Перейти к содержанию
    

Снятие битов защиты у МК

как сейчас обстоят дела со снятием битов защиты с последних серий разных микроконтроллеров (PIC, Atmel, MSP430).

 

Помню раньше с пиков снимали запросто, сейчас этот баг устранили?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

По-моему это единственный контроллер с которого можно сдернуть прошивку.

Хотя примерно пару лет назад на телесистемах кто-то рассказывал что биты

защиты слетали на каких-то ПИКах когда держишь их в печке градусов под 200.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

В свое время я был рядом с людьми, которые издевались над разными микроконтроллерами в этом отношении довольно успешно.

Правда и оборудование было уникальное. Вот только тогда я этим не столь интересовался.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Пытался прочитать защищенную мегу, так там вовсе не 0xff считывалась - были данные. Из этого можно сделать вывод, что они скремблируются. И если есть обратный алгоритм, то можно восстановить программу. Думаю, разработчикам этого контроллера это не составит труда..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Для информации, в давние времена сняли бит защиты действительно только с одной пикушки (84), так как прошивка была очень нужна и за вскрытие давали конкретные деньги (не малые). Вскрытие любой защиты зависит от времени,которым обладаешь и от стоимости, которую назначаешь. По опыту могу сказать, что вскрывались такие вещи, которые принципиально не имеют ходов для вскрытия. Просто деньги позволяли дойти до первоисточника, который говорил, что там зашито. Чем не вариант вскрытия :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Хм, и куда потом девали этот вскрытый первоисточник? Еще на УФ-стираемых вещах узконаправленным излучением стирали бит защиты и сливали прошивку..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Пытался прочитать защищенную мегу, так там вовсе не 0xff считывалась - были данные. Из этого можно сделать вывод, что они скремблируются. И если есть обратный алгоритм, то можно восстановить программу. Думаю, разработчикам этого контроллера это не составит труда..

Ошибочный вывод, т. к. защищенные AVR выдают по SPI всего лишь монотонно нарастающие последовательности чисел очень похожие на адрес слова.

Кроме того, ранние классические AVR действительно можно было разлочить изменяя напряжение питания во время чтения, но Atmel уже давно этот глюк исправили и современные меги ещё никому (насколько мне известно) вскрыть не удавалось несмотря на огромное количество хвастунов.

Теоретически снятие защиты возможно у тех МК, которые лочатся сколько-то-битным паролем, но с битом защиты остаётся надеяться только на глюк в технологии.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Последняя статья похоже сильно подпитана более ранними работами Маркуса Куна (они же там и в литературе указаны ;-))

 

А что касается "прикладного взлома" - приходилось сталкиваться в Москве с народом, специализирующимся по Мотороле. В частности, защищенные EEPROM из 11 серии драли, и ломали 05-ю серию (кроме масок). С весьма хорошим "выходом годных" - больше 2 образцов не требовалось, в 90% случаев обходились одним, а с 11 серией так вообще 100% почти с первого захода.

 

Видел один из стендов для этого дела. Малость рассыпухи, пичина для управления и интерфейс к компу.

 

Насчет пиков - о реальных проломах кроме 84 слышать не приходилось, хотя постоянно кто то зудит о дырках во флешовых микрочиповских поделках... ;-) Наверное дилеры Атмеля так себе спрос обеспечивают... ;-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Пытался прочитать защищенную мегу, так там вовсе не 0xff считывалась - были данные. Из этого можно сделать вывод, что они скремблируются. И если есть обратный алгоритм, то можно восстановить программу. Думаю, разработчикам этого контроллера это не составит труда..

Ошибочный вывод, т. к. защищенные AVR выдают по SPI всего лишь монотонно нарастающие последовательности чисел очень похожие на адрес слова.

Кроме того, ранние классические AVR действительно можно было разлочить изменяя напряжение питания во время чтения, но Atmel уже давно этот глюк исправили и современные меги ещё никому (насколько мне известно) вскрыть не удавалось несмотря на огромное количество хвастунов.

Теоретически снятие защиты возможно у тех МК, которые лочатся сколько-то-битным паролем, но с битом защиты остаётся надеяться только на глюк в технологии.

 

Информация для размышления: серийно выпускаются программаторы для снятия защиты широкого диапазона контроллеров и ПЛИС.

 

http://www.semiresearch.com/default.php?secure_mcu_readers

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

09.08.2004 в 03:33, admin сказал:

как сейчас обстоят дела со снятием битов защиты с последних серий разных микроконтроллеров (PIC, Atmel, MSP430).

 

Помню раньше с пиков снимали запросто, сейчас этот баг устранили?

Цена считывание микроконтроллера от 15000 до 1500000 рублей

 

Чтение прошивки с микроконтроллера следующих производителей:

 

Actel Altera AMD Atmel ChipON Coreriver Cygnal Cypress Dallas Elan Feeling Freescale Fujitsu Gould Holtek Hynix Hyundai Hitachi ICT ICSI Infineon Intel ISSI Lattice LG Magawin Maxim Microchip Mitsubishi Mosel Vitelic Motorola XIC Myson MDT National Semiconductor NEC NTK Nuvoton NXP Philips Portek Renesas Samsung Silicon Labs Sinowealth Sonix SSSC SST ST STC STK SyncMOS Temic Tenx Texas Instruments Toshiba Winbond Xilinx Zilog

Изменено пользователем KeyMicro

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

×
×
  • Создать...