Помощь - Поиск - Пользователи - Календарь
Полная версия этой страницы: Восстановление прошивки
Форум разработчиков электроники ELECTRONIX.ru > Дополнительные разделы - Additional sections > Ищу работу
Страницы: 1, 2, 3
Cyber
Цитата(SM @ Jun 1 2009, 01:46) *
А почему нет пункта "восстановлю сам прошивку за одну из указанных сумм по договоренности" ?



Восстановление текста программы на asm или Си и алгоритма тоже производим для любого микроконтроллера (если есть соответствующая документация на него). Цена зависит от размеров прошивки и дополнительных требований заказчика. Также для достижения более качественного результата (восстановление полного алгоритма работы устройства) необходима вся доступная документация на него (схемы, инструкции, описания работы).

Цитата(singlskv @ May 31 2009, 22:56) *
Хотите реального теста, давайте попробуем...
Я предлагаю схему тестирования, если Вы согласны мы ее реализовываем...
Ну и я надеюсь что денег за это Вы не запросите... то есть если запросите то можете сразу же сушить весла...


Если результаты теста будут опубликованы в этой теме, то я согласен бесплатно считать 1/2 прошивки с защищенного pic16f628a, как говорил ранее.


Опишите вашу схему тестирования.
SM
Цитата(Cyber @ Jun 1 2009, 00:12) *
Восстановление текста программы на asm или Си и алгоритма тоже производим для любого микроконтроллера

Я о чем - не тут предлагаете услугу. Это к торгашам надо. "Сделаю то же, но дешевле, чем Вы берете, прибыль с разницы пополам". А тут почти все такие, кто сделает аналог девайса за соотв. сумму и в данных услугах не нуждается. Поэтому пункта и не хватает, чтобы выяснить их кол-во.
Vldmr
Цитата(singlskv @ May 31 2009, 20:56) *
Дело не в гордости, и не в том что я сам чего-то там разрабатываю, дело в том что Вы хрен что-нить поймете по моему коду,
а это значит что поддержки для заказчика Вы никода не обеспечите...
Скопировать, да пожалуйста, хотите я вам один бинарник вышлю ?
Чтоб потом просто поржать над тем что Вы будете пытаться продавать...

Смысл не в том, чтобы что-то понять в коде. Смысл в том чтобы скопировать устройство, не понимая принципа его работы. Написать свою прошивку, как правило, проще, чем разобраться в чужой. Продать устройство будет большой проблемой. Нужно копировать только то устройство, которому не нужна техподдержка, а потребителя интересует только само устройство, без документов и больших гарантий.
singlskv
Цитата(Cyber @ Jun 1 2009, 00:12) *
Если результаты теста будут опубликованы в этой теме, то я согласен бесплатно считать 1/2 прошивки с защищенного pic16f628a, как говорил ранее.
Опишите вашу схему тестирования.

Чтож Вы так боитесь переслать всю прошивку, неужели Вы думаете что на тест Вам дадут реальный проект ?
Случайный набор чисел и не более того...
а раз :
Цитата
Восстановление текста программы на asm или Си и алгоритма тоже производим для любого микроконтроллера ......
для Вас не будет проблемой понять что это не программа, тч Вы ни чем не рискуете.

Ну а по схеме тестирования, ну пусть первый юзер дает вам прошитый проц и Вы вместе с ним согласовываете кандидатуру
второго юзера которому Вы оба будете доверять.
Первый юзер передает второму алгоритм проверки присланного вами hex на правильность(ну там CRC какой-нить например).
После проверки CRC второй публикует hex и результат проверки.
Затем первый публикует hex.

Ну и огласите Ваше расположение, город хотя бы, чтоб можно было выбрать кандидатуру на роль первого юзера
чтоб пересылками не заниматься...
Cyber
Цитата(singlskv @ Jun 2 2009, 02:56) *
Чтож Вы так боитесь переслать всю прошивку, неужели Вы думаете что на тест Вам дадут реальный проект ?


Цитата
Цитата
Я согласен один раз бесплатно считать защищенный PIC16F628A (полностью всю прошивку)


Да ладно Вам. Половины вполне хватит, Вы же ее без всякой предоплаты отдаете. Зато Вы сможете считать, что Вас кинул заказчик, а не Вы бесплатно потрудились.



Повторюсь, Я согласен считать полностью всю прошивку специально для этого форума.

