Помощь - Поиск - Пользователи - Календарь
Полная версия этой страницы: Поиск инфы о CHIP BT APM8562 (1842)
Форум разработчиков электроники ELECTRONIX.ru > Интерфейсы > Форумы по интерфейсам > Wireless/Optic
prog
Поделитесь опытом применения Bluetooth модуля APM8562 и 1842. Если не в лом киньте описание на moiseev_vladimir@yahoo.com
Firer
Вот, смотри, я нашел:
http://www.apmsinc.com/en/htm/mainIndex.asp
А где покупаешь и почем?
dlinn
Всем привет!

Написал мне тут Павел Кайгородов с просьбой выложить даташиты на APM8562.
Со сылкой на Компел где брал доки выкладываю.

Так-же хочу обратить внимание на некоторое отличие во включении apm8562 от SIW3000. Возможно потребуется дополнительно подключить конденсаторы на выводы 24 и 25. С некоторыми кривыми BT улучшают коннект.

Есть еще софт для удобства поика-программирования, и даташит на EVB APM8562, но сюда нетезет.
пишите в почту vpaltsev"at*мэилточкару.

Удачи.
Pavel V. Kaygorodov
Цитата(dlinn @ Jun 1 2006, 13:55) *
Всем привет!
Написал мне тут Павел Кайгородов с просьбой выложить даташиты на APM8562.
Со сылкой на Компел где брал доки выкладываю.
Так-же хочу обратить внимание на некоторое отличие во включении apm8562 от SIW3000. Возможно потребуется дополнительно подключить конденсаторы на выводы 24 и 25. С некоторыми кривыми BT улучшают коннект.
Есть еще софт для удобства поика-программирования, и даташит на EVB APM8562, но сюда нетезет.
пишите в почту vpaltsev"at*мэилточкару.


Спасибо !

Я тут, на всякий случай написал письмо производителям, с просьбой выслать даташиты, вот что они мне ответили:

Цитата
Dear Pavel,

How do you do!

Thank you for your inquiry. Apm8562 was end of life, and we only
have only 3k~5k pcs. in stock. For long term, we would not recommend
you to use it. You could use apm8852 which is with same function with
apm8562. (please referee enclosed data sheet)

If you do have any demand, you could contact our distribution partner
in Russia-Compel.

Many thanks

Mr. Sergey Shemyakin
Product Manager
COMPEL JSC, Moscow
Tel.: +7 095 995 09 01
Fax: +7 095 995 09 02
E-mail: s.shemyakin@compel.ru
Internet: www.compel.ru

With Best Regards,

Michael Wang

Asia Pacific Microsystems, Inc.
Tel: +886 3-666-1188 Ext. 1625

Fax: +886 3-666-1199

www.apmsinc.com


В аттаче был даташит на apm8852, если нужно -- могу выложить.
В наличии в России apm8852 ни где нет, даже в comptel
dlinn
[/quote]

В аттаче был даташит на apm8852, если нужно -- могу выложить.
В наличии в России apm8852 ни где нет, даже в comptel
[/quote]

Конечно, выкладывай.

Тут новость видел, что протокол Bluetooth взломали. Был приятно удивлен.
Pavel V. Kaygorodov
[quote name='dlinn' date='Jun 5 2006, 16:30' post='120710']
[/quote]
В аттаче был даташит на apm8852, если нужно -- могу выложить.
[/quote]
Конечно, выкладывай.
[/quote]

1.3 метра -- не лезет :(
Colombo
Цитата(dlinn @ Jun 5 2006, 16:30) *
Тут новость видел, что протокол Bluetooth взломали. Был приятно удивлен.


Что имеется ввиду под взломали? Линк на источник есть?
Протокол открыт, его ломать не имеет смысла. Видимо ты не точно выразился.
dlinn
Цитата(Colombo @ Jun 12 2006, 05:54) *
Цитата(dlinn @ Jun 5 2006, 16:30) *

Тут новость видел, что протокол Bluetooth взломали. Был приятно удивлен.


Что имеется ввиду под взломали? Линк на источник есть?
Протокол открыт, его ломать не имеет смысла. Видимо ты не точно выразился.


Вот здесь смотри.
Colombo
Цитата(dlinn @ Jun 13 2006, 09:35) *
Цитата(Colombo @ Jun 12 2006, 05:54) *

Цитата(dlinn @ Jun 5 2006, 16:30) *

Тут новость видел, что протокол Bluetooth взломали. Был приятно удивлен.


Что имеется ввиду под взломали? Линк на источник есть?
Протокол открыт, его ломать не имеет смысла. Видимо ты не точно выразился.


Вот здесь смотри.


Эта новость с бородой, и относится к категории "звона" из пословицы, а не к фактам.

На сайте bluetooth.org содержится анализ этой атаки на систему безопасности. Вблизи все выглядит не совем так, как можно понять из статьи.

Атака основана на восстановлении секретного кода (link key) который генерируется в момент спаривания устройств с использованием псевдослучайного числа (передается по воздуху), MAC адреса (его нужно узнать каким либо образом заранее), и ввоимого вручную на обоих устройствах PIN кода. Если захватить трафик между двумя устройствами с помощью некоего специального оборудования (которого у авторов этой атаки в руках нет, его еще нужно изготовить), а обычное BT устройство по четным слотам передает, и слушает только по нечетным, т.е. не может захватить трафик от обоих устройств, то при коротких PIN кодах (а кто сказал, что он всегда длиной 4, профили связанные с безопасностью используют 16) можно восстановить link key. Это то, что bluetooth.org называет теоретической возможностью. Назначив хакерскому устройству MAC адрес (обычные BT устройства не позволяют этого делать) и зная link key можно сделать хакерское устройство просто полной копией легального и иметь с него доступ к сервисам другого устройства.

Дальше в новости следует пассаж, что де узнать MAC адрес дело не хитрое. Это действительно так, если утстройство постоянно находится в discoverable mode, но те, кто озабочен безопасностью, конечно, не должны включать этот режим дольше чем это необходимо. Большинство устройств автоматически выходят из этого режима после нескольких минут.

И третье. Собственно то, что было предложено (остальное было известно ранее) это способ инициировать процедуру паринга прикинувшись устройством забывшим link key. В этот момент жертве атаки придется ввести тот самый короткий PIN который и будет расшифрован по захваченным данным. Здесь расчет на клиента, который увидев на экране приглашение "введите PIN" сразу начнет это делать - и это самое большое умолчание в статье. По сути дела это атака не на протокол, а на неосмотрительность клиента.

Короче - не надо спаривать свои устройства в публичном месте, используйте длинный PIN, и тогда гипотетическое оборудование хакера стоимостью в несколько десятков тысяч USD не сможет разорить Bас на пару баксов.

Журналисты просто падки на громкие слова, но не всегда понимают то, о чем пишут :-)
Для просмотра полной версии этой страницы, пожалуйста, пройдите по ссылке.
Invision Power Board © 2001-2025 Invision Power Services, Inc.