Цитата(khach @ Nov 22 2010, 00:44)

А это сильно от номера лота микросхем зависит. Атмель тоже не дурак, кажется три раза кристалл переделывали, по крайне мере у 2051, про 4051 незнаю.
Да, зависит от того, когда микросхема выпущена. Atmel дважды вносил изменения в защиту своих МК.
1. Самые первые МК имели огромную прореху в защите - позволяли программе, расположенной во внешней памяти считывать flash. Память программ при этом вычитывалась даже без снятия lock-битов. Первая переделка в защите - введение lock-битов, запрещающих читать память программ из программы, исполняющейся во внешней памяти. Поскольку C4051 внешней памяти иметь не может, то для него такой переделки не делалось...
2. Поскольку, после переделки защиты нужно было обязательно стирать lock-биты, то придуман был второй способ вычитывания памяти. Было обнаружено, что lock-биты стираются при стирании первой ячейки памяти программ. Если на МК подать команду стирания и отключить питание после стирания первой ячейки, то lock-биты окажутся сброшенными. Конечно, при этом терялось содержимое первой (с адресом 0) ячейки, но поскольку в большинстве случаев по этому адресу находится команда перехода, то восстановить её содержимое было несложным делом.
3. Atmel очередной раз улучшил защиту: стирание lock-битов было перенесено на время после стирания памяти программ. Но, что один человек может сделать - другой завсегда сломает... И тут нашлись умельцы вытаскивания информации: заставляли внутренний автомат стирания "думать", что стирание памяти успешно закончилось и можно стирать lock-биты. Последний метод, imho, подвержен сильному влиянию внешних факторов (напряжение питания, температура) и, наверное, конкретным условиям изготовления конкретной партии МК.
Imho, люди зарабатывающие деньги на чтении "залоченных" микросхем имеют собственную базу данных о применяющемся типе защиты в конкретном МК. Чтобы вести такую базу необходимы затраты - отсюда такие непомерные цены на взлом. Кроме того, наверное, число заказов у взломщиков - не такое уж и большое, что опять же не способствует удешевлению "техпроцесса".
По "вычитывании" памяти при первых двух методов защиты - в интернете информация имеется: и схемы, и программы. Плохо с информацией по снятию защиты по третьему методу защиты, но, возможно, я не наткнулся на эту информацию - специально не искал: надобности не было - взломом не "промышляю".