sashko_g 0 24 ноября, 2014 Опубликовано 24 ноября, 2014 · Жалоба Опишу свой опыт защиты прошивки. Используется ПЛИС Xilinx Spartan-3AN. Корпус BGA, встроенная флешка. Как оказалось, никакой защиты это не дает: в прошивке предусмотрен бит запрещающий вычитывание этой прошивки из ПЛИСА (Disable Readback). В настройках флешки (которые указываются при заливке прошивки) есть бит запрещающий только перезапись флешки, но не вычитывание из нее. В результате прошивка никак не защищена. В результате, пришлось для защиты использовать проверку DNA. Вот тут, кстати, ответ самого Xilinx о защите прошивки: http://www.xilinx.com/support/answers/40360.html Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
kkk-102 0 26 ноября, 2014 Опубликовано 26 ноября, 2014 · Жалоба Добрый день! Кто сталкивался с Actel A42MX16? Подскажите можно ли выдернуть прошивку у неё?, если включена защита? Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
andrewkrot 0 12 декабря, 2014 Опубликовано 12 декабря, 2014 · Жалоба Сегодня попытался считать прошивку со своей "залоченной" платы с XC3S50AN-TQ144. К великому моему удивлению все получилось и считанное с успехом зашилось в другую плату.... так как прпоект свой то начал поиски косяков, и ничего не нашел. Все опции запретов доступа выставлены. Для экспериментов создал мигалово светиком в ISE92 и в ISE10 - других версий нет. И все подтвердилось - прошивку можно считать и прошить другой кристалл! Считывал WebPack-ом из LabTools 14.7. Программатор вот этот - http://starterkit.ru/html/index.php?name=s...=view&id=17 Я в шоке!!! Пожалуйста, у кого проекты на XC3S50AN-TQ144 попробуйте считать прошивку. Я уж не знаю в какую сторону копать - может кристаллы попались паленые??? Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
sashko_g 0 12 декабря, 2014 Опубликовано 12 декабря, 2014 · Жалоба Сегодня попытался считать прошивку со своей "залоченной" платы с XC3S50AN-TQ144. К великому моему удивлению все получилось и считанное с успехом зашилось в другую плату.... так как прпоект свой то начал поиски косяков, и ничего не нашел. Все опции запретов доступа выставлены. Для экспериментов создал мигалово светиком в ISE92 и в ISE10 - других версий нет. И все подтвердилось - прошивку можно считать и прошить другой кристалл! Считывал WebPack-ом из LabTools 14.7. Программатор вот этот - http://starterkit.ru/html/index.php?name=s...=view&id=17 Я в шоке!!! Пожалуйста, у кого проекты на XC3S50AN-TQ144 попробуйте считать прошивку. Я уж не знаю в какую сторону копать - может кристаллы попались паленые??? Прочитайте мое сообщение выше. Никакой "залочки" в FPGA Spartan-3AN не предусмотрено. Вы запретили readback с FPGA, но прошивку можно вычитать из флешки, что вы и сделали. Запретить чтение из флешки нельзя. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
andrewkrot 0 12 декабря, 2014 Опубликовано 12 декабря, 2014 · Жалоба Спасибо.. Однако печально( Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
x736C 0 21 января, 2015 Опубликовано 21 января, 2015 (изменено) · Жалоба История успеха :D ТС не смог расколоть защиту предыдущего спеца. Может и автор тут отпишется в итоге) http://radiokot.ru/forum/viewtopic.php?f=60&t=77157 А по теме.. Существует фирма, которая специализируется на разработке защищенных МК. Сами МК довольно посредственные, но основная фишка в высоком уровне защиты от разного рода атак, включая атаки по питанию, вскрытию корпуса, стравливанию и т.п. Вместо CPLD или МК популярных серий можно предложить воспользоваться ими. А вот названия не припомню, кто захочет - нагуглит. Если кто слышал про Actel то их ФПГА не возможно скопировать Это подтверждает армия какой европейской страны не помню но анализ ИС это фирмы я видел сам. Время идет, все меняется. Actel ProASIC3 A3P250 http://www.semiresearch.com/index.php/en/s...an-be-read.html Чтоб два раза не вставать, раз в списке есть DS2432, то, вероятно, DS28E01 они тоже могут сломать. Напомню, что на DS28E01 в приведенной тут статье предлагалось недорогое решение для защиты проекта от копирования. Изменено 21 января, 2015 пользователем x736C Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
