500? Wpisz cztery ostatnie numery seryjne z tyłu odtwarzacza i to w zasadzie tyle do wygenerowania kodu odblokowującego.

Generator kodów radiowych dla warsztatów i programistów

Jeśli często generujesz kody lub chcesz dodać generowanie kodów na swoich stronach bądź sprzedawać kody na Allegro czy OLX wypróbuj Generator Kodów Radiowych mojego autorstwa.

Zawiera on algorytmy do odblokowania wielu modeli radioodtwarzaczy, posiada przyjazny interfejs online do generowania kodów radiowych oraz pakiety SDK dla JS, Pythona i PHP do generowania tychże kodów.

Ile można na tym zarobić? Przykładowa tabela z projektowanymi cenami i zarobkami za kody radiowe tutaj.

Najlepszy reversing w sieci

Jeśli myślisz, że jesteś zajebistym reverserem, bo przez ostatnie 20 lat przeanalizowałeś 500 rootkitów, 3000 dropperów, zbudowałeś mikroskop elektronowy w garażu i wygrałeś większość konkursów CTF – siądź wygodnie bo być może dostaniesz zawału jak przeczytasz tego jakby nie patrzył starego już bloga i tematy na nim poruszone

https://blog.back.engineering

Moja reakcja jak zobaczyłem to wszystko, przejrzałem kod i techniczne aspekty:

A co tam piszą, że tak się podniecam?

  • mutacja formatu PE z obsługą przenoszenia funkcji, obfuskacją kodu, naprawianiem wszystkich struktur, obsługą wszystkich możliwych problemów technicznych
  • głęboka analiza maszyny wirtualnej w VMProtect 2 i 3, assembler dla VMProtect jakbyś chciał sobie popisać w low-levelu VMProtecta
  • eksploitacja anti-cheatów w celu iniekcji kodu do innych procesów
  • budowanie silników metamorficznych
  • budowa obfuskatora dla LLVM

…i jeszcze tona innych tak zaawansowanych tematów, których nie widziałem jeszcze nigdy u nikogo poruszonych.

Osoby stojące za tym są w fazie wydawania unpackera dla najnowszych wersji VMProtect i budują nowy rodzaj zabezpieczenia dla plików PE32/64, ale nie wiecie tego ode mnie jakby co.

A kto za tym stoi? BackEngineering Labs.

Anti-debugging, anti-VM, anti-sanbox i anti-CPU emulator

Wydałem kilka dni temu ulepszoną wersję mojego obufscatora dla języka autoit, czyli AutoIt Obfuscator. Dodane zostało wstrzykiwanie kodu do detekcji wielu narzędzi służących do reversingu i analizy zabezpieczonych skryptów.

Wykrywaj debuggery, wirtualne maszyny, piaskownice (tzw. sandbox) i emulatory CPU w skryptach AutoIt.

Wstrzykiwany kod jest automatycznie wykonywany zaraz na początku działania skryptów i w razie pozytywnej detekcji jakiegokolwiek narzędzia – cicho kończy działanie skryptu, bez żadnego komunikatu o błędzie.

Dodane detekcje to m.in.

Antydebugging

  • Wykrywanie debuggerów dołączonych do do procesu aplikacji

Wykrywanie wirtualnych maszyn (anty-VM)

  • VMware (procesy, pliki, sterowniki, WMI, BIOS, GFX)
  • Oracle Virtual Box (procesy, pliki, sterowniki, BIOS, GFX)
  • Parallels Virtual Machine (procesy, pliki)
  • KVM (sterowniki)

Wykrywanie piaskownic tzw. sandboxów

  • Sprawdzaj podejrzanie małą liczbę rdzeni procesora (wyjdź jeśli jest ich mniej niż 3)
  • Sandboxie (biblioteki DLL)
  • Joe Sandbox (procesy)

Wykrywanie emulatorów CPU

  • WINE (niekonsystencje w funkcjach API, biblioteki DLL, specjalne funkcje API)
  • Bochs (WMI BIOS)
  • QEMU (procesy, WMI BIOS)
  • XEN (procesy)

Trochę mi zajęło skompletowanie tych metod, dlatego są one dostępne jedynie w płatnej wersji obfuscatora, ale wiem, że was na to stać i możecie sobie to przetestować online na

https://www.pelock.com/autoit-obfuscator/

PS. Pozdrawiam Fabka za podsunięcie metod detekcji i w sumie naprowadzenie mnie na możliwość dołączenia tej funkcjonalności do mojego obfuscatora.

PS2. Jeśli znacie jakieś fajne metody detekcji, dopiszcie do komentarzy kod albo linki, ograniczeniem AutoIt jest w teorii brak dostępu do PEB czy TEB legitnymi metodami, więc interesują mnie jedynie rozwiązania oparte o legitne sposoby przez WinAPI i pokrewne funkcje.