Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

VU+ Solo 2 Clone - Diskussionsthread (Erfahrungen, Probleme und allgemeine Fragen)

Status
Für weitere Antworten geschlossen.
AW: Erfahrung mit VU+ Solo 2 Clone ?

Raucherdackel...ganz ruhig bleiben..1tens du bist nicht alleine, 2tens deine Box schläft nur, wie Dornröschen und wartet auf den Prinzen, der ihren Bootloader befruchtet und zum leben wieder erweckt, er wird aus China kommen, nur wann ist nicht bekannt. 3tens wenn du keinen Plan hast von dem was du machst, lass es lieber sein. Also warte einfach mit uns zusammen bis eine Lösung da ist...lese hier einfach weiter mit und dann sehen wir weiter.

Beste Grüsse
reini12
 
AW: Erfahrung mit VU+ Solo 2 Clone ?

Hallo, ich hab ne DEBox ll mit selben Problem. Was mir aufgefallen ist: neben dem Samsung Chip sind zwei freie Kontakte auf der Platine, die werden R509 genannt. Diese befinden sich direkt neben den zwei Pins, die man brücken sollte um in den Debugmodus zu kommen.

Da meine Box eh schon im ... ist, sollte ich mal R509 brücken und die Box einschalten?

Du hast Sie doch vom Boardsponsor, da sollte es kein Problem sein sie dort reparieren zu lassen, immerhin wurde der doch enorme Aufpreis zu normalen Clone aus China hauptsächlich damit argumentiert!!
 
AW: Erfahrung mit VU+ Solo 2 Clone ?

erst ruhig warten...dann aber druck aur Lonrisun machen...er soll wissen dass ohne loesung kein klone mehr gekauft wird.
 
AW: Erfahrung mit VU+ Solo 2 Clone ?

Ja okay, ich werde die Füße stillhalten. Mein Problem ist, dass die tote Box ein Geschenk an meinen Onkel war, und steh ich ganz schön dumm da...
 
AW: Erfahrung mit VU+ Solo 2 Clone ?

@kamabox, ich glaube die haben schon ordentlich Druck bekommen...Ich habe gerade gelesen, dass die Chinesen wohl in Schockstarre gefallen sind und durch den Ars.. atmen vor lauter Aufregung. :ja

Beste Grüsse
reini12
 
AW: Erfahrung mit VU+ Solo 2 Clone ?

@kamabox, ich glaube die haben schon ordentlich Druck bekommen...Ich habe gerade gelesen, dass die Chinesen wohl in Schockstarre gefallen sind und durch den Ars.. atmen vor lauter Aufregung. :ja

Beste Grüsse
reini12

Dazu hätte ich gerne mal ne Quellenangabe.
 
AW: Erfahrung mit VU+ Solo 2 Clone ?

Hallo Leute,

meine Box ist heute geliefert worden.
Was sollte ich tun, oder besser nicht tun.
Habe vor die Box gleich zu Flashen!
Gruß mino
 
AW: Erfahrung mit VU+ Solo 2 Clone ?

Ein Händler wird wahrscheinlich die Antwort geben HW Lösung, die Fabrik sagt SW Lösung. Chaos halt...

Beste Grüsse
reini12
 
AW: Erfahrung mit VU+ Solo 2 Clone ?

Nun ist auch raus was wohl passiert ist:

So for some technical background, just for those who care ;)
About half a year or so ago i already made aware that there was added into the Vu drivers a 'time bomb', i don't know the exact thread by heart but pretty sure that the search function will bring it up..

The following driver releases where, apart for the usual bug fixes and improvements, trial runs for what has now gone 'live'.

Due to the fact the guys who cloned the security for the Chinese (and this was actually done in Europe, as many of you might know) made a pretty good copy of the alpu tpm chip (from neowine), which is used by many stb manufacturers and of course offers no real sense of clone protection what so ever :) Vu had to look for another means of establishing the board authenticity.

So the logical second choice was the FPGA, hey, it was sitting on the board anyway and for the clone companies would for sure mean another $10/25K to read out and so that was of course the logical way to go.

