Sezione dedicata ai decoder Cloud-Ibox-3 SERIES ( Classic & SE mini )
  • Avatar utente
  • Avatar utente
  • Avatar utente
  • Avatar utente
Notizia trovata in rete:

Per tutti i cloni V+ solo e VU+ sol 2



Attenzione l'ultima Black Hole 2.0.9.1 ha un bombing per tutti i
cloni V+ solo e VU+ sol 2 " blocca il decoder ".
Non usate black hole 2. 0. 9. 1 e simili,vari backup o altre versioni di altri gruppi basata sull'ultima
release uscita il 15/04/2014.Gli altri firmware sono tutti funzionanti e compatibili.
Potresti postare maggiori informazioni riguarda le tempistiche del bombing!!!
Ho in uso (per test e varie come sapete!! ) su un cloud-ibox-3 la 2.0.9.1 patchata ( quella del backup presente qui sul forum in downaload !! ) da 20 giorni e nessun problema!! Questa credo sia super-sicura!! No timebomb!!
Però essendo il backup caricato qui sul sito per questo decoder, basato su questa immagine ( PERO' PRECISO RISALE ALLA DATA DEL 11 MARZO !!! BH 2.0.9.1 DEL 11-03-2014 !! come da -->> FOTO ) è necessario informarsi più approfonditamente al fine di porre eventualmente rimedio.
NB: Cmq sono venuto a conoscenza dell'esistenza di una modalità  per sbloccare eventualmente i decoder che dovessero trovarsi in panne!! Così mi è stato comunicato!! ( va sostituita la flash a quanto emerge !! )

IMPORTANTE AGGIORNAMENTO : A quanto pare ( ma non ho la certezza , riporto solo la notizia ) TUTTI I SOFTWARE , OpenPLI , OpenATV , BalckHole prodotti dopo la data del 15 Marzo sono rischiosi !!! Il problema sorge istantaneamente dopo aver installato l'immagine al collegamento internet del dispositivo si genera il blocco !!! Quindi --->> PRESTARE MASSIMA ATTENZIONE !!! NON INSTALLARE PER SICUREZZA SOFTWARE RELEASE DOPO LA DATA DEL 15 MARZO !!

Saluti a presto per nuove informazioni !!! ;)
Ho il decoder bloccato su led rosso fisso..C'è una soluzione a tale guasto?
caro Nemoxyz ho fatto tutto niente da fare lei pensa con l'ultimo post che avete lasciato si possa sbloccare lei parla di sostituire la flash appena ha piu imformazione mi fa sapere la ringrazio tanto per il vostro impegno al prossimo aggiornamento grazie ....!
okito ha scritto:caro Nemoxyz ho fatto tutto niente da fare lei pensa con l'ultimo post che avete lasciato si possa sbloccare lei parla di sostituire la flash appena ha piu imformazione mi fa sapere la ringrazio tanto per il vostro impegno al prossimo aggiornamento grazie ....!
Puoi darmi del tu in completa amicizia!! ;) :D :D
ti posso consigliare di rivolgerti al negozio presso il quale lo hai comprato per prima cosa al fine di comprendere quale siano le condizioni di garanzia e copertura.
Se il tuo problema è configurabile in questo ultimo inconveniente le tue colpe sono limitate al minimo e puoi accampare diritti di sostituzione o cmq chiedere come poter risolvere...perchè inoltrarti in modo self-made non è il massimo.
Questa soluzione della sostituzione flash è solo una notizia poco fondata, mi è stata comunicata ma nn so dare i dettagli.
Di sicuro appena saprò qualcosa vi terrò costantemente informati.
Salutoni.
ciao eccola la risposta

So basically what happened was this:

So for some technical background, just for those who care

About half a year or so ago i already made aware that there was added into the Vu drivers a 'time bomb', i don't know the exact thread by heart but pretty sure that the search function will bring it up..

The following driver releases where, apart for the usual bug fixes and improvements, trial runs for what has now gone 'live'.

Due to the fact the guys who cloned the security for the Chinese (and this was actually done in Europe, as many of you might know) made a pretty good copy of the alpu tpm chip (from neowine), which is used by many stb manufacturers and of course offers no real sense of clone protection what so ever Vu had to look for another means of establishing the board authenticity.

