реклама на сайте
подробности

 
 
8 страниц V  « < 3 4 5 6 7 > »   
Reply to this topicStart new topic
> Восстановление прошивки, снятие бита защиты
Оценка спроса на услугу
Кто сколько готов заплатить за один заказ:
более $5000 [ 7 ] ** [4.86%]
от $4000 до $5000 [ 2 ] ** [1.39%]
от $3000 до $4000 [ 2 ] ** [1.39%]
от $2000 до $3000 [ 2 ] ** [1.39%]
от $1000 до $2000 [ 10 ] ** [6.94%]
не более $1000 [ 22 ] ** [15.28%]
не нуждаюсь в таких услугах [ 99 ] ** [68.75%]
Всего голосов: 144
Гости не могут голосовать 
ikm
сообщение Jun 23 2009, 20:39
Сообщение #61


Знающий
****

Группа: Свой
Сообщений: 891
Регистрация: 25-12-06
Из: С-Пб
Пользователь №: 23 894



Цитата(Cyber @ Jun 23 2009, 20:25) *
Порядок предоставления услуг:
1. Заказчик, предварительно связавшись с нами, отсылает нам микроконтроллер, микропрограмму которого необходимо считать.
2. После успешного считывания микропрограммы мы предоставляем для предварительного ознакомления половину микропрограммы (содержимое нечетных байт) .
3. После оплаты услуги заказчиком, ему отдается вся программа.


А что делать в случае неуспешного п.№2?


--------------------
ОБХОДЯ РАЗЛОЖЕННЫЕ ГРАБЛИ - ТЫ ТЕРЯЕШЬ ДРАГОЦЕННЫЙ ОПЫТ!!!
Go to the top of the page
 
+Quote Post
Harbinger
сообщение Jun 24 2009, 03:14
Сообщение #62


старший лаборант
******

Группа: Свой
Сообщений: 2 702
Регистрация: 30-09-05
Из: ЮЗЖД
Пользователь №: 9 097



Цитата(Cyber @ Jun 23 2009, 19:25) *
По желанию заказчика восстанавливаем исходный текст программы и алгоритм на языке Си или Ассемблер из считанной микропрограммы любого контроллера.

Сильное заявление насчёт любого wink.gif
Есть парочка пациентов, из серии TMP87, для них писалось, по всей вероятности, на т.н. C-like assembler (по сути макроассемблер, тошибовского разлива). Вот только вопрос уже неактуален, лет 7-8 назад бы... Тогда считал бета-версии, они в OTP вариант зашивались, а в OTP, в отличие от масочных, защита была не всегда. Китайцы этим воспользовались, клонов понаделали... даже модифицировать умудрялись. Для тех, кто в курсе - я о радиотелефоне SENAO SN-258 и его модификациях.


--------------------
Китайская комплектация - европейское качество! ;)
Go to the top of the page
 
+Quote Post
SKov
сообщение Jun 24 2009, 06:00
Сообщение #63


Знающий
****

Группа: Свой
Сообщений: 812
Регистрация: 22-01-05
Из: SPb
Пользователь №: 2 119



Цитата(Cyber @ Jun 23 2009, 20:25) *
В настоящий момент осуществляем чтение микропрограмм следующих защищенных микроконтроллеров (база знаний):

MICROCHIP
PIC16F62X (Flash + EEPROM) - 10000 руб.
PIC16F7X (Flash) - 10000 руб.

Также осуществляем исследование защиты микроконтроллеров отсутствующих в нашей базе знаний.


Да.. База не слишком большая. И замах на любые чипы не соответствует полученным пока результатам.
Что касается снятия бита защиты, то , наверное, многие помнят, что у Микрочипа был существенный прокол с PIC16F84, который
ломался относительно легко. Был даже программатор (от Телесистем), который имел штатную фичу - взлом защиты PIC16F84.
Я сам проверял способность программатора взламывать защиту F84 и убедился, что вероятность успешного взлома на двух десятках протестирванных чипов составляет примерно 1/4. Исследование метода взлома показало, что производится элементарное понижение напряжения питания с некоторым маленьким шагом, после чего производится попытка считывания прошивки. Идея метода, как я понял, заключается в том, что в пограничных состояниях отдельные блоки микросхемы отрубаются при чуть-чуть разных напряжениях питания. И если повезет, то можно поймать такую ситуацию,
когда часть микросхемы, в которой находится бит защиты, отрубается раньше, чем флеш. С F84А этот метод уже не проходил.
Проверять этот метод на ВСЕХ чипах Микрочипа мне в голову не пришло wink.gif
Теперь понимаю, что мог бы заработать кучу бабок, если бы проверил PIC16F62х и PIC16F7X wink.gif

