Page 1 of 2

Test matériel TI-Nspire CX CR4 sécurisées contre l'ouverture

Unread postPosted: 16 Apr 2016, 16:26
by critor
Les dernières TI-Nspire CX CR4 assemblées depuis novembre 2015 avec la révision matérielle W ont apporté de gros changements encore jamais vus depuis la rentrée 2012 :
6796Tout ceci impliquait pour nous une toute nouvelle carte mère, et la position plus basse du bouton 'reset' au dos comme visible à gauche ci-contre, en faisait clairement une certitude.

Depuis fin mars que nous disposons d'une TI-Nspire CX CR4 achetée pour vous, nous n'avions toujours pas publié de test matériel malgré ce grand intérêt.
Aussi certains auraient dû y réfléchir à deux fois avant de crier au poisson d'avril le 1er avril dernier... :P



Les nouvelles TI-Nspire CX CR4 sont en effet très difficiles à ouvrir, ce n'est que maintenant près de trois semaines après que nous y sommes enfin arrivés, mais en laissant clairement des traces (même si nous nous en sommes au final relativement bien tirés et que cela aurait pu être bien pire). :o

Dans un article précédent, nous dénoncions justement le fait que le mode examen imposé à partir de 2018 était relativement bien sécurisé logiciellement, mais qu'il suffisait bêtement au candidat d'ouvrir sa calculatrice personnelle pour apporter de simples petites modifications à des fins de fraude, de façon particulièrement enfantine sur la HP Prime, mais également avec un peu plus de compétences sur les Casio Graph 25+E, Graph 35+E et Graph 75+E. :mj:
Nous n'avons jusqu'à ce jour découvert aucune faille matérielle similaire sur les calculatrices Texas Instruments, où l'usage exclusif de soudures CMS (Composants Montés en Surface) rend toute tentative d'altération du circuit examen très complexe et périlleuse.
Et pourtant bien qu'à priori non concerné, Texas Instruments est bien le premier constructeur à agir contre ces failles avec les nouvelles TI-Nspire CX CR4 anti-ouverture.



6795Quel est donc le problème ?
Depuis 2012 pour ouvrir une TI-Nspire CX il suffisait de retirer la coque arrière. Une fois le couvercle du compartiment batterie retiré, il restait 6 vis à défaire, dont 2 dissimulées sous les deux patins supérieurs et 2 autres cachées dans le compartiment batterie.
Pour rappel à toutes fins utiles, les vis Torx utilisées par Texas Instruments pour ses calculatrices sont de taille T6.
Avec la nouvelle TI-Nspire CX CR4 positionnée à gauche ci-contre, les 2 vis du compartiment batterie ont apparemment disparu. :o

6824Et ce n'est pas pour nous faciliter la tâche, non, car ces vis sont visiblement toujours là, l'ouverture coinçant à cet endroit-là. :#roll#:
Regardez un petit peu ci contre. Nous avons d'une part :
  • en gris, les vis externes
  • en couleur, les vis internes
Les deux vis manquantes sont en fait devenues internes, donc invisibles et inaccessibles sans retirer la coque.
Mais ce n'est pas tout, il y a bien pire que ça. :#non#:
Pour ces vis internes, nous avons d'autre part :
  • en rouge, les vis attachant la carte mère à la coque avant
  • en bleu, les vis attachant la carte mère à la coque arrière
Nous ignorons l'ordre de l'assemblage en usine, mais les faits sont bien là. La carte mère est simultanément vissée aux deux coques, dans deux sens différents. :o
Autrement dit, il est impossible de retirer la coque arrière sans défaire les deux vis bleues dont les têtes sont donc entre la carte mère et la face avant. Ces dernières vis sont donc inaccessibles, car protégées par les deux vis rouges à côté maintenant fermement la carte mère collée à la face avant.



6813Bref, comment ouvrir ?
Disons le de suite, ouvrir n'est pas impossible. Mais il s'agit d'ouvrir sans détruire la calculatrice, et en laissant un minimum de traces visibles pour ne pas s'en faire refuser l'usage en examen au prétexte qu'elle a été ouverte et donc modifiée.

