A、默认策略:全开发商都可以查看锁信息和登陆锁内许可
1、在主流工具上验证锁的“默认USB禁用“”逻辑<br>
专业USB工具-禁用
USB over Network
08113
lcc/client:正常查看锁信息
登陆锁内本地硬件锁许可:
登录08*113许可0号,许可成功
登录08*113许可非0号许可,许可成功
04000
lcc/client:正常查看锁信息
登陆锁内本地硬件锁许可:
登录04106许可0号,许可成功
登录04106许可非0号许可,许可成功
slm_enum_device 和 slm_enum_device_ex
TODO:需要对一下登陆模式和
远程桌面-不禁用
<b><font color="#4669ea"> </font></b>TeamViewer/远程<br>
08113
lcc/client:正常查看锁信息+登陆许可
04000
lcc/client:正常查看锁信息+登陆许可
虚拟机-不禁用
VMware
08113
lcc/client:正常查看锁信息+登陆许可
04000
lcc/client:正常查看锁信息+登陆许可
2、精锐5<br>
不同锁类型_04106(测试广联达部分逻辑锁)
国产锁
标准锁
新entry
旧entry
4、SDK(GLD)+SS兼容
旧版本 SDK+旧版本 Virbox 用户工具。
旧版本 SDK,新版本 Virbox 用户工具。
升级锁内配置文件,受到管控
新版本 SDK,新版本 Virbox 用户工具。
可获取 USB 远程共享信息,升级锁内文件,受到管控
7、SS服务与SDK交互稳定性
SS服务反复重启识别锁<br>
连续登陆本地许可12+
8、错误提示与日志可读性。TODO 在文档中有提醒<br>
过程错误SS日志相关记录(测试过程异常场景触发验证记录)<br>
9、异常情况
网络中断重启后,SS服务是否能自动重连并同步加密锁策略。
SS版本回退<br>
TODO:不支持新策略,功能依旧
12、Virbox SDK-获取精锐5 USB 信息
slm_runtime
slm_control
14、同时映射多个开发锁(标准,广联达)<br>
对应不同开发商设置的默认禁用锁逻辑
15、修正注册表黑名单绕过问题
工具辅助(TODO)模拟恶意软件更常用的手段:测试盲区
代码
内存
a、按照已知的破解步骤,修改黑名单相关的注册表键值(如删除、重命名、修改键值数据)
b、修改注册表键值的权限,试图让软件无法读取
c、在注册表的其他路径下创建仿冒的或干扰性的键值。
17、硬件设备
不同厂商的硬件,其USB Tree结构、设备实例路径和驱动签名都可能存在细微差异 TODO(风险项)
需要界定范围
16、USB Tree 深度
1、多把锁
3、连接其他已知的虚拟HID设备(如虚拟机共享的USB
2、HID模式+驱动混搭识别
0、无驱和有驱
有驱:可以查看+登陆许可成功
HID模式:可以查看+登陆提示0x13000055 TODO 成功?
slm_enum_device 和 slm_enum_device_ex 查看是虚拟设备
18、驱动文件签名
1、使用无签名或签名无效的驱动文件模拟设备。
2、修改签名
B、精锐5 支持锁内文件控制 启用/禁用 USB 远程共享的开关;
GLD锁
1、打开/关闭 远程 <br>
前提:安装最新的SS+SDK<br>
1、创建锁内文件
3、在锁内存在一个启用文件和禁用文件
标准锁(TODO:支持么)
C、升级精锐5(d2c包),指定立即刷新加密锁<br>
升级成功后不重启SS服务,升级锁内文件“可生效”。
D2C字段“refresh_device”验证
08113
sense.CA<br>
Virbox.CA<br>
升级过程
runtime V1初始化<br>
初始化以后没有影响
TODO:在已经启动的测试程序,会回调函数信息提示