Перейти к содержанию
    

Оценка спроса на услугу  

144 пользователя проголосовало

  1. 1. Кто сколько готов заплатить за один заказ:

    • более $5000
      7
    • от $4000 до $5000
      2
    • от $3000 до $4000
      2
    • от $2000 до $3000
      2
    • от $1000 до $2000
      10
    • не более $1000
      22
    • не нуждаюсь в таких услугах
      99


Порядок предоставления услуг:

1. Заказчик, предварительно связавшись с нами, отсылает нам микроконтроллер, микропрограмму которого необходимо считать.

2. После успешного считывания микропрограммы мы предоставляем для предварительного ознакомления половину микропрограммы (содержимое нечетных байт) .

3. После оплаты услуги заказчиком, ему отдается вся программа.

 

А что делать в случае неуспешного п.№2?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

По желанию заказчика восстанавливаем исходный текст программы и алгоритм на языке Си или Ассемблер из считанной микропрограммы любого контроллера.

Сильное заявление насчёт любого ;)

Есть парочка пациентов, из серии TMP87, для них писалось, по всей вероятности, на т.н. C-like assembler (по сути макроассемблер, тошибовского разлива). Вот только вопрос уже неактуален, лет 7-8 назад бы... Тогда считал бета-версии, они в OTP вариант зашивались, а в OTP, в отличие от масочных, защита была не всегда. Китайцы этим воспользовались, клонов понаделали... даже модифицировать умудрялись. Для тех, кто в курсе - я о радиотелефоне SENAO SN-258 и его модификациях.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

В настоящий момент осуществляем чтение микропрограмм следующих защищенных микроконтроллеров (база знаний):

 

MICROCHIP

PIC16F62X (Flash + EEPROM) - 10000 руб.

PIC16F7X (Flash) - 10000 руб.

 

Также осуществляем исследование защиты микроконтроллеров отсутствующих в нашей базе знаний.

 

Да.. База не слишком большая. И замах на любые чипы не соответствует полученным пока результатам.

Что касается снятия бита защиты, то , наверное, многие помнят, что у Микрочипа был существенный прокол с PIC16F84, который

ломался относительно легко. Был даже программатор (от Телесистем), который имел штатную фичу - взлом защиты PIC16F84.

Я сам проверял способность программатора взламывать защиту F84 и убедился, что вероятность успешного взлома на двух десятках протестирванных чипов составляет примерно 1/4. Исследование метода взлома показало, что производится элементарное понижение напряжения питания с некоторым маленьким шагом, после чего производится попытка считывания прошивки. Идея метода, как я понял, заключается в том, что в пограничных состояниях отдельные блоки микросхемы отрубаются при чуть-чуть разных напряжениях питания. И если повезет, то можно поймать такую ситуацию,

когда часть микросхемы, в которой находится бит защиты, отрубается раньше, чем флеш. С F84А этот метод уже не проходил.

Проверять этот метод на ВСЕХ чипах Микрочипа мне в голову не пришло ;)

Теперь понимаю, что мог бы заработать кучу бабок, если бы проверил PIC16F62х и PIC16F7X ;)

Изменено пользователем SKov

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

А что делать в случае неуспешного п.№2?

 

Мы не несем ответственности за неудачное считывание. После считывания микросхема становиться неработоспособной и возврату заказчику не подлежит.

 

Сильное заявление насчёт любого ;)

Есть парочка пациентов, из серии TMP87, для них писалось, по всей вероятности, на т.н. C-like assembler (по сути макроассемблер, тошибовского разлива). Вот только вопрос уже неактуален, лет 7-8 назад бы... Тогда считал бета-версии, они в OTP вариант зашивались, а в OTP, в отличие от масочных, защита была не всегда. Китайцы этим воспользовались, клонов понаделали... даже модифицировать умудрялись. Для тех, кто в курсе - я о радиотелефоне SENAO SN-258 и его модификациях.

 

из считанной микропрограммы любого контроллера

 

 

либо из файла прошивки предоставленного нам заказчиком.

 

любого, на который есть документация с описанием системы команд, либо компилятор, по которому можно восстановить код->команда.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Мы не несем ответственности за неудачное считывание. После считывания микросхема становиться неработоспособной и возврату заказчику не подлежит.

 

Т.е. каждый желающий попробовать ваши способности, должен прислать вам несколько микросхем (средняя стоимость между 100..300руб),

которые при любом раскладе останутся у вас? Т.е с каждого лоха вы по-любому получите свою тысячу..

Хороший бизнес!

Удачи! :biggrin:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Да.. База не слишком большая. И замах на любые чипы не соответствует полученным пока результатам.

 

 

База знаний постепенно будет пополняться.

 

А про любые чипы, так это речь уже о восстановлении исходного кода из файла прошивки.

 

 

 

Т.е. каждый желающий попробовать ваши способности, должен прислать вам несколько микросхем (средняя стоимость между 100..300руб),

которые при любом раскладе останутся у вас? Т.е с каждого лоха вы по-любому получите свою тысячу..

Хороший бизнес!

Удачи! :biggrin:

Если вы боитесь, что вас разведут, то можете "модернизировать" чип так, чтоб он уже был не пригоден для использования в другом устройстве или для продажи, но сохранил свою функциональность по крайней мери для программирования и считывания. Например, можно откусить ему пару ног, незадействованных для питания и программирования.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

А про любые чипы, так это речь уже о восстановлении исходного кода из файла прошивки.

Тут вопросов нет. При наличии принципиальной схемы устройства, однако - надо ж разобраться, чем каждая "верёвка" занимается.

Дизассемблер под упомянутый TMP был самописный - фирменные средства разработки довольно дороги, а демо-версии не "лечатся".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

можно откусить ему пару ног, незадействованных для питания и программирования.