So the logical second choice was the FPGA, hey, it was sitting on the board anyway and for the clone companies would for sure mean another $10/25K to read out and so that was of course the logical way to go.

So that brings us to the current situation, the best they can do is just wipe out the block in the nand where the SoC boots from, that would mean that the resellers will have to be equipped with at least BBS tools and software to 'revive' all boxes killed in the 19-4 attack.
Which is of course a good thing in more that one way,
First - the clones where shut off, even if it will be for a very short time. But this is giving a strong signal to the end user market never to buy a clone (of course, buying a clone is always a bad thing) as you can never be sure what will happen.
Second - this creates a market for the 'guy on the attic with a soldering station' (not that he will need one in this case) but you know the guy i am talking about, these are the same guys who helped out when ci modules and other stb where killed (a.k.a. erased) in the past.

So i guess the next thing that will happen is that the manufacturer of the clone boxes will start shipping BBS tools and so on to their resellers and they will 'fix' the problem in a jiffie any day soon now.

And now, just because we can, a quick rundown of what is exactly the 'authenticity check' and the 'counter measure' taken by Vu.
Let me first just state, i have no involvement in any cloning activities, i am just an independent researcher who likes to 'see what went down'.
And if i tell or not, it won't matter for the outcome, the current 'disabled' hardware will be revived, i am sure of this as there where too many sold already so it is imperative to the companies who made them that the 'problem' will be fixed, and so it will.

So, first what they have done is do some FPGA magic, to confirm to the drivers that they are in fact dealing with cloned hardware (i won't go into details on how they do this, its some challenge, some des crypto and some other stuff but not really relevant to be known exactly).
Then after they have established that it is in fact not a genuine board some counters start running in some critical places, like the tuning of the front end, vfd actions and a random one connected to the a/v input. So doing this they are pretty sure that at some point the counter limits are reached and then it is time to run 'the check'.
The check of course consist of a simple 'hello, what day are we at?' if this is in fact 19-4-2014 or later it is time to do some erasing to make sure that we are not happy that you cloned our board.
So now we start erasing, all they need to do is clean out the area where to SoC start reading from after it start up (a.k.a. the boot loader, a.k.a CFE). But for whatever reasons they chose to erase 64 pages, I guess to make sure it really won't start (not that it would matter at all, 1 would have been enough).
After that the erasing continues some more when the critical functions are called until the stb is rebooted and at that point the user will get a nice black screen and no reaction from the stb what so ever. All gpio will remain uninitialized after powering on, this for instance causes the LAN light to stay on continuously and so forth.

So that's pretty much the background of the whole thing, clones are killed and now let's see what the next move will be

For those who want to investigate the matter for them selves,
the recent functions where added into the drivers from a file called brcm_fpga_secu.c,
find it and you will see what i was talking about

A quick code snippet from it (the least interesting one, as here the damage is 'already being done') just for reference:

void nand_erase_64_pages(void)
{
for (int addr = 0; addr < 64; addr += 2)
{
BDEV_WR_RB((BCHP_NAND_CMD_ADDRESS, addr));
BDEV_WR_RB((BCHP_NAND_CMD_START, CMD_ERASE << BCHP_NAND_CMD_START_OPCODE_SHIFT));
BDEV_WR_RB((BCHP_NAND_CMD_START, CMD_NULL << BCHP_NAND_CMD_START_OPCODE_SHIFT));
BDEV_WR(BCHP_NAND_SPARE_AREA_WRITE_OFS_0 + 0x00, 0));
BDEV_WR(BCHP_NAND_SPARE_AREA_WRITE_OFS_0 + 0x04, 0));
BDEV_WR(BCHP_NAND_SPARE_AREA_WRITE_OFS_0 + 0x08, 0));
BDEV_WR(BCHP_NAND_SPARE_AREA_WRITE_OFS_0 + 0x0c, 0));
BDEV_WR(BCHP_NAND_SPARE_AREA_WRITE_OFS_10 + 0x00, 0));
BDEV_WR(BCHP_NAND_SPARE_AREA_WRITE_OFS_10 + 0x04, 0));
BDEV_WR(BCHP_NAND_SPARE_AREA_WRITE_OFS_10 + 0x08, 0));
BDEV_WR(BCHP_NAND_SPARE_AREA_WRITE_OFS_10 + 0x0c, 0));
BKNI_Sleep_tagged(20);
}
BKNI_Sleep_tagged(100);
}
Moral of the story is of course, with the genuine product you would have never had these kind of issues and thus that is ALWAYS the way to go!

