stringtranslate.com

Mordedor de bits

Un nibbler o bit nibbler es un programa informático diseñado para copiar datos de un disquete bit a bit . Funciona a un nivel muy bajo interactuando directamente con el hardware de la unidad de disco para anular un esquema de protección de copia en el que se puedan almacenar los datos del disquete. En la mayoría de los casos, el software nibbler sigue analizando los datos a nivel de byte, y solo mira el nivel de bit cuando se trata de marcas de sincronización (sincronizaciones), espacios cero y otros encabezados de sector y pista. Cuando sea posible, los nibblers trabajarán con el formato de codificación de datos de bajo nivel utilizado por el sistema de disco, que es Group Coded Recording (GCR - Apple , Commodore ), Frequency Modulation (FM - Atari ) o Modified Frequency Modulation (MFM - Amiga , Atari , IBM PC ).

Descripción general

La piratería de software comenzó a ser una preocupación cuando los disquetes se convirtieron en el medio de almacenamiento común. [1] La facilidad de copia dependía del sistema; Jerry Pournelle escribió en BYTE en 1983 que " CP/M no se presta a la protección contra copia", por lo que sus usuarios "no han estado demasiado preocupados" por ello, mientras que "los usuarios de Apple, sin embargo, siempre han tenido el problema. También lo han tenido aquellos que usaban TRS-DOS , y entiendo que MS-DOS tiene características de protección contra copia" . [2] Los esquemas de protección contra copia de Apple y Commodore 64 eran extremadamente variados y creativos porque la mayor parte de la lectura y escritura de disquetes estaba controlada por software (o firmware ), no por hardware.

A Pournelle no le gustaba la protección de copia y, a excepción de los juegos, se negó a revisar el software que la usaba. No creía que fuera útil, y escribió : "Por cada esquema de protección de copia hay un hacker listo para derrotarlo. La mayoría involucran las llamadas copiadoras nybble, que intentan analizar el disco original y luego hacer una copia" . [2] En 1980, se presentó la primera copiadora 'nibble', Locksmith , para Apple II. Estas copiadoras reproducían disquetes protegidos contra copia una pista completa a la vez, ignorando cómo se marcaban los sectores. Esto era más difícil de hacer de lo que parece por dos razones: en primer lugar, los discos de Apple no usaban el orificio de índice para marcar el comienzo de una pista; sus unidades ni siquiera podían detectar el orificio de índice. Por lo tanto, las pistas podían comenzar en cualquier lugar, pero la pista copiada tenía que tener este "empalme de escritura", que siempre causaba que algunos bits se perdieran o duplicaran debido a las variaciones de velocidad, aproximadamente en el mismo lugar (sin usar para los datos de carga útil) que el original, o no funcionaría. En segundo lugar, Apple utilizó bytes especiales de "autosincronización" para lograr un acuerdo entre el controlador de la unidad y la computadora acerca de dónde terminaba un byte y dónde comenzaba el siguiente en el disco. Estos bytes se escribían como bytes de datos normales seguidos de una pausa ligeramente más larga de lo normal, que era notoriamente poco fiable de detectar en la lectura posterior; aun así, había que conseguir que los bytes de autosincronización fueran aproximadamente correctos, ya que sin ellos presentes en los lugares correctos, la copia no funcionaría, y si estuvieran presentes en demasiados lugares, la pista no cabría en el disco de destino.

Manzana II

Locksmith copió los discos de Apple II aprovechando el hecho de que estos campos de sincronización entre sectores casi siempre consistían en una larga cadena de bytes FF (hexadecimal: todos los bits son "1"). Encontró la cadena más larga de bytes FF, que generalmente se producía entre el último y el primer sector de cada pista, y comenzó a escribir la pista en el medio de esa cadena; también asumió que cualquier cadena larga de bytes FF era una secuencia de sincronización e introdujo las pausas cortas necesarias después de escribir cada uno de ellos en la copia. Irónicamente, Locksmith no se copiaba a sí mismo. El primer Locksmith midió la distancia entre el sector 1 de cada pista. Los ingenieros de protección de copia rápidamente descubrieron lo que estaba haciendo Locksmith y comenzaron a utilizar la misma técnica para derrotarlo. Locksmith contraatacó introduciendo la capacidad de reproducir la alineación de las pistas y evitó que lo copiaran incrustando una secuencia especial de nibbles que, si se encontraban, detendrían el proceso de copia. Henry Roberts (CTO de Nalpeiron), un estudiante de posgrado en informática de la Universidad de Carolina del Sur, realizó ingeniería inversa de Locksmith, encontró la secuencia y distribuyó la información a algunas de las 7 u 8 personas que producían protección contra copias en ese momento. [ cita requerida ]

