From 58647b13e499c143b9deb5696ac1adfc66be4804 Mon Sep 17 00:00:00 2001 From: fptk <fptk@mi.fu-berlin.de> Date: Fri, 12 Mar 2021 14:56:42 +0000 Subject: [PATCH] Add new file --- ArtyImplementation/README.md | 21 +++++++++++++++++++++ 1 file changed, 21 insertions(+) create mode 100644 ArtyImplementation/README.md diff --git a/ArtyImplementation/README.md b/ArtyImplementation/README.md new file mode 100644 index 0000000..4e62c1d --- /dev/null +++ b/ArtyImplementation/README.md @@ -0,0 +1,21 @@ +# Getting Started +## was hier passiert (ist) +Hier liegt die Implementierung des Angriffs auf dem Arty. +Ein Großteil des Codes liegt in zone1/ +Lediglich für die Verhinderung des Angriffs (ArtyProhibitAttack) wurde in zone2/ gearbeitet - hier gibt es zudem den Ordner shared, in dem Dateien liegen, deren Code von beiden Zonen benutzt wird. + +bsp/X300 - hier liegt multizone.cfg sowie die Konfigurationsdatei für openocd, sollte man diese benötigen. + +ext/ - hier liegen die Bibliotheken für riscv (metal etc.) sowie lwip, die Bibliothek die für die TCP/IP Verbindung genutzt wird. + +## Branches +Es gibt insgesamt 3 branches: +- master: der master branch. +- ArtyProhibitAttack: In diesem Branch wird der Angriff verhindert. Die Überprüfung des Zugangs/ Adminnamens wird in Zone 2 überprüft. +- ArtyEnableAttack: In diesem Branch ist der Angriff implementiert und funktioniert über Zone 1. + +## Toolchain +Zum Bauen wird die Toolchain aus der multizone sdk bzw. die [Toolchain von hexfive](https://hex-five.com/wp-content/uploads/riscv-gnu-toolchain-20200613.tar.xz) + +## Basisrepo +Dieser Teil des Projekts basiert auf dem [multizone-iot-sdk](https://github.com/hex-five/multizone-iot-sdk). Den genauen commit wissen wir nicht mehr, aber zum Aktuellen Zeitpunkt fanden alle commits auf den master zwischen dem 15-17 Dezember 2020 statt. Es ist daher ziemlich wahrscheinlich, dass wir mit dem neusten commit (März 2021) gearbeitet haben: 0768c2b1170e87bceec569d94fa6ca3ad2eedd44 -- GitLab