Une première méthode semi-destructrice est celle que nous avons utilisée. Il s'agit de :
  • A l'intérieur du compartiment batterie, percer un trou en haut à droite, trou qui sera donc invisible une fois le couvercle du compartiment remis en place. ;)
    Comme vous le verrez ci-après, un avantage est qu'il n'y a pas de composants électroniques à cet endroit-là et en prime rien d'important. Donc un minimum de risques de détruire sa calculatrice. ;)
    Par contre, ce n'est pas vrai en haut à gauche...
  • Une fois le trou suffisamment élargi, il suffi de glisser une lime et de scier le pas de vis en plastique de la vis bleue de droite.
  • Une fois la vis bleue de droite libérée, il suffit enfin de forcer par la droite l'écartement des deux coques, si besoin avec un levier tel un Archimède, pour faire casser le pas de vis de la vis bleue de gauche.
Suite à nos découvertes, nous avons eu l'idée d'une deuxième méthode non destructrice mais non expérimentée à ce jour :
  • Au lieu de tournevis droits, utiliser des clés.
  • Forcer l'écartement des deux coques, puis glisser la clé et commencer par défaire sur le pourtour les deux vis rouges proches des vis bleues.
    (Mais nous ne sommes pas sûrs que les deux vis bleus permettent de bien écarter les coques à cet endroit-là.)
  • Voir enfin si il est possible de glisser enfin la clé entre la carte mère et la face avant pour accéder et défaire les deux vis bleues.
    Si on ne peut pas suffisamment écarter pour cela, il est envisageable de défaire les deux autres vis rouges, et si besoin de démonter le clavier et le pavé tactile.
  • Une fois les deux vis bleues défaites, retirer enfin la face arrière.



68235472Bref, après ces trois semaines de combat, jetons enfin un coup d'oeil sur cette nouvelle carte mère, à droite ci-contre. :D
Et sans même aller dans les détails, nous remarquons immédiatement de gros changements.
Depuis 2012, les TI-Nspire CX avaient toujours utilisé trois cartes interconnectées :
  • une carte MB (Main Board ou Mother Board) comportant les puces essentielles, la connectivité USB et l'écran
  • une carte KB (Keypad Board) avec le clavier et la batterie
  • une carte BTB (Board To Board) avec le connecteur Dock
Désormais ces trois cartes n'en forment plus qu'une, ici de référence CX_CR_IV_MB_4440. :o

6799Nous notons sur la tranche droite le retour du connecteur JTAG J04 qui avait été supprimé à compter de la révision matérielle J.
Sur la tranche gauche et non plus supérieure, nous trouvons la nappe de connexion du nouveau écran 240x320 et non plus 320x240. Nous y lisons justement la marque GiantPlus, donnant enfin une signification à la nouvelle mention GP pour le type d'écran dans le logiciel de diagnostics.

Il y a l'air d'y avoir beaucoup plus de composants électroniques qu'avant ce qui fait désordre et fait penser à une mauvaise intégration en comparaison, mais c'est une illusion. L'écran est désormais collé à la carte mère et tous les composants sont désormais situés du même côté, alors qu'auparavant ils étaient répartis des deux côtés de la carte MB.



6818Concentrons-nous enfin sur les puces principales.
Contre toute attente, nous y retrouvons les deux même puces Flash-NAND et ASIC :
  • puce ASIC Texas Instruments ET-NS2010B-1
  • puce Flash-NAND ESMT FM60D1G12A de 128Mo
Ce qui nous fait nous demander d'une part si il n'y a pas moyen de rendre les anciennes TI-Nspire CX plus performantes.



Mais d'autre part, nous découvrons une toute nouvelle puce, une MXIC MX29SL402CBTI-90G.
Il s'agit d'une puce Flash-NOR de 512Ko, déjà observée dans un prototype TI-Nspire Color.
Il est d'ailleurs assez curieux de voir comment les pistes font nombre de zigzags à proximité de cette puce

A la lumière d'une configuration similaire déjà observée récemment dans un prototype de périphérique TI-Nspire Datatracker, nous pensons comprendre de quoi il en retourne.
La puce ASIC n'ayant pas été remplacée et datant toujours de 2010, elle vient donc toujours préprogrammée avec le Boot1 originel en version 3.0.0.99.
Lors de la mise sous tension, cette puce détecte quelque chose qui lui dit de réaliser l'amorçage non pas sur son image Boot1 interne, mais sur la puce Flash-NOR externe contenant la nouvelle version 4.0.1.43.

Il serait donc intéressant de savoir si il y a moyen de faire rebasculer l'amorçage sur l'image Boot1 interne, probablement plus intéressant en terme de failles permettant d'exécuter du code tiers vu qu'il y a eu besoin d'une mise à jour.
Et maintenant que nous avons donc une puce Flash-NOR publiquement documentée, il serait également intéressant de voir si il est possible d'en reprogrammer le Boot1 avec un simple programme Ndless, comme cela avait pu être réalisé sur les premières TI-Nspire ClickPad de 2007 disposant d'une telle puce externe.




