Перейти к содержанию
    

Взлом прошивки, вернее защита от взлома

Всем привет,

 

скажите, пожалуйста, на сколько тривиально вытащить содержимое прошивки МК с целью бездумного клонирования? Хочется отдать в руки одно устройство, но есть опастность, что сопрут прошивку. Сейчас устройство работает на Атмеге328 с Ардуиной. Могу тот же функционал перетащить на терасиковскую борду ДЕ0

 

http://www.terasic.com.tw/cgi-bin/page/arc...p;from=enbanner

 

правда очень не хотелось бы. При сильной нужде - думаю что мог бы поменять МК, но, тоже очень не хотелось бы. Сопрут ли, с легкостью ли, если да, то что лучше выбрать, чтобы не сперли, либо хотя бы не со 100% ной вероятностью сперли, посоветуйте, пожалуйста!

 

Спасибо

 

ИИВ

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

...Сопрут ли, с легкостью ли, если да, то что лучше выбрать, чтобы не сперли, либо хотя бы не со 100% ной вероятностью сперли, посоветуйте, пожалуйста!...

 

ломают всё.

но инфы о взломе атмэловских камней пока, лично я, не видел. Есть контора, якобы, которая ломает мк. но для этого она просит денех. что она потом делает - никому не ведомо. возмжно все довольны, а может и нет. цены около пару кусков баксов что ли...хз...

 

короче говоря осадок...

если ваш уровень потребления средний класс а не шпионские страсти мордасти - то считайте, что при необходимых действиях (взевдения битов защиты) мк вещь не ломучая..

 

(круглый)

ЗЫ

у меня был случай по жизни... хотели взять штрейбреххера в параллель мне (один не честный партнёр). спустя какое то время мне передали слова этого человека (которому дали на взлом хекс файл старый) - программа зашифрованна. это при условиях что и в мыслях не было. просто она содержала псевдо код, для ведомого контроллера в котором была реализована моя виртуальная машина :))))

 

я к чему...

грамотного спеца ещё поискать нуна...даже если ломанут...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

была инфа что растворяют герметик и засвечивают ультрафиолетом только ячейки фузов (фузы устанавливаются в 1). потом считывают.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Сопрут ли, с легкостью ли, если да, то что лучше выбрать, чтобы не сперли, либо хотя бы не со 100% ной вероятностью сперли, посоветуйте, пожалуйста!

 

Нет смысла переть, если это не ПО, для написания которого нужны уникальные навыки или уникальное оборудование. Проще нанять спецов, которые сделают разработку заново ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

была инфа что растворяют герметик и засвечивают ультрафиолетом только ячейки фузов (фузы устанавливаются в 1). потом считывают.

Я слышал, что давно уже биты защиты специально делают не в верхнем, а во внутренних слоях кристалла, но не помню, к каким МК это относилось.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

в 9-х армах LPC пошли путем, когда для отключения JTAG используется OTP регистр. Записал туда один раз - и все, даже сам изнутри не откроешься

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Нет смысла переть, если это не ПО, для написания которого нужны уникальные навыки или уникальное оборудование. Проще нанять спецов, которые сделают разработку заново ...

 

к сожалению, не совсем обычный софт, и желающих спереть уже много. Софт распределенно работает на писишке, плиске и нескольких мелких бордах с МК. На писишке - взломают точно, думаю, что там ноль шансов защититься. В то же время софту с писишки нужны данные с плиски и борд с МК, и я могу так модифицировать софт, что он будет не правильно работать если плиски или борды с МК будут посылать похожие данные, но не совсем те, что я хочу. Встает вопрос куда надежнее залить такую защиту, в то же время, влазить в дебри этого вопроса тоже не сильно хотелось бы. Так как борд с МК и плисками у меня в системе около 20, то если я например, знаю, что один проц взламывается с 90% вероятностью, то вероятность взлома всей системы c первого раза всего-то (0.9^20)*100%=12%.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Встает вопрос куда надежнее залить такую защиту

Вставляйте и туда, и сюда.

Залочивайте микроконтроллеры, а для ПЛИСа можно сделать защиту на секьюрной памяти например на DS28E01:

http://www.kit-e.ru/articles/plis/2008_12_24.php

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

...не совсем обычный софт, и желающих спереть уже много. Софт распределенно работает на писишке, плиске и нескольких мелких бордах с МК. ...

 

не совсем обычный это типа система опознавания свой-чужой в военке?

желающих спереть сколько милиардов то? и с каким объёмом возможностей?

