Возможно ли какими-нибудь методами стащить программу? СтОит ли ставить бит защиты, или лучше физическое уничтожение проца?
Dima_G
Sep 23 2010, 10:08
Цитата(crow @ Sep 23 2010, 16:58)

Возможно ли какими-нибудь методами стащить программу? СтОит ли ставить бит защиты, или лучше физическое уничтожение проца?
Если это комплекс наведения С-300, то стащат обязательно. А если это устройство уровня "елочная гирлянда", то можно и не закрывать битом - программатором даже и не полезут

Абсолютной защиты от считывания нет. Вопрос чисто экономической выгоды
в том то и дело, что экономическая выгода высокая
тут есть тема в которой предлагают взлом контроллеров
PIC16F74 вроде освоен. поищите.
Цитата(crow @ Sep 23 2010, 14:16)

в том то и дело, что экономическая выгода высокая
Откуда это известно? Ставьте бит защиты и не заморачивайтесь. Тут эта тема регулярно всплывает. Как правило, страхи необоснованны. На форуме
Микрочипа можете переспросить...
Цитата(crow @ Sep 23 2010, 12:58)

СтОит ли ставить бит защиты, или лучше физическое уничтожение проца?
А последнее - это как?
Romaly
Sep 24 2010, 02:52
Если дорожите программой, то ставьте бит защиты и не заморачивайтесь, так просто потом ее не считаешь, нужно дорогостоящее оборудование и то неизвестно миф это или реальность, действительно много споров было
Цитата(YIG @ Sep 24 2010, 05:27)

А последнее - это как?

Была мысль, поставить мощный полевичок который бы при открывании скажем запитывал контроллер высоким напряжением

, ну а сам полевичок открывать самим контроллером (как вариант другим) при некой ситуации, например вскрытие корпуса, но это только мысли, в реалии не пробовал
Harbinger
Sep 24 2010, 08:36
Зачем сжигать? При открывании крышки - необратимо модифицировать программу, превратив устройство в какую-нибудь мигалку. С контроллерами, имеющими IAP, такое элементарно получается, а для указанного, пожалуй, второй контроллер понадобится.
Цитата(Harbinger @ Sep 24 2010, 12:36)

а для указанного, пожалуй, второй контроллер понадобится.
Легче подобрать более современный в том же корпусе...
Dima_G
Sep 24 2010, 09:00
Цитата(Harbinger @ Sep 24 2010, 15:36)

При открывании крышки - необратимо модифицировать программу, превратив устройство в какую-нибудь мигалку.
Если устройство будет продано в единичном экземпляре, то такой способ может прокатить (а моет и нет). В серии - загубят первый образец, изучат его и остальные будут вскрывать более осторожно)
А эти ловушки в ПО обычно встают боком для самого автора.. (например, в результате ошибки / сбоя PC улетели на этот участок - и вместо рестарта устройства имеем "елочную гирлянду")
msalov
Sep 24 2010, 09:01
На любую хитрую дырку найдётся болт с левой резьбой.
Можно конечно что-то пытаться стирать/модифицировать, но если прибор не единичный, то один угробят, а во втором найдут способ обойти/отключить датчики вскрытия.
Вот оно чо, Михалыч, а я то думал, что лимонку эпоксидкой к плате, а чеку - к крышке!!!

Ну раз так, то советую память хранить во внешней ПЛИС, EEPROM или FLASH - вряд ли кто взломает! При этом внутренняя программа проца должна грузить коды с внешнего носителя в условном порядке, поэтому попытка считывания содержимого внешней памяти - пустая трата времени! Ловушки (пустые ссылки и косвенные переходы) тоже не помешают! Полезно подспутно грузить константы по сути и не для чего по ГСЧ, пудрить мозги и т.д.
А ещё: программу можно хранить во внешнем статическом ОЗУ, которое обесточивать при вскрытии крышки, отключая батарею и разряжая ёмкости.
И волки голодны, и овцы целы!
Шпиономания, однако... Замечено, что присуща начинающим талантам, считающим, что они написали гениальнейшую и ценнейшую прогу, за которой немедленно кинутся охотится все разведки мира... В реальности всё это буйство фантазии ни к чему - защита кода у Микрочипа (наверное, и у других) работает очень надёжно.
Microwatt
Oct 1 2010, 11:30
Да , как правило, это гондурасКГБ-фобия.
В конце-концов, толковому инженеру важна техническая идея, а не как там ее конкретно закодировали, описали в программе. Посадит СИ-принтер за словесный алгоритм - закодируют.
В качестве примера беззащитности приведу банкоматы Wincor, внутри куча микроконтроллеров, плисов, флешек и т.д. - ничего не закрыто (кроме epp конечно). Хотя казалось бы...
С другой стороны игровики - закрыто все что можно.
Потому что банкомат подделывать никто не будет (никто не купит подделку!), а "однорукого бандита" (особенно с учетом полукриминальности бизнеса) будут.
А у нас на фирме вся охранная продукция на пиках, соответственно код содержит секретные данные, поэтому, как правило, всегда ставим защиту кода как от чтения так и от записи. В старшей линейке пиков защита хорошо проработана. Пока «тьфу, тьфу» случаев взлома наших приборов не было обнаружено.
Для просмотра полной версии этой страницы, пожалуйста,
пройдите по ссылке.