Bref, les tests matériels de futures TI-Nspire CX risquent à l'avenir de se faire rares en l'absence d'une très bonne raison de les ouvrir, vu que l'opération est un véritable combat.
Les candidats ne pourront donc plus ouvrir leurs calculatrices à des fins de modifications déstinées à la fraude.

Mais nous n'aurons donc hélas plus l'occasion de continuer à satisfaire votre curiosité en répondant aux questions "Comme c'est fait ?" ou "Comment ça marche ?". :'(
Et cela empêchera également nombre d'opérations légitimes hors garantie, dont le remplacement de l'écran - il faudra racheter la calculatrice. :mj:

Encore une conséquence négative supplémentaire de la réforme du mode examen pour 2018, et ce n'est pas faute d'avoir alerté maintes fois à ce sujet. :mj:

Re: Test matériel TI-Nspire CX CR4 sécurisées contre l'ouver

Unread postPosted: 17 Apr 2016, 00:41
by Wistaro
Eh bien c'est le parcours du combattant pour l'ouvrir !
Est-ce qu'après l'avoir ouverte puis refermée la calculatrice est en bon état ? Je veux dire par là est-ce qu'un surveillant pourrait remarquer une modification matérielle (frauduleuse)?

Aussi, si j'ai bien compris, l'interface de la calculatrice serait plus rapide, vu que les accès à la NAND sont plus rapide?

Et enfin quel intérêt d'avoir inversé la géométrie de l'écran (mise à part pour "contrer" les programmes type NDless)?

Re: Test matériel TI-Nspire CX CR4 sécurisées contre l'ouver

Unread postPosted: 17 Apr 2016, 00:46
by critor
Wistaro wrote:Eh bien c'est le parcours du combattant pour l'ouvrir !
Est-ce qu'après l'avoir ouverte puis refermée la calculatrice est en bon état ? Je veux dire par là est-ce qu'un surveillant pourrait remarquer une modification matérielle (frauduleuse)?

Cela dépend comment tu t'y prends.
Mais dans notre cas, rien de remarquable extérieurement sans faire particulièrement attention. :)

Wistaro wrote:Aussi, si j'ai bien compris, l'interface de la calculatrice serait plus rapide, vu que les accès à la NAND sont plus rapide?

La mémoire NAND fonctionne à 78MHz au lieu de 66MHz, et le processeur par défaut à 158MHz au lieu de 132MHz.
Tout ce qui concerne les accès NAND (listing/ouverture/fermeture de fichiers) est à peu près deux fois plus rapide. :D

Wistaro wrote:Et enfin quel intérêt d'avoir inversé la géométrie de l'écran (mise à part pour "contrer" les programmes type NDless)?

Selon Adriweb, ce serait pour faire des économies, le nouvel écran coûtant moins cher.

Re: Test matériel TI-Nspire CX CR4 sécurisées contre l'ouver

Unread postPosted: 17 Apr 2016, 04:40
by Adriweb
critor wrote:
Wistaro wrote:Et enfin quel intérêt d'avoir inversé la géométrie de l'écran (mise à part pour "contrer" les programmes type NDless)?

Selon Adriweb, ce serait pour faire des économies, le nouvel écran coûtant moins cher.

Ceci étant la déduction du fait que l'on parle ce modèles "CR", voulant dire, jusqu'à preuve du contraire, "Cost Reduction". Et on a apparemment toutes les preuves pour le croire, pas seulement sur Nspire d'ailleurs, mais d'autres modèles aussi (j'avais fait un post l'autre jour pour l'ASIC TA1 des 84+, plus petit, avec moins de pins et moins de RAM (et donc logiquement moins cher) - c'était un CR), etc.
Sinon, il est possible, voire probable (plus dur de vérifier, par contre), que TI ait utilisé le même LCD pour les CE et les révisions W des CX. Et celui-ci a tout autant cette géom´´trie - et bref, en cumulant des achats du même LCD pour différents modèles, c'est forcément moins cher en fin de compte vu que la quantité est plus élevée.

La qualité n'est d'ailleurs pas forcément réduite - des fois, c'est juste que tel ou tel composant n'est plus disponible, et ça couterait d'autant plus cher de faire fabriquer spécialement celui voulu quand il "suffit" de switcher sur un autre (plus récent, donc, et possiblement mieux). Et s'il est moins cher, tant mieux.

