Jump to content

    
Sign in to follow this  
Politeh

Чем можно удалить маркировку с SMD компонентов?

Recommended Posts

Желательно делать это на том же самом предприятии, которое осуществляет автомонтаж, всё так сказать в едином технологическом цикле.

Китайские производители это делают без проблем, при помощи лазера. Тем же способом, что и маркировка микросхем - получается "выжженный квадрат" на месте бывшей маркировки. Также можно нанести поверх него и свою маркировку. Ну, относительно без проблем. Один раз прожгли аж до кристалла, корпус, видимо, тонкий оказался, а лазер мощный :) Но это, так сказать, первый блин, а вообще, без проблем. Тут у нас, тоже умеют, например вот там - http://kleym.ru

 

Насчет 1206 и т.п., так оно растворителем на раз смывается, хотя, возможно, зависит и от производителя. И, как выше сказали, не имеет смысла. Одно дело, некий толстый BGA с защищенной прошивкой внутри замаскировать под ASIC, а совсем другое пассивка - отпаял и померил.

Share this post


Link to post
Share on other sites

Попробовали лазером выжечь. "Чёрный квадрат" получается, но маркировка немного, но читается. В отличие от фрезы, которая сгрызает абсолютную толщину, лазер испаряет относительный по толщине слой. Т.е. там где была канавка, там она и остаётся. Но с лазером проще, он не так критичен к вариациям микросхем по высоте. На днях попробуем гравировать ортогональной сеткой, а не сплошной "заливкой".

Ещё предстоит решить вопрос надёжности: как отнесутся чипы к перегреву. Механическая обработка в этом плане выглядит более щадящей.

Пассивку защищать бессмысленно, это и не требуется. Я хочу засекретить специализированные чипы, для которых потратили много ресурсов на поиск по цене/функционалу, тестирование, внедрение. Поскольку у конкурентов аналогичные узлы на платах, не хочу отдавать им технологии в руки. А прошивки само-собой - закрыты и зашифрованы)

Share this post


Link to post
Share on other sites

Это у Вас, видимо, лазерщики неправильные. Ничего от старой не остается, а новая видна. Видно лишь факт того, что выжигали старую. Перегрева они не допускают, опять же, если знают, что делают.

Share this post


Link to post
Share on other sites

Покроем Ваши платы непрозрачной влагозащитной краской.

Возможно покрытие после монтажа,в едином цикле.

При необходимости покрытие можем удалить.

Гарантия работоспособности BGA.

 

ключевую функцию возложите на программируемый компонент, скажем, на микроконтроллер.

и делов-то куча.

часто так делают. Казалось бы, простая схема, а всем управляет МК, и шиш скопируешь.

Это работает, до тех пор пока Ваша схема не представляет большого интереса)

Share this post


Link to post
Share on other sites
При необходимости покрытие можем удалить.

Так вот это и плохо для такого случая...

 

Это работает, до тех пор пока Ваша схема не представляет большого интереса)

А потом? Анально-паяльные методы? :D От них защиты нету...

Share this post


Link to post
Share on other sites
Так вот это и плохо для такого случая...

Я же не сказал: как. Есть средства для удаления корпусов микросхем, и самих печатных плат: бросите изделие, получите кристаллы на проволочках.

Абсолютной защиты не существует.

Для защиты от дилетанта этого достаточно, а профи не нужно видеть клеймо, чтобы узнать, что за чип.

Думаю я мог бы за небольшую плату сказать Вам. что за кристалл стоит на плате, при условии, что это не китайская нашлепка. Даже сегодня разнообразие не очень велико, а скоро в мире кроме АРМ не будет вообще ничего.

А потом? Анально-паяльные методы? :D От них защиты нету...

генератор ценного решения обычно является частью инфраструктуры.

Поэтому паяльно-ректальные методы для начала нужно применять к инфраструктуре, что часто может быть затратным.

Я видел как с ценных железяк снимали биты запрета чтения

Share this post


Link to post
Share on other sites
...Я видел как с ценных железяк снимали биты запрета чтения

 

помимо физических приёмов защиты - применяйте логические. и снятие битов защиты идут лесом.

т.е. фазы следующие

 

от дурака - типа защита от чтения кристалла и стирание маркировки.

от хитрожопых - логика работы программы (достаточно не стандартных методов. результат - ступор "спеца" привыкшего видеть нечто стандартное. обычно достигается через опыт в реверсе своей же прошивки)

от группы хитрожопых - вынос секьюрности на взаимодействие железки и внешнего ресурса

 

зачастую первых двух хватает (помним, что абсолютной защиты нет. речь идёт о полиномном времени взлома), даже для супер-пупер "продвинутых спецов"...

 

Share this post


Link to post
Share on other sites

мы с микросхем маркировку дремелем стираем. Даже если МК, пусть конкурент помучается какой МК, тактовая , объемы и т.п.

 

с резисторов - забили. Их логичнее к верху пузом впаивать, ибо шлифанешь и номинал уплыл.

А с умными пинцетами и термопинцетами смысл вообще теряется.

 

Иностранцы часто заливают свои "ноу-хау" эпоксидкой, черным термоклеем и т.п. вот пример девайса за 2000 долларов (на TL072 и 7660):

klon_centaur_006.jpg

 

видел фото, где дабы расковырять заливку без повреждений иностранцы и отнесли платы на рентген.