(кстати: знаете, что такое секрет? это когда знает один человек и всё) :)

 

цена программы это не то как она чудно делает. а сколько она принесёт прибыли за единицу времени. то что эта ниша протухнет через определённое кол-во часов это надеюсь понятно? и это время уменьшается прямо пропорционально известности.

 

цена защиты должна быть на порядки меньше чем цена взлома - от тогда это достойная защита. и не обязательно это супер-пупер аппаратная защита. можно и от ИДы уходить - но то уже отдельный разговор и наверное знакомо тем кто дезасэмблировал хоть раз данным инструментом.

 

защиту ставте всю. обязательно! даже диалог о протухании версии - обязательно. это юредический аспект защиты. обязательно регистрируйте по возможности софт. идеи алгоритмов - патентуйте. только так вы можете увеличить время профита... правда в нашей стране - это не сильно поможет, беспредел полный :(

 

у вас очень хорошие предпосылки - аппаратно-программный комплекс. вот и юзайте его в доль и поперёк. постарайтесь сосредотачиваться не на физических аспектах защиты а на логических. даже при взломе физического уровня - логический обломает.

 

 

удачи вам

(круглый)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

цена защиты должна быть на порядки меньше чем цена взлома - от тогда это достойная защита

 

полностью с Вами согласен, именно так и планирую делать защиту.

 

обязательно регистрируйте по возможности софт. идеи алгоритмов - патентуйте. только так вы можете увеличить время профита... правда в нашей стране - это не сильно поможет, беспредел полный :(

 

ну я думаю, что у нас-то и не стырят, а если и стырят, то максимум, на полку положат, и не попользуют :)

 

желающих спереть сколько милиардов то? и с каким объёмом возможностей?

 

миллиард :) сами знаете где этот миллиард водится :)

 

не совсем обычный это типа система опознавания свой-чужой в военке?

 

сугубо мирные цели :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Я недавно читал статью - там умелец из-за границы рассказывает такое: он за 50 долларов заказал на какой-то специализированной фирме снять крышки с корпусов МК PIC. Приводятся фотографии кристаллов. Там четко видны закрытые металлизацией площадки, число которых совпадает с числом fuse битов. Потом он заклеил область флеша (для сохранности прошивки), а фьюзы облучал ультрафиолетом. Причем под углом, чтобы проникло под экранирующие площадки. Говорит, что фьюзы успешно снялись, а прошивка осталась.

Еще помню когда-то на семинаре рассказывали, что в Америке есть множество фирм, которые могут вносить небольшие коррекции в микросхемы прямо в силикон. То есть когда разработчики в уже сделанном прототипе микросхемы находят ошибку - то ее можно там на заказ исправить.

Вот, нашел ссылку на статью: Обход защиты PIC

 

Изменено пользователем Schulz_K

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

полностью с Вами согласен, именно так и планирую делать защиту.

Вот мне пришла в голову мысль... Может быть она чужая?

Мысль такая - предварительно испортить флэшь в некоторых местах многократной записью - портить пока не испортится...

Программа для проверки пытается туда писать - читать. Если получается - чип копирован.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

в Америке есть множество фирм, которые могут вносить небольшие коррекции в микросхемы прямо в силикон.

Наверно , это про другой силикон, не в микросхемах. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

я делал так - у нашего устройства была специфика - на каждый канал арм проц, все каналы соединены цепочкой, первый с вторым, второй с третьим и тд, последний с езернетом и компом, т.е. данные с первого канала проходят через все остальные (скорость позволяла). Все каналы можно обновлять с компа, соответственно прошивка будет общедоступна - снифером её снять без проблем ... что сделали - ввели серийники на каждый канал и если ведомый проц видит что ведущий отдаёт тот же серийник что его то он начинает изредка глючить (менять каналы местами) и выдавать в голосовой канал что прошивка сворована. Серийник спрятан и размазан по нескольким местам прошивки обусфактором, на каждый канал в исходнике делается скриптом разный рефакторинг и обусфакция в итоге на каждый канал прошивка кардинально меняется.

Т.е.:

1. Каналы знают друг у друга серийный номер

2. Серийный номер спрятан так чтоб прошивка каждого канала существенно отличалась

3. Если серийники совпали - задолбать пользователя сообщениями о подделке или выключится.

4. Проверку начать только после 100-200 часов наработки.

 

Затрачено день на продумывание и неделя на реализацию (включая протокол прошивки с компа и правку платы - поставить подтяжку на режим бутлоадера) имея готовое устройство.

Как взламывать без дизасма прошивки - сам не знаю. В этом плюс.

 

Т.е. смотри конкретику и привязывайся к аппаратуре

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

×
×
  • Создать...