These where my 2 cents happy reading.

The situation is that we are having a situation that the Bootlog is deleted and the CHIP is write protected
traduzione casereccia ma si capisce

Quindi, in pratica quello che è successo è stato questo :

Così, per qualche background tecnico , solo per coloro che hanno a cuore

Circa la metà  di un anno fa ho già  fatto sapere che non vi è stato aggiunto nei driver Vu una ' bomba a orologeria ' , non so il filo esatto dal cuore, ma abbastanza sicuro che la funzione di ricerca porterà  fino ..

Le seguenti versioni di driver , dove , a parte per le solite correzioni di bug e miglioramenti , prova corre per quello che è ormai andato ' live' .

A causa del fatto che i ragazzi che hanno clonato la sicurezza per i cinesi ( e questo è stato effettivamente fatto in Europa , come molti di voi potrebbe sapere ) ha fatto un buon copia del chip TPM alpu ( da neowine ) , che viene utilizzato da molti stb produttori e , naturalmente, non offre alcuna reale senso di protezione clone cosa così mai Vu ha dovuto cercare un altro mezzo di istituisce la scheda di autenticità .

Quindi la seconda scelta più logica era la FPGA , hey , si era seduto sul bordo comunque e per le aziende clone sarebbe di sicuro significherebbe un altro $ 10/25K per leggere e in modo che è stato naturalmente il modo logico di andare .

In modo che ci porta alla situazione attuale , il meglio che possono fare è solo pulire il blocco nella nand dove gli stivali da SoC , che significherebbe che i rivenditori dovranno essere dotati di almeno BBS strumenti e software per ' rilanciare « tutte le caselle uccisi durante l'attacco 19-4 .
Quale è ovviamente una buona cosa in più che un modo ,
In primo luogo - i cloni dove spegnere , anche se sarà  per un tempo molto breve . Ma questo sta dando un segnale forte al mercato degli utenti finali mai di acquistare un clone ( ovviamente , l'acquisto di un clone è sempre una cosa negativa ), come si può mai essere sicuro di cosa accadrà  .
In secondo luogo - questo crea un mercato per il ' ragazzo in soffitta con una stazione di saldatura ' ( non che lui avrà  bisogno di uno in questo caso) , ma si sa il ragazzo sto parlando , questi sono gli stessi ragazzi che hanno aiutato quando moduli CI e altri STB dove uccise ( alias cancellato ) in passato .

Quindi credo che la prossima cosa che accadrà  è che il produttore di scatole clone inizierà  la spedizione di strumenti BBS e così via per i loro rivenditori e saranno ' fix ' il problema in un jiffie ogni giorno non ora .

Ed ora , proprio perchè siamo in grado , un breve riassunto di ciò che è esattamente il ' controllo di autenticità  ' e il ' contromisura ' presa da Vu .
Lasciatemi primo stato solo , ho alcun coinvolgimento in tutte le attività  di clonazione , io sono solo un ricercatore indipendente che si diverte a ' vedere cosa è andato giù ' .
E se dico o no , non importa per il risultato , l'attuale hardware ' disabile ' sarà  ripreso , io sono sicuro di questo , come là  dove troppe venduto già  così è indispensabile per le aziende che li hanno fatto che il 'problema' sarà  risolto , e così sarà  .

