Jump to content

    

Palnich

Новичок
  • Content Count

    3
  • Joined

  • Last visited

Community Reputation

0 Обычный

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. k155la3, за идею промерять потребление тока Вам спасибо, как вариант на будущее буду иметь ввиду, старенький С1-72 хранится в чулане. Кусок работы это приличный, с маловероятным положительным исходом, как мне кажется. Но что-то в этом есть. Спектр эми процессора точно не смогу промониторить, эми проводов в стене квартиры ещё определю, а процессора-нет :). Да, трёт прошивку при неправильном вводе пароля в версиях BSL выше 2.01, здесь можно подбирать, пока не надоест, или пока флеш не рассыпется. Теперь о "кролике". Баг в этих контроллерах выражен в следующем: когда контрольная сумма кадра данных (фрейма), получаемого BSL, равна определённому значению, этот фрейм может повлиять на ячейки памяти(либо ОЗУ, либо регистры периферийных модулей). С помощью COM Port Toolkit подключился к COM-порту в режиме прослушки, и начал посылать подопытному микроконтроллеру эти самые фреймы, с разными контрольными суммами, равными адресам периферии и RAM. И после серии из не менее 20 рандомных фреймов с checksum равной адресам периферии, контроллер внезапно стал отвечать А0, 90. (для справки: ответ А0-приходите завтра, ответ 90-заходите), когда до этого всегда отвечал только А0, а 90 отвечал только при вводе правильного пароля. При этом считать флеш тоже не дал. Журнал не вёл, и какая именно последовательность команд привела к такому результату точно не отследил. Не знаю, что именно это было. Возник следующий вопрос: что из периферии или ОЗУ прямо запрещает чтение из флеш?
  2. Почитал даташит(там в таблице 6-3 есть ошибка-опечатка: адрес прерывания компаратора_А указан 0FFF9h, а должен быть 0FFF6h). Нарисовал себе табличку с адресами, для наглядности так сказать, расставил периферию. Но всё равно не исчезает туманное понимание предмета обсуждения. То, что вектора прерываний и есть пароль, это мне понятно, а вот как использовать уязвимость контроллера для вытаскивания содержимого-пока что смутно. Сам процесс мозгования достаточно интересный, но появилось ощущение топтания на месте. Буду дальше просвящаться, как грицца ученье-свет, а неученье-чуть свет, и на работу.
  3. Считать прошивку с MSP430F135 по BSL, в JTAG пережжен fuse. Есть два одинаковых прибора, один рабочий, у второго сгоревший чип(перенапряжение питания). Чип поставил новый, и теперь черпаю инфу, как сделать дамп флеши рабочего контроллера. В Errata описан баг BSL3, суть которого, если я правильно понял, заключается в том, что если контрольная сумма получаемого BSLом фрейма(блок данных, команда?) равна некоторому адресу адресного пространства флеши, то такая команда может изменить содержание этого некоторого адреса. Если я правильно понял, пароль 32 байта, размещен по адресу от FFE0h до FFFFh, и на него нацелен вышеописанный баг, точнее, на контрольную сумму пароля. Читаю MspFet v1.6.1007, тренируюсь на пустом кристалле, записываю левые прошивки, разлочиваю,это не проблема,когда есть исходник. Но не могу вкурить, как раздобыть вектора эти прерываний. Не программист, а больше радиолюбитель, не хватает знаний. Может кто из форумчан направит на путь истинный по добыванию прошивки?