Au fil des années, j’ai récupéré pas mal de périphériques ADB – la norme dans les Mac des années 80 et 90 – et quelques dongles de protection. Et ces derniers m’intriguent un peu.
A quoi servent les dongles ADB ?
En fait, j’ai trouvé assez peu d’informations. Je sais que les dongles servaient à protéger certains logiciels, mais c’est à peu près tout. Si quelqu’un a de la documentation qui explique comment ça fonctionne exactement (en dehors de « ça vérifie que le dongle est branché »), ça m’intéresse. De même, si quelqu’un connaît une méthode pour identifier le dongle et (surtout) quel programme il déverrouille, ça m’aiderait. Actuellement, j’ai trois dongles ADB, et absolument aucune idée de ce qu’ils protègent.
Un hack ?
J’ai bien vérifié avec ADB Prober, mais ça ne m’aide pas beaucoup. Et enfin, je suppose qu’il y a prescriptions, si quelqu’un a des exemples de cracks et (ou) de hack à partir des dongles en question, ça m’intéresse aussi. A la base, je me posais surtout une question : est-ce interchangeable ? La Pippin utilise dans certains cas un dongle ADB pour supprimer la protection des jeux et je me demandais si utiliser un un MicroGuard Plus issu d’un autre logiciel permettait d’effectuer la même chose ou si chaque dongle disposait de son propre numéro de série (ou équivalent).
Bonjour,
Lorsque j’ai commencé à travailler (Société d’édition) il fallait connecter derrière mon mac LC un dongle pour utiliser Xpress. Il ressemblait à s’y méprendre au dongle noname. (Voir votre photo). Je me rappelle que l’informaticien de la société l’avait confondu avec le boitier Apple talk lors d’un essai d’impression sur une LaserWriter.
En espérant que cela ai pu vous fournir une piste pour vos recherches!.
@+
Voir ici: https://en.wikipedia.org/wiki/Software_protection_dongle
J’ai eu le kit d’évaluation HASP. Deux “clés” (ou dongle) séries (une PC, une MAC) accompagnées d’une disquette avec le pilote, la doc des API et des exemples de codage en appel de la clé en divers langages (C, C++, ASM, Pascal, ….) + un encapsuleur de logiciels (Brouilleur de code) pour éviter le reverse engeneering + un encapsuleur pour ceux qui ne veulent pas coder qui ajoute les fonctions de basse de sécurité à un exécutable (Clé présente j’exécute sinon arrêt du programme).
De mémoire la HASP existe en deux versions de taille mémoire.
Chaque clé porte un numéro de série unique.
Chaque clé comporte des registres inscriptibles et lisibles (mémoire) qui peuvent servir à compter un nombre d’exécution ou à activer des modules complémentaires d’un programme. (La taille maxi est faible, du genre 128 octets adressables bit par bit ou par octet)
Chaque clé peut générer une réponse à un SeedCode (Suivant une formule mathématique inconnue et propre à chaque série) qui peut être comparé à celui calculé par le logiciel afin de vérifier l’authenticité.
Chaque appel à la clé doit être identifié par son No de série unique ou No de la série de fabrication. Donc sans code, impossible de l’utiliser.
Les premières versions de l’encyclopédie Universalis étaient protégées par une HASP simple.
Le projet d’utilisation à grande échelle s’est arrêté (Chez nous !) car des cracks sont apparus rapidement pour l’encyclopédie qui était mal protégée (Les appels à la clé n’étaient pas cryptés !, il suffisait de rendre positif les tests conditionnels pour contourner la clé) puis un émulateur pirate générique est apparu donc le projet a été abandonné d’autant plus que le cout d’une clé n’était pas donné pour de la petite série.
La sentinel est basée sur le mème principe.
Remarque : il existe aussi une version avec horloge interne qui permet de controler un logiciel à son temps d’exécution ou d’en limiter la démonstration à une date donnée.
Bonsoir,
Je crois me souvenir que le Rainbow Sentinel Eve 3 était utilisé pour Quark XPress 5… C’était tout, sauf pratique, surtout au moment du passage à l’USB avec les PowerMac G3 Blanc/Bleu (parce que même s’il subsistait un port ADB sur la machine, tout le monde voulait n’utiliser que les USB !).
Bien à vous,
K2.
Merci de vos réponses !