Сообщение отредактировал SKov - Jun 24 2009, 06:03
Go to the top of the page
 
+Quote Post
Cyber
сообщение Jun 24 2009, 06:21
Сообщение #64


Участник
*

Группа: Участник
Сообщений: 52
Регистрация: 20-10-06
Пользователь №: 21 517



Цитата(ikm @ Jun 24 2009, 02:39) *
А что делать в случае неуспешного п.№2?


Мы не несем ответственности за неудачное считывание. После считывания микросхема становиться неработоспособной и возврату заказчику не подлежит.

Цитата(Harbinger @ Jun 24 2009, 09:14) *
Сильное заявление насчёт любого wink.gif
Есть парочка пациентов, из серии TMP87, для них писалось, по всей вероятности, на т.н. C-like assembler (по сути макроассемблер, тошибовского разлива). Вот только вопрос уже неактуален, лет 7-8 назад бы... Тогда считал бета-версии, они в OTP вариант зашивались, а в OTP, в отличие от масочных, защита была не всегда. Китайцы этим воспользовались, клонов понаделали... даже модифицировать умудрялись. Для тех, кто в курсе - я о радиотелефоне SENAO SN-258 и его модификациях.


Цитата
из считанной микропрограммы любого контроллера



либо из файла прошивки предоставленного нам заказчиком.

любого, на который есть документация с описанием системы команд, либо компилятор, по которому можно восстановить код->команда.


--------------------
Go to the top of the page
 
+Quote Post
SKov
сообщение Jun 24 2009, 06:28
Сообщение #65


Знающий
****

Группа: Свой
Сообщений: 812
Регистрация: 22-01-05
Из: SPb
Пользователь №: 2 119



Цитата(Cyber @ Jun 24 2009, 10:21) *
Мы не несем ответственности за неудачное считывание. После считывания микросхема становиться неработоспособной и возврату заказчику не подлежит.


Т.е. каждый желающий попробовать ваши способности, должен прислать вам несколько микросхем (средняя стоимость между 100..300руб),
которые при любом раскладе останутся у вас? Т.е с каждого лоха вы по-любому получите свою тысячу..
Хороший бизнес!
Удачи! biggrin.gif
Go to the top of the page
 
+Quote Post
Cyber
сообщение Jun 24 2009, 06:39
Сообщение #66


Участник
*

Группа: Участник
Сообщений: 52
Регистрация: 20-10-06
Пользователь №: 21 517



Цитата(SKov @ Jun 24 2009, 12:00) *
Да.. База не слишком большая. И замах на любые чипы не соответствует полученным пока результатам.



База знаний постепенно будет пополняться.

А про любые чипы, так это речь уже о восстановлении исходного кода из файла прошивки.



Цитата(SKov @ Jun 24 2009, 12:28) *
Т.е. каждый желающий попробовать ваши способности, должен прислать вам несколько микросхем (средняя стоимость между 100..300руб),
которые при любом раскладе останутся у вас? Т.е с каждого лоха вы по-любому получите свою тысячу..
Хороший бизнес!
Удачи! biggrin.gif

Если вы боитесь, что вас разведут, то можете "модернизировать" чип так, чтоб он уже был не пригоден для использования в другом устройстве или для продажи, но сохранил свою функциональность по крайней мери для программирования и считывания. Например, можно откусить ему пару ног, незадействованных для питания и программирования.


--------------------
Go to the top of the page
 
+Quote Post
Harbinger
сообщение Jun 24 2009, 06:42
Сообщение #67


старший лаборант
******

Группа: Свой
Сообщений: 2 702
Регистрация: 30-09-05
Из: ЮЗЖД
Пользователь №: 9 097



Цитата(Cyber @ Jun 24 2009, 09:28) *
А про любые чипы, так это речь уже о восстановлении исходного кода из файла прошивки.

Тут вопросов нет. При наличии принципиальной схемы устройства, однако - надо ж разобраться, чем каждая "верёвка" занимается.
Дизассемблер под упомянутый TMP был самописный - фирменные средства разработки довольно дороги, а демо-версии не "лечатся".