Не обижайтесь, но согласитесь, что в наше время приходится рассматривать любые варианты.

Проще всего было бы вам гарантировать возврат корпусов микросхем по желанию заказчика.

Это бы сняло с вас подозрения в элементарном лохотронстве. А плата за обратную

пересылку чипов послужила бы некоторым наказанием за несоотвествие

между рекламой и реальными возможностями.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Проще всего было бы вам гарантировать возврат корпусов микросхем по желанию заказчика.

Это бы сняло с вас подозрения в элементарном лохотронстве. А плата за обратную

пересылку чипов послужила бы некоторым наказанием за несоотвествие

между рекламой и реальными возможностями.

 

Только не нужны они уже заказчику нерабочие после нашей работы над ними.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Только не нужны они уже заказчику нерабочие после нашей работы над ними.

Прикольно,т е я купил 1 устройство конкурента разобрал прислал микросхему вы чё-то там считали ,разломали считанная вами прошивка не пошла и чё как докажете что правильно считали. :maniac: А ЧЁ ВЫ БУДЕТЕ ДЕЛАТЬ ЕСЛИ В ПРОШИВКЕ ЗАВЯЗКА ПОД СЕРИЙНИК КОНТРОЛЛЕРА. :crying:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

А ЧЁ ВЫ БУДЕТЕ ДЕЛАТЬ ЕСЛИ В ПРОШИВКЕ ЗАВЯЗКА ПОД СЕРИЙНИК КОНТРОЛЛЕРА. :crying:

 

Тогда возможно по желанию заказчика восстановление исходников прошивки, в ходе которой все и выяснится.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Какая-то религиозная тема получилась.

Один говорит, могу прочитать микроконтроллер защищенный, толпа кричит "врешь, собака!".

 

Может быть полезно было бы, если бы уважаемый Cyber описал кратко технологию считывания, подкрепил бы всё это фотографиями...

 

Тогда может быть и получился бы конструктивный разговор...

 

Пока я больше склоняюсь к мнению "врешь, собака"...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Какая-то религиозная тема получилась.

Один говорит, могу прочитать микроконтроллер защищенный, толпа кричит "врешь, собака!".

 

Может быть полезно было бы, если бы уважаемый Cyber описал кратко технологию считывания, подкрепил бы всё это фотографиями...

 

Тогда может быть и получился бы конструктивный разговор...

 

Пока я больше склоняюсь к мнению "врешь, собака"...

 

Все тыщу раз описано в интернете....

 

In the Microchip PIC16C61 and PIC16C71 microcontrollers [147], the memory content is

encrypted when the security bit is activated. The encryption involves XNOR of the seven high

order bits of the memory location with the seven low order bits. Neither encryption schemes is

much good, as an attacker can erase part of the memory using toothpick attacks and then restore

the memory or encryption table. For old PIC microcontrollers, the attacker did not have to find

and reset the security fuse, as the encrypted memory contents can be read in a standard way

using a suitable programmer.

 

Further improvement to the protection of EPROM-based microcontrollers involved covering

the fuses with a top metal layer opaque to UV. For example, most OTP PIC microcontrollers

with 14-bit and 16-bit cores benefit from this. This not only prevents the fuses from being reset,

but makes finding them more difficult. Until very recently, when we introduced fault injection

attacks, there were only two practical ways of defeating the protection in such microcontrollers.

One is reverse engineering followed by laser cutter or FIB treatment to remove the top metal

protection layer (Figure 101). Another is modifying the CPU and microprobing the data bus.

Both ways require substantial investments in equipment and a highly skilled attacker.

When EEPROM memory started to be used in microcontrollers, it allowed more protection

possibilities. In addition to the top metal, inverted memory cells were used which are less

sensitive to UV light. For example, in the Atmel AT89C51 microcontroller [148], security fuses

cannot be reset with UV light because the erased fuse corresponds to active security. However,

as the UV can change the fuse from the non-secure state to secure, it can still be used to find the

fuse. To prevent this, some microcontrollers benefit from both inverted fuses and top metal

protection, for example the Microchip PIC16F628 [149] and PIC16F876 [36] microcontrollers.

Certain implementations have potential security flows. For example, Ubicom SX

microcontrollers have a security fuse which cannot be reset with UV; protected memory is read

as the XOR of the four high order bits with the four middle and the four low bits. By using the

toothpick attacks described here it is possible to recover the memory contents. The attacker has

to erase, say, four high bits, then read the memory, then erase four middle bits and read it again

to get four low bits.

 

Figure. CP fuses in the PIC16C622A microcontroller and the top metal layer removed with a laser cutter

 

 

К РОДОНАЧАЛЬНИКАМ ТЕМЫ НЕ ИМЕЮ НИКАКОГО ОТНОШЕНИЯ.

post-985-1245922926_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Все тыщу раз описано в интернете....

 

К РОДОНАЧАЛЬНИКАМ ТЕМЫ НЕ ИМЕЮ НИКАКОГО ОТНОШЕНИЯ.

 

Это всё понятно, суть моего предыдущего поста в том, есть ли у уважаемого Cyber необходимое оборудование для реализации описанного метода, или он делает это как-то иначе...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Это всё понятно, суть моего предыдущего поста в том, есть ли у уважаемого Cyber необходимое оборудование для реализации описанного метода, или он делает это как-то иначе...

 

Оборудование имеется, однако никакие методы Я здесь не описывал и не собираюсь.

 

post-21517-1245943543_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
К сожалению, ваш контент содержит запрещённые слова. Пожалуйста, отредактируйте контент, чтобы удалить выделенные ниже слова.
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

×
×
  • Создать...