So that brings us to the current situation, the best they can do is just wipe out the block in the nand where the SoC boots from, that would mean that the resellers will have to be equipped with at least BBS tools and software to 'revive' all boxes killed in the 19-4 attack.
Which is of course a good thing in more that one way,
First - the clones where shut off, even if it will be for a very short time. But this is giving a strong signal to the end user market never to buy a clone (of course, buying a clone is always a bad thing) as you can never be sure what will happen.
Second - this creates a market for the 'guy on the attic with a soldering station' (not that he will need one in this case) but you know the guy i am talking about, these are the same guys who helped out when ci modules and other stb where killed (a.k.a. erased) in the past.

So i guess the next thing that will happen is that the manufacturer of the clone boxes will start shipping BBS tools and so on to their resellers and they will 'fix' the problem in a jiffie any day soon now.

And now, just because we can, a quick rundown of what is exactly the 'authenticity check' and the 'counter measure' taken by Vu.
Let me first just state, i have no involvement in any cloning activities, i am just an independent researcher who likes to 'see what went down'.
And if i tell or not, it won't matter for the outcome, the current 'disabled' hardware will be revived, i am sure of this as there where too many sold already so it is imperative to the companies who made them that the 'problem' will be fixed, and so it will.

So, first what they have done is do some FPGA magic, to confirm to the drivers that they are in fact dealing with cloned hardware (i won't go into details on how they do this, its some challenge, some des crypto and some other stuff but not really relevant to be known exactly).
Then after they have established that it is in fact not a genuine board some counters start running in some critical places, like the tuning of the front end, vfd actions and a random one connected to the a/v input. So doing this they are pretty sure that at some point the counter limits are reached and then it is time to run 'the check'.
The check of course consist of a simple 'hello, what day are we at?' if this is in fact 19-4-2014 or later it is time to do some erasing to make sure that we are not happy that you cloned our board.
So now we start erasing, all they need to do is clean out the area where to SoC start reading from after it start up (a.k.a. the boot loader, a.k.a CFE). But for whatever reasons they chose to erase 64 pages, I guess to make sure it really won't start (not that it would matter at all, 1 would have been enough).
After that the erasing continues some more when the critical functions are called until the stb is rebooted and at that point the user will get a nice black screen and no reaction from the stb what so ever. All gpio will remain uninitialized after powering on, this for instance causes the LAN light to stay on continuously and so forth.

So that's pretty much the background of the whole thing, clones are killed and now let's see what the next move will be :)

For those who want to investigate the matter for them selves,
the recent functions where added into the drivers from a file called brcm_fpga_secu.c,
find it and you will see what i was talking about ;)

A quick code snippet from it (the least interesting one, as here the damage is 'already being done') just for reference:

void nand_erase_64_pages(void)
{
for (int addr = 0; addr < 64; addr += 2)
{
BDEV_WR_RB((BCHP_NAND_CMD_ADDRESS, addr));
BDEV_WR_RB((BCHP_NAND_CMD_START, CMD_ERASE << BCHP_NAND_CMD_START_OPCODE_SHIFT));
BDEV_WR_RB((BCHP_NAND_CMD_START, CMD_NULL << BCHP_NAND_CMD_START_OPCODE_SHIFT));
BDEV_WR(BCHP_NAND_SPARE_AREA_WRITE_OFS_0 + 0x00, 0));
BDEV_WR(BCHP_NAND_SPARE_AREA_WRITE_OFS_0 + 0x04, 0));
BDEV_WR(BCHP_NAND_SPARE_AREA_WRITE_OFS_0 + 0x08, 0));
BDEV_WR(BCHP_NAND_SPARE_AREA_WRITE_OFS_0 + 0x0c, 0));
BDEV_WR(BCHP_NAND_SPARE_AREA_WRITE_OFS_10 + 0x00, 0));
BDEV_WR(BCHP_NAND_SPARE_AREA_WRITE_OFS_10 + 0x04, 0));
BDEV_WR(BCHP_NAND_SPARE_AREA_WRITE_OFS_10 + 0x08, 0));
BDEV_WR(BCHP_NAND_SPARE_AREA_WRITE_OFS_10 + 0x0c, 0));
BKNI_Sleep_tagged(20);
}
BKNI_Sleep_tagged(100);
}

Moral of the story is of course, with the genuine product you would have never had these kind of issues and thus that is ALWAYS the way to go!

Quelle openpli

Beste Grüsse
reini12
 
AW: Erfahrung mit VU+ Solo 2 Clone ?

naja alles in allem steht da nur was wir schon lange wissen!

der bootloader ist gelöscht worden und muss neu beschrieben werden.

natürlich etwas bla bla und das es bald eine lösung geben soll das ist alles (im groben)

gruß
Hellraiser1

hier nochmal die google übersetzung:

oder einige technischen Hintergrund, gerade für diejenigen, die Pflege ;)
Über ein halbes Jahr oder so vor ich schon bewusst, dass es wurde in die Vu Treiber eine "Zeitbombe" aufgenommen hat , ich weiß nicht, die genaue Gewinde von Herzen, aber ziemlich sicher, dass die Suchfunktion wird es bringen ..


Die folgenden Treiberversionen , wo , abgesehen von den üblichen Bugfixes und Verbesserungen , führt Studie für das, was jetzt "live" gegangen .


Aufgrund der Tatsache, die Jungs, die die Sicherheit für den chinesischen geklont (und das war eigentlich in Europa durchgeführt , wie viele von euch vielleicht wissen ) machte eine ziemlich gute Kopie der Alpu TPM-Chip (von neowine ) , die von vielen genutzt wird stb Hersteller und bietet natürlich keinen wirklichen Sinn von Klon -Schutz , was so überhaupt Vu musste für ein anderes Mittel der Gründung der Board Authentizität suchen.


Also die logische zweite Wahl war der FPGA , hey , es war auf dem Brett sitzt und sowieso für die Klon -Unternehmen würde sicher bedeuten, weitere $ 10/25K auslesen und so, dass war natürlich der logische Weg zu gehen.


Also das bringt uns zu der aktuellen Situation, das Beste, was sie tun können, ist einfach wegwischen den Block in den NAND- SoC , wo die Stiefel aus , das würde bedeuten, dass die Wiederverkäufer müssen mit mindestens BBS -Tools und -Software zu " beleben ausgestattet werden "alle Boxen in der 19-4 Angriff getötet .
Welche ist natürlich eine gute Sache, in mehr als einer Weise ,
Erstens - die Klone , wo abgeschaltet wird, auch wenn es für eine sehr kurze Zeit. Aber das ist was ein starkes Signal an den Endverbraucher -Markt nie um einen Klon zu kaufen (natürlich kaufen ein Klon ist immer eine schlechte Sache ), wie man kann nie sicher sein , was passieren wird .
Zweitens - das schafft einen Markt für die " Mann auf dem Dachboden mit einer Lötstation '(nicht , dass er ein in diesem Fall müssen ), aber Sie den Kerl ich rede wissen , das sind die gleichen Leute, die bei CI-Modulen heraus geholfen und andere , wo stb getötet (aka gelöscht), in der Vergangenheit.


Also ich denke, das nächste, was passieren wird, ist , dass der Hersteller der Klon -Boxen werden auf ihre Wiederverkäufer jetzt beginnen Versand BBS Werkzeuge und so weiter , und sie werden "fix" das Problem in einem jiffie jeden Tag früh.


Und jetzt, nur weil wir es können , ein kurzer Überblick über das, was ist genau das " Echtheitsprüfung " und die " Gegenmaßnahme " von Vu übernommen.
Lassen Sie mich zunächst nur Zustand , ich habe keine Beteiligung an allen Aktivitäten Klonen , ich bin nur ein unabhängiger Forscher , die zu "sehen , was ging " mag.
Und wenn ich sage oder nicht, es wird nicht für das Ergebnis egal , wird die aktuelle "behindert" Hardware wiederbelebt werden , ich bin sicher, dass Sie dies als dort, wo zu viele verkauft schon so zwingend notwendig, um die Unternehmen , die sie gemacht ist es , dass die "Problem" behoben werden , und so wird es.


Also, zuerst , was sie getan haben, ist etwas zu tun FPGA Magie, an die Fahrer, dass sie in der Tat , die sich mit Hardware geklont sind bestätigen ( ich werde nicht ins Detail gehen , wie sie dies tun, einige seiner Herausforderung , etwas des Krypto- und einige andere Sachen, aber nicht wirklich relevant , genau bekannt sein) .
Dann , nachdem sie festgestellt haben, dass es in der Tat nicht ein echtes Brett einige Zähler starten läuft in einigen kritischen Stellen , wie die Abstimmung der Front, VFD- Aktionen und ein gelegentliches man den A / V -Eingang angeschlossen . Also , dies zu tun sind sie ziemlich sicher, dass irgendwann die Gegen Grenzen erreicht und dann ist es Zeit, " das Kontroll ' laufen .
Die Überprüfung der Kurs besteht aus einem einfachen "Hallo , was für ein Tag sind wir an ? " wenn dies in der Tat 19-4-2014 oder später ist es Zeit, etwas Lösch tun, um sicherzustellen , dass wir uns, dass Sie unser Board sind nicht geklont .
So, jetzt starten wir Lösch , ist alles, was sie tun müssen aus der Gegend, wo zu lesen beginnen SoC aus , nachdem es zu starten (auch bekannt als Bootloader , auch bekannt als CFE) sauber. Aber für welchen Gründen auch immer sie wählten zu 64 Seiten zu löschen , ich denke, um sicherzustellen, dass es wirklich nicht an ( nicht , dass es überhaupt , 1 hätte genügt Rolle).
Danach die Lösch weiterhin etwas mehr , wenn die kritischen Funktionen aufgerufen werden , bis der stb startet neu, und an diesem Punkt wird der Benutzer einen schönen schwarzen Bildschirm und keine Reaktion von der stb was so überhaupt zu bekommen. Alle gpio wird nicht initialisiert bleiben nach dem Einschalten , dies zum Beispiel bewirkt, dass die LAN-Anzeige kontinuierlich und so weiter bleiben .


Also das ist so ziemlich der Hintergrund der ganzen Sache werden Klone getötet und jetzt sehen, was der nächste Schritt wird sein lassen


Für diejenigen, die die Sache für sie selbst untersuchen wollen ,
die jüngsten Funktionen, bei denen aus einer Datei in die Treiber hinzugefügt brcm_fpga_secu.c genannt ,
finden es und Sie werden sehen , was ich rede ;)


Eine schnelle Code-Snippet von ihm (die am wenigsten interessant, wie hier der Schaden " bereits getan ') nur als Referenz:
 
AW: Erfahrung mit VU+ Solo 2 Clone ?

Kurz aus dem Kopf gesagt: Die haben einen nennen wir ihn Virus eingespielt, der abfragt was ist heute für ein Tag dann kommt 19.04.2014 oder später, danach fragt er noch ob es um ein original Board handelt und ob es was zu löschen gibt, dann wird gelöscht und der Bootloader wohl auf read only gesetzt. Soweit im kurzen. Man soll es wohl wieder mit BBS Tool wieder richten können, aber dazu keine weiteren Infos.

Daraufhin hat einer folgende Fragen gestellt und als Antwort das bekommen:

Yep, I remember reading your post about that; that was when the new Solo2 drivers invoked an FPGA-upgrade after reboot.

Going by the reports (well, reports; a lot of BS there....) there are two more things:
1- Boxes were also dying when in use, not only when rebooted. First symptom was EPG-data not showing.
2- Flash was not only erased, but also set to 'read-only'.

Antwort:

1. Yes that may be a side effect of the erase, drivers are 'blocking' for quite some time when the 64 page erase is going on. Can manifest in a lot of 'irregular' stuff.
2. As i stated, the box can be revived using the BBS tool, given you have one and the corresponding software and a dump of the CFE to write back.

The FPGA update i did not mention on purpose, as that is used in the verification of the board, the binary file is linked in the driver (as opposed to the previous standalone donwloadable releases from the vu.com website, handled by the fpupdate plugin).

Of course the FPGA update can be easily avoided, but that is a whole different story



Beste Grüsse
reini12
 
Zuletzt bearbeitet:
Status
Für weitere Antworten geschlossen.
Zurück
Oben