Quindi , prima cosa che hanno fatto è fare un po ' di magia FPGA , per confermare ai conducenti che sono in realtà  trattare con l'hardware clonato (non voglio entrare nei dettagli su come fare questo , la sua qualche sfida , un po' des crypto e alcuni altre cose ma non realmente rilevanti per essere conosciuto esattamente ) .
Poi, dopo aver stabilito che di fatto non è una tavola genuina alcuni contatori avviati in alcuni punti critici , come la sintonizzazione del frontale , azioni VFD e casuale collegato all'ingresso a / v . Così facendo, essi sono abbastanza sicuro che a un certo punto i limiti del contatore vengono raggiunti e allora è il momento di eseguire ' il controllo ' .
Il controllo del corso consiste in un semplice 'ciao , che giorno siamo? ' se questo è infatti 19-4-2014 o poi è il momento di fare un po ' di cancellazione per assicurarsi che non siamo felici che si clonato nostra scheda .
Così ora iniziamo la cancellazione , tutto quello che dovete fare è pulire l'area dove SOC iniziare la lettura da dopo l'avvio ( aka il boot loader , aka CFE ) . Ma per qualsiasi motivo hanno scelto di cancellare 64 pagine , credo che per assicurarsi che davvero non si avvia ( non che importerebbe affatto, 1 sarebbe stato sufficiente ) .
Dopo che la cancellazione continua ancora un po ' quando le funzioni critiche sono chiamate fino a quando il stb viene riavviato ea quel punto l'utente riceverà  una bella schermata nera e nessuna reazione da parte della stb cosa così mai . Tutti GPIO rimarrà  inizializzato dopo l'accensione , questo per esempio induce la luce LAN alloggiare in continuazione e così via .

Ecco, questo è più o meno lo sfondo di tutta la faccenda , cloni vengono uccisi e ora vediamo quale sarà  la prossima mossa sarà 

Per chi vuole approfondire la questione per loro stessi ,
le recenti funzioni di cui aggiunti nei driver da un file chiamato brcm_fpga_secu.c ,
trovare e vedrete che cosa stavo parlando

Un frammento di codice rapido da essa (quella meno interessante , come in questo caso il danno è ' già  stato fatto ') solo per riferimento :

nand_erase_64_pages vuoto ( void)
{
for ( int addr = 0; addr < 64; addr + = 2)
{
BDEV_WR_RB ( ( BCHP_NAND_CMD_ADDRESS , addr ) ) ;
BDEV_WR_RB ( ( BCHP_NAND_CMD_START , CMD_ERASE << BCHP_NAND_CMD_START_OPCODE_SHIFT ) ) ;
BDEV_WR_RB ( ( BCHP_NAND_CMD_START , CMD_NULL << BCHP_NAND_CMD_START_OPCODE_SHIFT ) ) ;
BDEV_WR ( BCHP_NAND_SPARE_AREA_WRITE_OFS_0 + 0x00 , 0 ) ) ;
BDEV_WR ( BCHP_NAND_SPARE_AREA_WRITE_OFS_0 + 0x04 , 0 ) ) ;
BDEV_WR ( BCHP_NAND_SPARE_AREA_WRITE_OFS_0 + 0x08 , 0 ) ) ;
BDEV_WR ( BCHP_NAND_SPARE_AREA_WRITE_OFS_0 + 0x0C , 0 ) ) ;
BDEV_WR ( BCHP_NAND_SPARE_AREA_WRITE_OFS_10 + 0x00 , 0 ) ) ;
BDEV_WR ( BCHP_NAND_SPARE_AREA_WRITE_OFS_10 + 0x04 , 0 ) ) ;
BDEV_WR ( BCHP_NAND_SPARE_AREA_WRITE_OFS_10 + 0x08 , 0 ) ) ;
BDEV_WR ( BCHP_NAND_SPARE_AREA_WRITE_OFS_10 + 0x0C , 0 ) ) ;
BKNI_Sleep_tagged ( 20 ) ;
}
BKNI_Sleep_tagged ( 100 ) ;
}
Morale della storia è, naturalmente, con il prodotto genuino avreste mai avuto questo tipo di problemi e quindi che è sempre il modo per andare !

Questi dove i miei 2 centesimi di lettura felice .

La situazione è che stiamo avendo una situazione che la Bootlog viene cancellato e il chip è protetto da scrittura
caro nonno allora cosa dovro fare, tutto perso non potro recuperare...!
Decoder dvb T2 e smart apps

Buonasera a tutti, volendo utilizzare un 32 pollic[…]

@ToxiNick77 ho appena controllato link FREE TO[…]

Pluto TV su H9.2H

@morapc buonasera spostato in sezione dedicata […]

Buonasera. Aggiornata guida deluxe al 10-04-2024 ([…]