x736C 0 21 января, 2015 Опубликовано 21 января, 2015 (изменено) · Жалоба Нашел буклет с выставки. Может кому-то информация будет полезной. Inside Secure отпочковалось от Atmel Например http://www.insidesecure.com/content/downlo...T90SC9604RV.pdf Security • Dedicated Hardware for SPA/DPA/SEMA/DEMA Attacks • Advanced Protection Against Physical Attack, Including Active Shield, EPO, Slope Detector, Parity Errors • Environmental Protection Systems • Voltage Monitor • Temperature Monitor • Light Protection Изменено 21 января, 2015 пользователем x736C Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
SM 0 21 января, 2015 Опубликовано 21 января, 2015 · Жалоба http://www.semiresearch.com/index.php/en/s...an-be-read.html Lattice туда не попал... Это хорошо... Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
doc321 0 29 января, 2015 Опубликовано 29 января, 2015 · Жалоба Lattice туда не попал... Это хорошо... К сожалению это скорее по недосмотру :( . На предмет что ломается а что нет я обычно смотрю на китайцев, т.к. они ломают практически все что движется :rolleyes: Там у них более десяти сайтов предлагающих вытащить код из многих микроконтроллеров, но список очень похожий. Я ориентируюсь на этот сайт: http://www.break-ic.com/ Однако я ничего не могу сказать относительно того действительно ли они все это делают, т.к. отзывы людей разные - одни утверждают что все для них сделали, другие говорят что протянули время и ничего не сделали. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
Мур 1 16 декабря, 2015 Опубликовано 16 декабря, 2015 · Жалоба Шаловливые рученьки... http://www.eetimes.com/author.asp?section_...;doc_id=1327061 Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
vladeg 0 21 марта, 2016 Опубликовано 21 марта, 2016 · Жалоба Кто знает, EPCS1 брутфорсить можно? Или она залочится после нескольких попыток? Без кода, она даже не стирается. Данные из нее мне не нужны. Хочу перепрограммировать устройство своей прошивкой, без замены флэш. :cranky: Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
dvladim 0 21 марта, 2016 Опубликовано 21 марта, 2016 · Жалоба Ничего не путаете? EPCS пассивная и секретности там никакой. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
vladeg 0 31 марта, 2016 Опубликовано 31 марта, 2016 (изменено) · Жалоба 9-й quartus как бы стирал и как бы писал, но ни верификация ни бланк чек не проходили. Я вспомнил, что залоченые мах2 так же себя вели, и вот, поспешил с выводами. 12-й quartus сразу сказал, что не может писать и стирать, так как есть защищенные сектора. Поставил галку в настройках, и все заработало. В 9-ом такой опции не нашел. Изменено 31 марта, 2016 пользователем vladeg Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
minervenumb 0 16 августа, 2018 Опубликовано 16 августа, 2018 · Жалоба Добрый день. Кто-нибудь пробовал использовать Altera (Intel FPGA) Design Security Features с OpenCL SDK? Устройство 20 nm. Документ AN556 даёт понять, что нужно закодировать .rbf файл. Файл top.rbf, который создаёт компилятор OpenCL, является rbf для частичной реконфигурации, поэтому с ним не работает qcrypt. Закодировать его при помощи quartus_cpf не получается (создаётся незашифрованный файл), но Quartus GUI всё же создаёт, вроде бы, зашифрованный файл (на 1.5 Мб больше размером). Однако если я просто записываю содержимое получившегося "зашифрованного файла" в .aocx файл, программа спокойно работает с этой прошивкой, хотя в девайс никакой ключ не был закодирован. Если я зашиваю ключ в девайс через quatus_pgm (.ekp) или quartus_jli (.jam), OpenCL перестаёт контактировать с девайсом: запуск приложения или команды aocl (diagnose) вызывают ошибку PCIe-to-fabric read test failed. Что с этим делать, я пока не представляю. Интересно именно использование защиты с проектом, написанным на OpenCL. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
CS3 0 28 февраля, 2019 Опубликовано 28 февраля, 2019 (изменено) · Жалоба есть готовые устройства на Xilinx Zinq 7010, надо как-то защитить прошивку от реверс инжиниринга, копируют пока ладно, пусть. без модификации плат. желательно чтоб можно было стандартными имеющимися средствами обновить прошивку (уже есть это, линукс стоит, можно и u-boot обновить). Идеи - так как устройства IoT, на связи с нашими серверами, можно через защищенный канал что-то делать, например после обновления подгружать сгенерированную прошивку именно для этого чипа по защищенному каналу. Помогите идеями, а еще лучше если б кто-то мог выполнить работы.https://www.xilinx.com/support/documentation/application_notes/xapp1226-protecting-info.pdf Изменено 28 февраля, 2019 пользователем CS3 Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться