Помощь - Поиск - Пользователи - Календарь
Полная версия этой страницы: Снятие битов защиты у МК
Форум разработчиков электроники ELECTRONIX.ru > Микроконтроллеры (MCs) > Все остальные микроконтроллеры
admin
как сейчас обстоят дела со снятием битов защиты с последних серий разных микроконтроллеров (PIC, Atmel, MSP430).

Помню раньше с пиков снимали запросто, сейчас этот баг устранили?
Daniil
Снимали не со всех пиков, а с 16f84.
3.14
По-моему это единственный контроллер с которого можно сдернуть прошивку.
Хотя примерно пару лет назад на телесистемах кто-то рассказывал что биты
защиты слетали на каких-то ПИКах когда держишь их в печке градусов под 200.
admin
В свое время я был рядом с людьми, которые издевались над разными микроконтроллерами в этом отношении довольно успешно.
Правда и оборудование было уникальное. Вот только тогда я этим не столь интересовался.
vsn
Пытался прочитать защищенную мегу, так там вовсе не 0xff считывалась - были данные. Из этого можно сделать вывод, что они скремблируются. И если есть обратный алгоритм, то можно восстановить программу. Думаю, разработчикам этого контроллера это не составит труда..
one_man_show
Для информации, в давние времена сняли бит защиты действительно только с одной пикушки (84), так как прошивка была очень нужна и за вскрытие давали конкретные деньги (не малые). Вскрытие любой защиты зависит от времени,которым обладаешь и от стоимости, которую назначаешь. По опыту могу сказать, что вскрывались такие вещи, которые принципиально не имеют ходов для вскрытия. Просто деньги позволяли дойти до первоисточника, который говорил, что там зашито. Чем не вариант вскрытия :D
vsn
Хм, и куда потом девали этот вскрытый первоисточник? Еще на УФ-стираемых вещах узконаправленным излучением стирали бит защиты и сливали прошивку..
one_man_show
Я к сожалению не оплачивал тот заказ... :D
IgorKossak
Цитата(vsn @ Oct 22 2004, 05:42 PM)
Пытался прочитать защищенную мегу, так там вовсе не 0xff считывалась - были данные. Из этого можно сделать вывод, что они скремблируются. И если есть обратный алгоритм, то можно восстановить программу. Думаю, разработчикам этого контроллера это не составит труда..

Ошибочный вывод, т. к. защищенные AVR выдают по SPI всего лишь монотонно нарастающие последовательности чисел очень похожие на адрес слова.
Кроме того, ранние классические AVR действительно можно было разлочить изменяя напряжение питания во время чтения, но Atmel уже давно этот глюк исправили и современные меги ещё никому (насколько мне известно) вскрыть не удавалось несмотря на огромное количество хвастунов.
Теоретически снятие защиты возможно у тех МК, которые лочатся сколько-то-битным паролем, но с битом защиты остаётся надеяться только на глюк в технологии.
Velund
Последняя статья похоже сильно подпитана более ранними работами Маркуса Куна (они же там и в литературе указаны ;-))

А что касается "прикладного взлома" - приходилось сталкиваться в Москве с народом, специализирующимся по Мотороле. В частности, защищенные EEPROM из 11 серии драли, и ломали 05-ю серию (кроме масок). С весьма хорошим "выходом годных" - больше 2 образцов не требовалось, в 90% случаев обходились одним, а с 11 серией так вообще 100% почти с первого захода.

Видел один из стендов для этого дела. Малость рассыпухи, пичина для управления и интерфейс к компу.

Насчет пиков - о реальных проломах кроме 84 слышать не приходилось, хотя постоянно кто то зудит о дырках во флешовых микрочиповских поделках... ;-) Наверное дилеры Атмеля так себе спрос обеспечивают... ;-)
Hornet
Цитата(IgorKossak @ Oct 23 2004, 14:23)
Цитата(vsn @ Oct 22 2004, 05:42 PM)
Пытался прочитать защищенную мегу, так там вовсе не 0xff считывалась - были данные. Из этого можно сделать вывод, что они скремблируются. И если есть обратный алгоритм, то можно восстановить программу. Думаю, разработчикам этого контроллера это не составит труда..

Ошибочный вывод, т. к. защищенные AVR выдают по SPI всего лишь монотонно нарастающие последовательности чисел очень похожие на адрес слова.
Кроме того, ранние классические AVR действительно можно было разлочить изменяя напряжение питания во время чтения, но Atmel уже давно этот глюк исправили и современные меги ещё никому (насколько мне известно) вскрыть не удавалось несмотря на огромное количество хвастунов.
Теоретически снятие защиты возможно у тех МК, которые лочатся сколько-то-битным паролем, но с битом защиты остаётся надеяться только на глюк в технологии.
*



Информация для размышления: серийно выпускаются программаторы для снятия защиты широкого диапазона контроллеров и ПЛИС.

http://www.semiresearch.com/default.php?secure_mcu_readers
Для просмотра полной версии этой страницы, пожалуйста, пройдите по ссылке.
Invision Power Board © 2001-2025 Invision Power Services, Inc.