Re: Test matériel TI-Nspire CX CR4 sécurisées contre l'ouver

Unread postPosted: 17 Apr 2016, 10:57
by Bisam
C'est peut-être aussi tout bêtement par manque de place ! En effet, il n'est pas simple de faire passer le connecteur de l'écran entre les deux sorties (l'USB et... l'autre) situées sur le haut de la calculette... et de toute façon, cela renversait déjà l'écran (le haut devenant le bas, et vice-versa) par rapport au précédent branchement.
Autant carrément passer par un autre côté : il y a plus de place.

Re: Test matériel TI-Nspire CX CR4 sécurisées contre l'ouver

Unread postPosted: 22 Apr 2016, 05:11
by Adriweb
Je reviens sur le LCD "GiantPlus"...

Sur les CE, on peut voir sur le cable du LCD que l'on a un "GPM1421C0", autrement dit un GiantPlus aussi (normal, TI minimise les coûts en achetant au même endroit, en plus grosse quantité).
Bref, logiquement on peut donc penser que c'est le même sur CX rev. W, et la datasheet est donc ici: http://beck-oled-lcd-tft-display.de/fil ... 1421C0.pdf

Pas forcément ultra-utile puisqu'il faut parler au driver de toute façon, mais c'est toujours intéressant de connaître la référence des composants.

Re: Test matériel TI-Nspire CX CR4 sécurisées contre l'ouver

Unread postPosted: 22 Apr 2016, 09:13
by critor
Si la nappe est intégrée à l'écran, ce n'est clairement pas le même.

D'autre part, le buffer des CE fait bien 320x240 et non 240x320.

Re: Test matériel TI-Nspire CX CR4 sécurisées contre l'ouver

Unread postPosted: 22 Apr 2016, 15:26
by Adriweb
critor wrote:Si la nappe est intégrée à l'écran, ce n'est clairement pas le même.

?
La nappe n'est pas la même d'après les photos de l'intérieur des deux calculatrices, mais peut-être y en a t'il plusieurs de disponibles (si c'est juste un connecteur...), je sais pas.
Ou peut-être encore que le modèle utilisé sur CX n'est pas exactement le même, mais similaire. Assez difficile de savoir sans probablement tout démonter et chercher la référence (et puis ensuite, les datasheets de GiantPlus n'ont pas l'air toutes publiques du tout...)

critor wrote:D'autre part, le buffer des CE fait bien 320x240 et non 240x320.

Ca n'a rien à voir ça, ce que l'on a c'est une zone MMIO de 153600 octets à remplir.
Le fait que l'écran en lui même soit du 240x320 n'est d'ailleurs plus une supposition mais une certitude, TI l'ayant confirmé lors de la conférence T3 dernière (comme sur les 84+CSE: écran vertical tourné), et puis donc maintenant en lisant la datasheet: "240 X RGB X 320 resolution [...] Viewing Direction: 6 o’clock [...] Active area: 43.2 (W) × 57.6 (H) mm "

Re: Test matériel TI-Nspire CX CR4 sécurisées contre l'ouver

Unread postPosted: 22 Apr 2016, 15:56
by critor
Adriweb wrote:
critor wrote:D'autre part, le buffer des CE fait bien 320x240 et non 240x320.

Ca n'a rien à voir ça, ce que l'on a c'est une zone MMIO de 153600 octets à remplir.
Le fait que l'écran en lui même soit du 240x320 n'est d'ailleurs plus une supposition mais une certitude, TI l'ayant confirmé lors de la conférence T3 dernière (comme sur les 84+CSE: écran vertical tourné), et puis donc maintenant en lisant la datasheet: "240 X RGB X 320 resolution [...] Viewing Direction: 6 o’clock [...] Active area: 43.2 (W) × 57.6 (H) mm "


Si ça n'a rien à voir, alors il n'y avait aucune obligation de nous faire un buffer 240x320 sur CX peu importe l'écran utilisé, et cela a été fait uniquement pour bloquer Ndless, et contre l'intérêt légitime des candidats.

Re: Test matériel TI-Nspire CX CR4 sécurisées contre l'ouver

Unread postPosted: 22 Apr 2016, 16:08
by Adriweb
Ah mais sur CX, je sais pas "pourquoi" ils ont fait ça (et puis ça les embête aussi eux-même, vu qu'ils ont du faire leur truc de rotation en background et avec de l'overclock pour compenser).
Il doit y avoir une raison suffisamment profonde en interne pour qu'ils aient à faire ça (différence quelque part avec la CE où ça a été possible), et selon moi pas liée à Ndless.