Share this post


Link to post
Share on other sites
Иностранцы часто заливают свои "ноу-хау" эпоксидкой, черным термоклеем и т.п. вот пример девайса за 2000 долларов (на TL072 и 7660):

klon_centaur_006.jpg

 

видел фото, где дабы расковырять заливку без повреждений иностранцы и отнесли платы на рентген.

 

мда. какие-то дикие иностранцы Вам попались. Похожи на Китайских.

 

помимо физических приёмов защиты - применяйте логические. и снятие битов защиты идут лесом.

т.е. фазы следующие

от дурака - типа защита от чтения кристалла и стирание маркировки.

м. от дурака достаточно поставить бит запрета чтения кристалла

 

от хитрожопых - логика работы программы (достаточно не стандартных методов. результат - ступор "спеца" привыкшего видеть нечто стандартное. обычно достигается через опыт в реверсе своей же прошивки)

результат работы "нестандартного" программиста обойдется компании дороже взлома одного из серии устройств

 

от группы хитрожопых - вынос секьюрности на взаимодействие железки и внешнего ресурса

во-первых, по техническим причинам не всегда возможно делать такие "функциональные грозди".

Вынос же пустого ключа (без основного функционала) чреват его исключением из системы.

 

зачастую первых двух хватает (помним, что абсолютной защиты нет. речь идёт о полиномном времени взлома), даже для супер-пупер "продвинутых спецов"...

ну и как утверждают враги, цена чтения любым образом залоченной прошивки сейчас составляет единицы тысяч долларов. Китайцы официально рекламируют возможность восставления любых плат, таким образом для 1-2 модульной системы цена изготовления !точной! копии составляет не более 10-15 тысяч долларов и несколько месяцев)))

При этом атакующий даже не будет париться на предмет того, чего Вы там себе в прошивках придумывали)

Share this post


Link to post
Share on other sites
от группы хитрожопых - вынос секьюрности на взаимодействие железки и внешнего ресурса

Это, наоборот, облегчает задачу. Так как отломать что либо во "внешнем ресурсе" проще простого, это каждый второй школьник умеет, как и вытащить весь обмен, даже лог. анализатора не надо - бери и пиши логи. А вот когда все внутри одного корпуса, и никаких лишних взаимодействий - вот тогда это верх секьюрности от взлома. Если этот кристалл сам хорошо защищен, как например, ПЛИСы латиса и, тем более, актеля.

Share this post


Link to post
Share on other sites
Это, наоборот, облегчает задачу. Так как отломать что либо во "внешнем ресурсе" проще простого, это каждый второй школьник умеет, как и вытащить весь обмен, даже лог. анализатора не надо - бери и пиши логи. А вот когда все внутри одного корпуса, и никаких лишних взаимодействий - вот тогда это верх секьюрности от взлома. Если этот кристалл сам хорошо защищен, как например, ПЛИСы латиса и, тем более, актеля.

 

))) еще скажите, радиационно стойкого))). А еще вроде, у кого-то из них двоих бакдур нашли - вроде там целый скандал был...

Share this post


Link to post
Share on other sites
из них двоих ...

Это не из них. Это то-ли X, то-ли A (не помню, по-моему X), чтобы побыстрее догнать конкурентов по части ПЛИС со встроенной защищенной конфигурационной флешкой, ставили второй кристалл в корпус - корпус снимаешь, цепляешься прямо к проводкам, и снимаешь битовый поток с конфигурационного кристалла на основной.

 

Но это не суть. Суть именно в том, что чем больше всего распределено по разным местам, тем больше шансов это все снять, разломать и разобрать.

Share this post


Link to post
Share on other sites
Это не из них. Это то-ли X, то-ли A (не помню, по-моему X), чтобы побыстрее догнать конкурентов по части ПЛИС со встроенной защищенной конфигурационной флешкой, ставили второй кристалл в корпус - корпус снимаешь, цепляешься прямо к проводкам, и снимаешь битовый поток с конфигурационного кристалла на основной.

Нет, уязвимость была именно у Lattice или Actel. Это была умышленная закладка производителя, и открылась благодаря новому методу верификации чипов. Разработчик метода привел найденную дыру как свидетельство работы метода. На хабре писали. После етого был скандал, и вскоре все публикации об етом исчезли.

Но это не суть. Суть именно в том, что чем больше всего распределено по разным местам, тем больше шансов это все снять, разломать и разобрать.

Вам, конечно, виднее, но я сильно сомневаюсь. Я от Вас протокол и не буду прятать - сделаю его максимально простым. Просто пакеты закриптую AES-128, stm103 для етого более чем. И если в блочках у меня сложные матфункции, посмотрю как Вы ето легко снимете, разберете и разломаете. А цена тупого взлома все выше и выше.

Share this post


Link to post
Share on other sites
Это, наоборот, облегчает задачу. Так как отломать что либо во "внешнем ресурсе" проще простого...

 

Вы путаете "физическую" защиту от "логической".

Отломать наверное можно физически, но если Вы логически в одной точке(как пример) фиксируете работу двух или более копии, то принять меры - это уже дело техники так-же...

Т.е. вскрытие протокола вам даст только понимания факта обмена и усё...

Edited by kolobok0

Share this post


Link to post
Share on other sites
Вы путаете "физическую" защиту от "логической".

Я ничего не путаю, я говорю о сложности взлома суммы всех видов защит, если они сосредоточены внутри одного кристалла, и если разнесены по нескольким устройствам с возможностью получить промежуточную информацию из линий связи между ними. В любом случае просто возможность получения любой дополнительной информации о работе устройства во время его работы понижает общую защищенность устройства в целом.

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Sign in to follow this