Цитата( @ Jun 2 2009, 02:56) *
Ну а по схеме тестирования, ну пусть первый юзер дает вам прошитый проц и Вы вместе с ним согласовываете кандидатуру
второго юзера которому Вы оба будете доверять.
Первый юзер передает второму алгоритм проверки присланного вами hex на правильность(ну там CRC какой-нить например).
После проверки CRC второй публикует hex и результат проверки.
Затем первый публикует hex.



Как уже писал DS:

Цитата
Хотя все равно остается возможность зашить не то, что опубликовано.


Похоже нет способа защититься от этого.

В этом случае лучше использовать метод от DS:

Цитата
Пусть забьют случайными байтами, прошивку зазипуют и как следует запаролят. И выложат здесь. После того, как Вы считаете прошивку и опубликуете ее (или половину) - пароль тоже публикуется, все желающие сравнивают результат.


только лучше пользоваться RARом, он более стойкий к перебору пароля.

Цитата(singlskv @ Jun 2 2009, 02:56) *
Ну и огласите Ваше расположение, город хотя бы, чтоб можно было выбрать кандидатуру на роль первого юзера
чтоб пересылками не заниматься...

Нахожусь в г.Уфа. 

Осталось найти человека, готового прошить pic16F628A и переслать мне его. Либо кого-то из Уфы, у которого Я бы забрал прошитый pic.
Cyber
Связаться со мной можно также по мылу molc@ya.ru или icq262916585
SM
Цитата(Cyber @ Jun 2 2009, 11:33) *
Похоже нет способа защититься от этого.

Есть. Посчитать хэш-функцию прошивки и зашить эту прошивку в присутствии того, кто забирает чип. И опубликовать хэш-функцию, чтобы потом было точно известно, что это именно та прошивка с обоих сторон (ну или хотя бы с одной)
Cyber
Цитата(SM @ Jun 2 2009, 19:46) *
Есть. Посчитать хэш-функцию прошивки и зашить эту прошивку в присутствии того, кто забирает чип. И опубликовать хэш-функцию, чтобы потом было точно известно, что это именно та прошивка с обоих сторон (ну или хотя бы с одной)

Осталось найти такого человека из Уфы, причем он не должен состоять со мной в сговоре smile.gif , иначе он случайно (или не случайно) может передать мне прошивку.

В любом случае доля недоверия к результатам теста у некоторых читателей форума может остаться. Поэтому участие модераторов в тесте может уменьшить процент недоверия.
SM
Цитата(Cyber @ Jun 2 2009, 21:56) *
Осталось найти такого человека из Уфы, причем он не должен состоять со мной в сговоре smile.gif , иначе он случайно (или не случайно) может передать мне прошивку..

Наоборот, должен состоять в сговоре. Тогда ему прошивку уж точно не дадут, а зато Вы будете уверены на 100% что зашито то, что надо, и хэш, что у Вас, правильный.
Cyber
В настоящий момент осуществляем чтение микропрограмм следующих защищенных микроконтроллеров (база знаний):

MICROCHIP
PIC16F62X (Flash + EEPROM) - 10000 руб.
PIC16F7X (Flash) - 10000 руб.

Также осуществляем исследование защиты микроконтроллеров отсутствующих в нашей базе знаний.

Порядок предоставления услуг:
1. Заказчик, предварительно связавшись с нами, отсылает нам микроконтроллер, микропрограмму которого необходимо считать.
2. После успешного считывания микропрограммы мы предоставляем для предварительного ознакомления половину микропрограммы (содержимое нечетных байт) .
3. После оплаты услуги заказчиком, ему отдается вся программа.

По желанию заказчика восстанавливаем исходный текст программы и алгоритм на языке Си или Ассемблер из считанной микропрограммы любого контроллера.

RussianSemiResearch

email: molc@ya.ru
ikm
Цитата(Cyber @ Jun 23 2009, 20:25) *
Порядок предоставления услуг:
1. Заказчик, предварительно связавшись с нами, отсылает нам микроконтроллер, микропрограмму которого необходимо считать.
2. После успешного считывания микропрограммы мы предоставляем для предварительного ознакомления половину микропрограммы (содержимое нечетных байт) .
3. После оплаты услуги заказчиком, ему отдается вся программа.


А что делать в случае неуспешного п.№2?
Harbinger
Цитата(Cyber @ Jun 23 2009, 19:25) *
По желанию заказчика восстанавливаем исходный текст программы и алгоритм на языке Си или Ассемблер из считанной микропрограммы любого контроллера.