Durante algún tiempo, Locksmith siguió derrotando a prácticamente todos los sistemas de protección anticopia existentes. El siguiente avance provino de la tesis de Henry Roberts sobre la protección anticopia de software, que ideó una forma de reemplazar el campo de sincronización de FF de Apple con patrones de bytes de aparición aleatoria. Debido a que el estudiante de posgrado tenía frecuentes discusiones sobre protección anticopia con el ingeniero de protección anticopia de Apple, Apple desarrolló un sistema de protección anticopia que hacía uso de esta técnica. Henry Roberts luego escribió un programa competitivo para Locksmith, Back It UP . Ideó varios métodos para derrotarlo y, finalmente, se ideó un método para leer campos de sincronización automática directamente, independientemente de los nibbles que contuvieran. La lucha de ida y vuelta entre los ingenieros de protección anticopia y los copiadores de nibbles continuó hasta que el Apple II se volvió obsoleto y fue reemplazado por el IBM PC y sus clones.

Comodoro 64

Parte del software de copia de discos Fast Hack'em era un nibbler que se utilizaba para producir copias de software comercial de Commodore 64 protegido contra copia. Cuando se utilizaba el nibbler, la copia de discos se hacía a un nivel muy bajo, bit a bit, en lugar de utilizar comandos DOS estándar de Commodore . Esto anulaba de manera efectiva la eficacia de errores deliberados de disco, diseños de pistas no estándar y formas relacionadas de prevención de copia. Copiar un disco protegido tomaba aproximadamente 60 segundos si se copiaba directamente a otra unidad de disco, o 3 minutos (más varios intercambios de disco) si se realizaba utilizando una sola unidad de disco.

Super Kit/1541 [3] fue vendido por Prism Software alrededor de 1986 escrito por Joe Peter, quien también hizo Wrap Speed ​​y parte de la protección de copia VMax. Incluía muchas copiadoras diferentes como Normal Copier, Nibbler, File Copier, Super Nibbler, Disk Surgeon y Disk Editors. También había parámetros en Side-B (ver la lista a continuación). También se podían conectar en cadena 2 unidades y una vez programadas, se podía desconectar la computadora y dejar que las unidades hicieran la copia al verificar la clave de inserción del disco en aproximadamente 20 segundos.

Un dato interesante es que el programa podía hacer una copia de sí mismo, PERO no podía hacer una copia de la copia porque la duración de sincronización del original era menor que la de la copia realizada y el cargador comprobaba esta duración y la copia tendría una sincronización mucho mayor. El autor publicó más tarde la versión 3 en PD.

NIBtools es un software de código abierto moderno (circa 2006) que realiza la misma función, destinado principalmente a archivar datos de disquetes viejos que pueden estar protegidos por derechos de autor o dañados. [4] En lugar de leer bit a bit, también se pueden leer muchos tramos de 1,25 KB y luego ensamblarlos de una manera similar a la secuenciación de escopeta , un enfoque necesario para usar conexiones lentas en el Commodore 1541. [ 5]

Rapidlok era un sistema de protección de copias ampliamente utilizado por muchas empresas y nunca se logró copiar ninguna versión de él. Utilizaban un valor de $00 entre sectores, lo que hacía que las copiadoras se volvieran "escamosas" ya que era un valor GCR ilegal. [6]

Referencias

  1. ^ Protección de copia: historia y perspectivas http://www.studio-nibble.com/countlegger/01/HistoryOfCopyProtection.html
  2. ^ ab Pournelle, Jerry (junio de 1983). "Zenith Z-100, Epson QX-10, licencias de software y el problema de la piratería de software". BYTE . p. 411 . Consultado el 20 de octubre de 2013 .
  3. ^ Steverd (20 de marzo de 2013). "Super Kit/1541".
  4. ^ "NIBtools". Proyecto de preservación del Commodore 64 (C64) .
  5. ^ Steil, Michael (27 de abril de 2019). "Lectura de bits sin procesar de un disco C64/1541 sin un cable paralelo". pagetable .
  6. ^ Rittwage, Pete (10 de noviembre de 2019). "Información sobre Rapidlok". página .