BlueKingMuch
Mitglied
- Mitglied seit
- Aug 21, 2018
- Beiträge
- 28
- Bewertungspunkte
- 6
- Punkte
- 3
Ein solcher Code ist im read-only Speicher unveränderlich und wird als Hardware of Trust betrachtet. Es ist ein Leichtes ihn mit einer internen Kennung zu versehen, so dass das Gerät dann eben nicht validiert wird und damit auch nicht booten kann. Der Code wird durch einen Secure Prozess/Processor überwacht. Sollte die A Dices tatsächlich HPC ready sein, ist das ein effektiver Ansatz zu verhindern, sie anderweitig validieren zu können. Man kann dann nur mit seriengleichen Biosversionen arbeiten (A to A und B to B). Cut oder Pinversatz ist out und macht viel zu viel Arbeit.
Die Frage ist, wo sich dieser Read-Only Speicher befindet. Auf dem Die kann er nicht von vorhinein hartverdrahtet sein, da erst im Nachhinein bestimmt wird was der Chip mal werden wird.
Die Vorgangsweise könnte Ähnlich sein wie hier:
Quelle: https://www.eevblog.com/forum/chat/hacking-nvidia-cards-into-their-professional-counterparts/175/
nur statt simple Widerstände (oder doch vielleicht?) wird auf dem BGA Package ein Secure Processor wie du schon erwähnt hast sitzen der im Bootvorgang die Daten validiert.
Für mögliche Workarounds muss dann aber zuerst bestimmt werden wo der sitzt.
Wenn man den Gefunden hat, könnte man sich eventuell was zurechtbasteln dass dem das originale BIOS vorgegaukelt wird, aber ein anderes geladen wird.
mögliche Holzhammermethode: 2 EEprom BIOS Chips mit einer Zeitbasierten Relaisschaltung. Quasi: Bootvorgang 0,5sec, Secureboot gibt das Booten frei, und dann wird umgeswitcht.
Keine Ahnung ob das funktionieren könnte, wahrscheinlich mache ich mich eher gerade peinlich.
Vielleicht regt es aber andere Ideen an. Man weiß ja nie