Сильное заявление насчёт любого wink.gif
Есть парочка пациентов, из серии TMP87, для них писалось, по всей вероятности, на т.н. C-like assembler (по сути макроассемблер, тошибовского разлива). Вот только вопрос уже неактуален, лет 7-8 назад бы... Тогда считал бета-версии, они в OTP вариант зашивались, а в OTP, в отличие от масочных, защита была не всегда. Китайцы этим воспользовались, клонов понаделали... даже модифицировать умудрялись. Для тех, кто в курсе - я о радиотелефоне SENAO SN-258 и его модификациях.
SKov
Цитата(Cyber @ Jun 23 2009, 20:25) *
В настоящий момент осуществляем чтение микропрограмм следующих защищенных микроконтроллеров (база знаний):

MICROCHIP
PIC16F62X (Flash + EEPROM) - 10000 руб.
PIC16F7X (Flash) - 10000 руб.

Также осуществляем исследование защиты микроконтроллеров отсутствующих в нашей базе знаний.


Да.. База не слишком большая. И замах на любые чипы не соответствует полученным пока результатам.
Что касается снятия бита защиты, то , наверное, многие помнят, что у Микрочипа был существенный прокол с PIC16F84, который
ломался относительно легко. Был даже программатор (от Телесистем), который имел штатную фичу - взлом защиты PIC16F84.
Я сам проверял способность программатора взламывать защиту F84 и убедился, что вероятность успешного взлома на двух десятках протестирванных чипов составляет примерно 1/4. Исследование метода взлома показало, что производится элементарное понижение напряжения питания с некоторым маленьким шагом, после чего производится попытка считывания прошивки. Идея метода, как я понял, заключается в том, что в пограничных состояниях отдельные блоки микросхемы отрубаются при чуть-чуть разных напряжениях питания. И если повезет, то можно поймать такую ситуацию,
когда часть микросхемы, в которой находится бит защиты, отрубается раньше, чем флеш. С F84А этот метод уже не проходил.
Проверять этот метод на ВСЕХ чипах Микрочипа мне в голову не пришло wink.gif
Теперь понимаю, что мог бы заработать кучу бабок, если бы проверил PIC16F62х и PIC16F7X wink.gif
Cyber
Цитата(ikm @ Jun 24 2009, 02:39) *
А что делать в случае неуспешного п.№2?


Мы не несем ответственности за неудачное считывание. После считывания микросхема становиться неработоспособной и возврату заказчику не подлежит.

Цитата(Harbinger @ Jun 24 2009, 09:14) *
Сильное заявление насчёт любого wink.gif
Есть парочка пациентов, из серии TMP87, для них писалось, по всей вероятности, на т.н. C-like assembler (по сути макроассемблер, тошибовского разлива). Вот только вопрос уже неактуален, лет 7-8 назад бы... Тогда считал бета-версии, они в OTP вариант зашивались, а в OTP, в отличие от масочных, защита была не всегда. Китайцы этим воспользовались, клонов понаделали... даже модифицировать умудрялись. Для тех, кто в курсе - я о радиотелефоне SENAO SN-258 и его модификациях.


Цитата
из считанной микропрограммы любого контроллера



либо из файла прошивки предоставленного нам заказчиком.

любого, на который есть документация с описанием системы команд, либо компилятор, по которому можно восстановить код->команда.
SKov
Цитата(Cyber @ Jun 24 2009, 10:21) *
Мы не несем ответственности за неудачное считывание. После считывания микросхема становиться неработоспособной и возврату заказчику не подлежит.


Т.е. каждый желающий попробовать ваши способности, должен прислать вам несколько микросхем (средняя стоимость между 100..300руб),
которые при любом раскладе останутся у вас? Т.е с каждого лоха вы по-любому получите свою тысячу..
Хороший бизнес!
Удачи! biggrin.gif
Cyber
Цитата(SKov @ Jun 24 2009, 12:00) *
Да.. База не слишком большая. И замах на любые чипы не соответствует полученным пока результатам.



База знаний постепенно будет пополняться.

А про любые чипы, так это речь уже о восстановлении исходного кода из файла прошивки.



Цитата(SKov @ Jun 24 2009, 12:28) *
Т.е. каждый желающий попробовать ваши способности, должен прислать вам несколько микросхем (средняя стоимость между 100..300руб),
которые при любом раскладе останутся у вас? Т.е с каждого лоха вы по-любому получите свою тысячу..
Хороший бизнес!
Удачи! biggrin.gif

Если вы боитесь, что вас разведут, то можете "модернизировать" чип так, чтоб он уже был не пригоден для использования в другом устройстве или для продажи, но сохранил свою функциональность по крайней мери для программирования и считывания. Например, можно откусить ему пару ног, незадействованных для питания и программирования.
Harbinger
Цитата(Cyber @ Jun 24 2009, 09:28) *
А про любые чипы, так это речь уже о восстановлении исходного кода из файла прошивки.

Тут вопросов нет. При наличии принципиальной схемы устройства, однако - надо ж разобраться, чем каждая "верёвка" занимается.
Дизассемблер под упомянутый TMP был самописный - фирменные средства разработки довольно дороги, а демо-версии не "лечатся".
SKov
Цитата(Cyber @ Jun 24 2009, 10:39) *
можно откусить ему пару ног, незадействованных для питания и программирования.

Не обижайтесь, но согласитесь, что в наше время приходится рассматривать любые варианты.
Проще всего было бы вам гарантировать возврат корпусов микросхем по желанию заказчика.
Это бы сняло с вас подозрения в элементарном лохотронстве. А плата за обратную
пересылку чипов послужила бы некоторым наказанием за несоотвествие
между рекламой и реальными возможностями.
Cyber
Цитата(SKov @ Jun 24 2009, 12:47) *
Проще всего было бы вам гарантировать возврат корпусов микросхем по желанию заказчика.
Это бы сняло с вас подозрения в элементарном лохотронстве. А плата за обратную
пересылку чипов послужила бы некоторым наказанием за несоотвествие
между рекламой и реальными возможностями.


Только не нужны они уже заказчику нерабочие после нашей работы над ними.
Verifi
Цитата(Cyber @ Jun 24 2009, 19:13) *
Только не нужны они уже заказчику нерабочие после нашей работы над ними.

Прикольно,т е я купил 1 устройство конкурента разобрал прислал микросхему вы чё-то там считали ,разломали считанная вами прошивка не пошла и чё как докажете что правильно считали. maniac.gif А ЧЁ ВЫ БУДЕТЕ ДЕЛАТЬ ЕСЛИ В ПРОШИВКЕ ЗАВЯЗКА ПОД СЕРИЙНИК КОНТРОЛЛЕРА. crying.gif
Cyber
Цитата(Verifi @ Jun 25 2009, 10:39) *
А ЧЁ ВЫ БУДЕТЕ ДЕЛАТЬ ЕСЛИ В ПРОШИВКЕ ЗАВЯЗКА ПОД СЕРИЙНИК КОНТРОЛЛЕРА. crying.gif


Тогда возможно по желанию заказчика восстановление исходников прошивки, в ходе которой все и выяснится.
sysel
Какая-то религиозная тема получилась.
Один говорит, могу прочитать микроконтроллер защищенный, толпа кричит "врешь, собака!".

Может быть полезно было бы, если бы уважаемый Cyber описал кратко технологию считывания, подкрепил бы всё это фотографиями...

Тогда может быть и получился бы конструктивный разговор...

Пока я больше склоняюсь к мнению "врешь, собака"...
-=Sergei=-
Цитата(sysel @ Jun 25 2009, 11:27) *
Какая-то религиозная тема получилась.
Один говорит, могу прочитать микроконтроллер защищенный, толпа кричит "врешь, собака!".

Может быть полезно было бы, если бы уважаемый Cyber описал кратко технологию считывания, подкрепил бы всё это фотографиями...

Тогда может быть и получился бы конструктивный разговор...

Пока я больше склоняюсь к мнению "врешь, собака"...


Все тыщу раз описано в интернете....

In the Microchip PIC16C61 and PIC16C71 microcontrollers [147], the memory content is
encrypted when the security bit is activated. The encryption involves XNOR of the seven high
order bits of the memory location with the seven low order bits. Neither encryption schemes is
much good, as an attacker can erase part of the memory using toothpick attacks and then restore
the memory or encryption table. For old PIC microcontrollers, the attacker did not have to find
and reset the security fuse, as the encrypted memory contents can be read in a standard way
using a suitable programmer.