--------------------
Китайская комплектация - европейское качество! ;)
Go to the top of the page
 
+Quote Post
SKov
сообщение Jun 24 2009, 06:47
Сообщение #68


Знающий
****

Группа: Свой
Сообщений: 812
Регистрация: 22-01-05
Из: SPb
Пользователь №: 2 119



Цитата(Cyber @ Jun 24 2009, 10:39) *
можно откусить ему пару ног, незадействованных для питания и программирования.

Не обижайтесь, но согласитесь, что в наше время приходится рассматривать любые варианты.
Проще всего было бы вам гарантировать возврат корпусов микросхем по желанию заказчика.
Это бы сняло с вас подозрения в элементарном лохотронстве. А плата за обратную
пересылку чипов послужила бы некоторым наказанием за несоотвествие
между рекламой и реальными возможностями.
Go to the top of the page
 
+Quote Post
Cyber
сообщение Jun 24 2009, 15:13
Сообщение #69


Участник
*

Группа: Участник
Сообщений: 52
Регистрация: 20-10-06
Пользователь №: 21 517



Цитата(SKov @ Jun 24 2009, 12:47) *
Проще всего было бы вам гарантировать возврат корпусов микросхем по желанию заказчика.
Это бы сняло с вас подозрения в элементарном лохотронстве. А плата за обратную
пересылку чипов послужила бы некоторым наказанием за несоотвествие
между рекламой и реальными возможностями.


Только не нужны они уже заказчику нерабочие после нашей работы над ними.


--------------------
Go to the top of the page
 
+Quote Post
Verifi
сообщение Jun 25 2009, 04:39
Сообщение #70


Местный
***

Группа: Участник
Сообщений: 315
Регистрация: 5-05-08
Из: Kursk
Пользователь №: 37 282



Цитата(Cyber @ Jun 24 2009, 19:13) *
Только не нужны они уже заказчику нерабочие после нашей работы над ними.

Прикольно,т е я купил 1 устройство конкурента разобрал прислал микросхему вы чё-то там считали ,разломали считанная вами прошивка не пошла и чё как докажете что правильно считали. maniac.gif А ЧЁ ВЫ БУДЕТЕ ДЕЛАТЬ ЕСЛИ В ПРОШИВКЕ ЗАВЯЗКА ПОД СЕРИЙНИК КОНТРОЛЛЕРА. crying.gif


--------------------
"Если я в чем-то сомневаюсь, я возвращаюсь к началу"
Go to the top of the page
 
+Quote Post
Cyber
сообщение Jun 25 2009, 06:32
Сообщение #71


Участник
*

Группа: Участник
Сообщений: 52
Регистрация: 20-10-06
Пользователь №: 21 517



Цитата(Verifi @ Jun 25 2009, 10:39) *
А ЧЁ ВЫ БУДЕТЕ ДЕЛАТЬ ЕСЛИ В ПРОШИВКЕ ЗАВЯЗКА ПОД СЕРИЙНИК КОНТРОЛЛЕРА. crying.gif


Тогда возможно по желанию заказчика восстановление исходников прошивки, в ходе которой все и выяснится.


--------------------
Go to the top of the page
 
+Quote Post
sysel
сообщение Jun 25 2009, 07:27
Сообщение #72


Знающий
****

Группа: Свой
Сообщений: 601
Регистрация: 3-07-07
Пользователь №: 28 852



Какая-то религиозная тема получилась.
Один говорит, могу прочитать микроконтроллер защищенный, толпа кричит "врешь, собака!".

Может быть полезно было бы, если бы уважаемый Cyber описал кратко технологию считывания, подкрепил бы всё это фотографиями...

Тогда может быть и получился бы конструктивный разговор...

Пока я больше склоняюсь к мнению "врешь, собака"...
Go to the top of the page
 
+Quote Post
-=Sergei=-
сообщение Jun 25 2009, 09:46
Сообщение #73


Местный
***

Группа: Свой
Сообщений: 339
Регистрация: 26-10-04
Пользователь №: 985



Цитата(sysel @ Jun 25 2009, 11:27) *
Какая-то религиозная тема получилась.
Один говорит, могу прочитать микроконтроллер защищенный, толпа кричит "врешь, собака!".