Further improvement to the protection of EPROM-based microcontrollers involved covering
the fuses with a top metal layer opaque to UV. For example, most OTP PIC microcontrollers
with 14-bit and 16-bit cores benefit from this. This not only prevents the fuses from being reset,
but makes finding them more difficult. Until very recently, when we introduced fault injection
attacks, there were only two practical ways of defeating the protection in such microcontrollers.
One is reverse engineering followed by laser cutter or FIB treatment to remove the top metal
protection layer (Figure 101). Another is modifying the CPU and microprobing the data bus.
Both ways require substantial investments in equipment and a highly skilled attacker.
When EEPROM memory started to be used in microcontrollers, it allowed more protection
possibilities. In addition to the top metal, inverted memory cells were used which are less
sensitive to UV light. For example, in the Atmel AT89C51 microcontroller [148], security fuses
cannot be reset with UV light because the erased fuse corresponds to active security. However,
as the UV can change the fuse from the non-secure state to secure, it can still be used to find the
fuse. To prevent this, some microcontrollers benefit from both inverted fuses and top metal
protection, for example the Microchip PIC16F628 [149] and PIC16F876 [36] microcontrollers.
Certain implementations have potential security flows. For example, Ubicom SX
microcontrollers have a security fuse which cannot be reset with UV; protected memory is read
as the XOR of the four high order bits with the four middle and the four low bits. By using the
toothpick attacks described here it is possible to recover the memory contents. The attacker has
to erase, say, four high bits, then read the memory, then erase four middle bits and read it again
to get four low bits.

Figure. CP fuses in the PIC16C622A microcontroller and the top metal layer removed with a laser cutter


К РОДОНАЧАЛЬНИКАМ ТЕМЫ НЕ ИМЕЮ НИКАКОГО ОТНОШЕНИЯ.
sysel
Цитата(-=Sergei=- @ Jun 25 2009, 13:46) *
Все тыщу раз описано в интернете....

К РОДОНАЧАЛЬНИКАМ ТЕМЫ НЕ ИМЕЮ НИКАКОГО ОТНОШЕНИЯ.


Это всё понятно, суть моего предыдущего поста в том, есть ли у уважаемого Cyber необходимое оборудование для реализации описанного метода, или он делает это как-то иначе...
Cyber
Цитата(sysel @ Jun 25 2009, 16:33) *
Это всё понятно, суть моего предыдущего поста в том, есть ли у уважаемого Cyber необходимое оборудование для реализации описанного метода, или он делает это как-то иначе...


Оборудование имеется, однако никакие методы Я здесь не описывал и не собираюсь.

Нажмите для просмотра прикрепленного файла
Sun525
ATMEGA8-16PU Осилите? В качестве рекламы?
manul78
Cyber-у...

AVR JTAG ICE MKII вскройте ! Озолотитесь !

Там две 128-ых Атмеги...
Cyber
Цитата(Sun525 @ Jun 26 2009, 03:54) *
ATMEGA8-16PU Осилите? В качестве рекламы?

Осилили.

Кроме этого и остальные меги можем: RussianSemiResearch.narod.ru
DRUID3
Гы... малатцы biggrin.gif ! Кстати хорошо, что пишете сюда о контроллерах, теперь буду знать на что не стоит закладываться...

Давайте еще ARM-ки и новые "блэкфины"...

Маленький подвопросик - уже были заказы из Киева? smile.gif
Cyber
Цитата(DRUID3 @ Sep 5 2009, 03:34) *
Маленький подвопросик - уже были заказы из Киева?  smile.gif


нет пока
Cyber
Цитата(manul78 @ Jun 27 2009, 15:36) *
AVR JTAG ICE MKII вскройте ! Озолотитесь !

Там две 128-ых Атмеги...

Почему бы Вам самому не попробовать озолотиться?

Тем более этот контроллер теперь в списке исследованных на RussianSemiResearch.narod.ru
Punk
Услуга актуальная в определенных кругах. Вопрос о цене зависит, я думаю, от типа ломаемого камня. За АВР-ку я бы однозначно меньше штуки дал. Это без учета декомпиляции. За полный реинженеринг можно в разы больше отгрузить. Но думаю, в России этим заниматься понт, т.к. китайцы все равно дешевле предложат. Хотя... знаю людей которые успешно у нас декомпилируют, но не ради воровства, а тк занимаются ремонтом авто и порой возникает необходимость в декомпиляции кода, например для выяснения алгоритмов работы движка итд.
Cyber
Добавлены новые МК PIC18F.
RUSSianSemiResearch.com
Злодей
Молодцы! Тема - просто сказка со счастливым концом!

Очень радует то, что функция обновления прошивки, (если была), скопируется вместе с прошивкой, т.е. клон получит поддержку от разработчиков оригинала.

Господа, а как предохраняться? Если у камня есть серийник, программа может сверять его с записанным на флэш. Надо защититься от
1. подмены пиратом той части флеш, где храниться серийник камня.
2. подмены инструкций получения серийника.

1. решается необратимым хешем.
2. решается, (если подсаженные инструкции занимают больше места, чем оригинальные) заполнением свободного флэша паттерном из инструкций получения серийника.

Если принять меры защиты, то как после этого самому обновлять прошивку?
Решение - онлайн сервис, который генерит файл обновления под серийник прибора wub.gif
Злодей
От отладки это не спасёт, но заниматься отладкой на порядок сложнее, чем просто найти место с серийником... Серийники, кстати, есть у AVR и PIC?
dch
Цитата(Cyber @ May 23 2008, 00:51) *
но оборудование стоит дорого.

ничего оно не стоит сейчас, не предприняты фирмами меры против взлома чипов.
Cyber
Цитата(dch @ Jun 14 2010, 07:41) *
ничего оно не стоит сейчас, не предприняты фирмами меры против взлома чипов.


оборудование профессиональное стоит дорого


атмеловские МК, например, только с ним можно вскрыть

о трудоемкости вскрытия можно судить по ценам russiansemiresearch, кроме tiny2313
vvs157
Цитата(VDG @ May 25 2008, 19:06) *
Кто из вас встречал винду не от микрософта? Никто! Да, называть декомпилирование и использование чужого кода "кражей" неверно. Но модифицировать чужой код запрещено.
Винда не от M$ - ReactOS. Теперь по-поводу прошивок и ГК. Во-первых, при покупке ПО вы его не покупаете, а заключаете лицензионное соглашение и платите не за софт, а за лицензию на право использование этого софта. Когда покупается железка с микроконтроллером, то никакого явного и неявного лицензионного соглашения не заключается, поэтому с железкой можно делать, все, что угодно. Реверс оборудования покамест никем не запрещен. Нельзя только продавать, то, что защищено патентами. Остальное - имеете полное юридическое право копировать и выпускать хоть миллионными тиражами. По-поводу авторских прав на ПО в контроллере. Защита авторских прав возникает после либо регистрации, либо опубликования объекта авторского права. Выпуск изделия с МК опубликованием не является. Отсюда следует, что ковыряться в прошивках можно, а уж использовать скопированное устройство (без дисассемблирования, дабы не вникать в дебри ГК) и подавно (если оно не запатентовано)
forever_student
Цитата(Cyber @ Jun 14 2010, 12:19) *
оборудование профессиональное стоит дорого...

Насколько я понимаю, из фото в сообщении № 75 следует только то, что есть микроскоп и некоторые навыки в макрофотографии

Цитата(Cyber @ Jun 14 2010, 12:19) *
о трудоемкости вскрытия можно судить по ценам russiansemiresearch, кроме tiny2313

иногда не о трудоемкости, а об аппетите вскрывателя
dch
Цитата(Cyber @ Jun 14 2010, 12:19) *
вскрытия

А зачем Вам это нужно, снова ведь наделают чипов, да в промежутке будете не в социке парится а до очаковских войн можно докатиться
ATname
Прикольная тема.
Особенно понравилось про полное восстановление исходного Си-кода. Особливо когда по нему оптимизатором прошлись....
Интересно, сколько надо времени, чтобы "врукопашную" осилить алгоритм, реализованный на том же ассемблере, ну эдак килобайтах в трех-пяти? В том числе, когда понятия не имеешь о принципах реализованных в этом алгоритме...

Ну и так далее, как говорится... К вопросу о том, что вы получите за свои деньги, даже если вам действительно "вскроют" флэш.