Может быть полезно было бы, если бы уважаемый Cyber описал кратко технологию считывания, подкрепил бы всё это фотографиями...

Тогда может быть и получился бы конструктивный разговор...

Пока я больше склоняюсь к мнению "врешь, собака"...


Все тыщу раз описано в интернете....

In the Microchip PIC16C61 and PIC16C71 microcontrollers [147], the memory content is
encrypted when the security bit is activated. The encryption involves XNOR of the seven high
order bits of the memory location with the seven low order bits. Neither encryption schemes is
much good, as an attacker can erase part of the memory using toothpick attacks and then restore
the memory or encryption table. For old PIC microcontrollers, the attacker did not have to find
and reset the security fuse, as the encrypted memory contents can be read in a standard way
using a suitable programmer.

Further improvement to the protection of EPROM-based microcontrollers involved covering
the fuses with a top metal layer opaque to UV. For example, most OTP PIC microcontrollers
with 14-bit and 16-bit cores benefit from this. This not only prevents the fuses from being reset,
but makes finding them more difficult. Until very recently, when we introduced fault injection
attacks, there were only two practical ways of defeating the protection in such microcontrollers.
One is reverse engineering followed by laser cutter or FIB treatment to remove the top metal
protection layer (Figure 101). Another is modifying the CPU and microprobing the data bus.
Both ways require substantial investments in equipment and a highly skilled attacker.
When EEPROM memory started to be used in microcontrollers, it allowed more protection
possibilities. In addition to the top metal, inverted memory cells were used which are less
sensitive to UV light. For example, in the Atmel AT89C51 microcontroller [148], security fuses
cannot be reset with UV light because the erased fuse corresponds to active security. However,
as the UV can change the fuse from the non-secure state to secure, it can still be used to find the
fuse. To prevent this, some microcontrollers benefit from both inverted fuses and top metal
protection, for example the Microchip PIC16F628 [149] and PIC16F876 [36] microcontrollers.
Certain implementations have potential security flows. For example, Ubicom SX
microcontrollers have a security fuse which cannot be reset with UV; protected memory is read
as the XOR of the four high order bits with the four middle and the four low bits. By using the
toothpick attacks described here it is possible to recover the memory contents. The attacker has
to erase, say, four high bits, then read the memory, then erase four middle bits and read it again
to get four low bits.

Figure. CP fuses in the PIC16C622A microcontroller and the top metal layer removed with a laser cutter


К РОДОНАЧАЛЬНИКАМ ТЕМЫ НЕ ИМЕЮ НИКАКОГО ОТНОШЕНИЯ.
Эскизы прикрепленных изображений
Прикрепленное изображение
 
Go to the top of the page
 
+Quote Post
sysel
сообщение Jun 25 2009, 10:33
Сообщение #74


Знающий
****

Группа: Свой
Сообщений: 601
Регистрация: 3-07-07
Пользователь №: 28 852



Цитата(-=Sergei=- @ Jun 25 2009, 13:46) *
Все тыщу раз описано в интернете....

К РОДОНАЧАЛЬНИКАМ ТЕМЫ НЕ ИМЕЮ НИКАКОГО ОТНОШЕНИЯ.


Это всё понятно, суть моего предыдущего поста в том, есть ли у уважаемого Cyber необходимое оборудование для реализации описанного метода, или он делает это как-то иначе...
Go to the top of the page
 
+Quote Post
Cyber
сообщение Jun 25 2009, 15:28
Сообщение #75


Участник
*

Группа: Участник
Сообщений: 52
Регистрация: 20-10-06
Пользователь №: 21 517



Цитата(sysel @ Jun 25 2009, 16:33) *
Это всё понятно, суть моего предыдущего поста в том, есть ли у уважаемого Cyber необходимое оборудование для реализации описанного метода, или он делает это как-то иначе...


Оборудование имеется, однако никакие методы Я здесь не описывал и не собираюсь.

Прикрепленное изображение


--------------------
Go to the top of the page
 
+Quote Post

8 страниц V  « < 3 4 5 6 7 > » 
Reply to this topicStart new topic
2 чел. читают эту тему (гостей: 2, скрытых пользователей: 0)
Пользователей: 0

 


RSS Текстовая версия Сейчас: 19th July 2025 - 20:54
Рейтинг@Mail.ru


Страница сгенерированна за 0.02135 секунд с 7
ELECTRONIX ©2004-2016