И напоследок: для дорогостоящих устройств никто не запрещает зашивать в код уникальный серийник и процедуру его считывания, с последующей регистрацией покупателя на сайте производителя при наличии у оного законопослушного покупателя сертификата соответствия (с соответствующим номером), прилагаемого к продукту. По собственному опыту могу утверждать, что высокотехнологичный продукт всегда имеет, скажем так, специфические нюансы функционирования, которые в подавляющем большинстве случаев вынуждают покупателя обращаться к производителю. Со всеми отсюда вытекающими для продавца клонов. Плюс не надо забывать о том, что современные методы производства печатных плат позволяют встраивать в оные платы... ну сами догадываетесь чего. Программируемое строго индивидуально, и сугубо однократно. Желание клонировать ещё не пропало?
Ну тогда, вперед...
dch
Цитата(ATname @ Jul 20 2010, 15:52) *
клонировать ещё не пропало?


да там вроде университет в сколково хотят открыть это тоже всякий раз когда идут ворованные продукты.
Где Вы видите чтото не клонированное, оглянитесь, идёт реклама Мотор Деталь производящая поршневые группы, добровольно застраховало качество. Это понимаете что , есть заводы которые производят двигатели а вот поршневые группы для них покупают, зачем нужны такие марки авто и так далее. Электроника это так тривиально, это для недоучившегося патцана
MBR
Цитата(ATname @ Jul 20 2010, 15:52) *
Прикольная тема.
Особенно понравилось про полное восстановление исходного Си-кода. Особливо когда по нему оптимизатором прошлись....
Интересно, сколько надо времени, чтобы "врукопашную" осилить алгоритм, реализованный на том же ассемблере, ну эдак килобайтах в трех-пяти? В том числе, когда понятия не имеешь о принципах реализованных в этом алгоритме...

Неделя. Две максимум. Армовский код весьма замороченный, по сравнению с x86. А при наличии IDA арм декомпиллер... С упаковщиками под арм никто не заморачивается. Оптимизация? Зачастую вообще с дебаг-инфо бывают прошивки. Миллиард индусов он такой.

Цитата(ATname @ Jul 20 2010, 15:52) *
И напоследок: для дорогостоящих устройств никто не запрещает зашивать в код уникальный серийник и процедуру его считывания, с последующей регистрацией покупателя на сайте производителя при наличии у оного законопослушного покупателя сертификата соответствия (с соответствующим номером), прилагаемого к продукту.

Детский сад. Отламывается достаточно просто. Для дорогостоящих девайсов уже давно идет цифровой ключ для прошивки.

Но для дорогостоящих девайсов проще свое разработать. А для недорогих и массовых, когда стоимость девайса на 98% - стоимость софта - почему бы нет. К тому же, очень многие производители сами не чисты на руку - от нарушений GPL до реверса и откровенной кражи исходников у конкурентов, оттого и молчат. Так что, законы дикого Запада без всяких патентных троллей.
Cyber
У нас появилась новая услуга дополнительной трехуровневой защиты микросхем от чтения. 
1-й уровень -- защита от вскрытия.
2-й уровень -- скрытый внутрикорпусной обрыв ножки используемой программатором для чтения.
3-й уровень -- скрытое внутрикристальное удаление логики управления ножкой используемой для чтения.
* Ножку микросхемы заказчик может выбрать любую на свое усмотрение. Ножка должна быть запрограммирована на ввод.
** Заказчик может выбрать необходимый ему набор уровней защиты.

Расчет цены в конце страницы http://russiansemiresearch.com/ru/catalog/

Будем рады услышать Ваши мнения и предложения.
Cyber
Цитата(DRUID3 @ Sep 5 2009, 03:34) *
Гы... малатцы biggrin.gif ! Кстати хорошо, что пишете сюда о контроллерах, теперь буду знать на что не стоит закладываться...

Давайте еще ARM-ки и новые "блэкфины"...

Маленький подвопросик - уже были заказы из Киева? sm.gif

Одолели ARM-ы atmel-овские. http://russiansemiresearch.com/ru/catalog/
Aner
ARM-ы atmel-овские, да нет же там слов - ДА, только этот AT91SAM7X128 и то под сомнениями.
skripach
Может кто знает, LPC2368 возможно слить прошивку?
Cyber
Теперь считываем и STM32F1.
archip
http://russiansemiresearch.com/ru/catalog/
Да-а-а-а, ребята-топикстартеры..... Плачет по вас дом казённый....
Major
Цитата
Да-а-а-а, ребята-топикстартеры..... Плачет по вас дом казённый....

Какие статьи УК или ГК они нарушают?
Для просмотра полной версии этой страницы, пожалуйста, пройдите по ссылке.
Invision Power Board © 2001-2025 Invision Power Services, Inc.