Например TDA7294

Форум РадиоКот • Просмотр темы - Защита от копирования
Форум РадиоКот
Здесь можно немножко помяукать :)





Текущее время: Ср апр 24, 2024 18:12:39

Часовой пояс: UTC + 3 часа


ПРЯМО СЕЙЧАС:



Форум закрыт Эта тема закрыта, Вы не можете редактировать и оставлять сообщения в ней.  [ Сообщений: 13 ] 
Автор Сообщение
Не в сети
 Заголовок сообщения: Защита от копирования
СообщениеДобавлено: Пн май 16, 2011 20:02:58 
Вымогатель припоя
Аватар пользователя

Зарегистрирован: Пт окт 15, 2010 10:26:31
Сообщений: 505
Откуда: Украина
Рейтинг сообщения: 0
Вопрос для многих болезненный и важный
Как защитить устройство от копирования и дизассемблирования прошивки контроллера
Из традиционных методов установка необходимых fuse битов и затирание названия камня гвоздиком или заливка краской
радикальные - откусить выводы программирования (оказывается и такое было в лихие 90-е)
Какие есть средства противодействия этому (ну понятно что краску содрать :)), но этого мало), существуют ли программаторы снимающие эти биты с сохранением прошивки или другие средства выуживания?


Вернуться наверх
 
Не в сети
 Заголовок сообщения: Re: Защита от копирования
СообщениеДобавлено: Пн май 16, 2011 21:40:23 
Потрогал лапой паяльник

Карма: 1
Рейтинг сообщений: 1
Зарегистрирован: Пн окт 18, 2010 21:18:21
Сообщений: 321
Рейтинг сообщения: 0
самый эффективный метод копирования - понять как работает устройство( что оно делает) и написать свою программу. Самое дешёвое решение, проверено.
А если нужно защитить, то fuse битов вполне достаточно.


Вернуться наверх
 
Не в сети
 Заголовок сообщения: Re: Защита от копирования
СообщениеДобавлено: Вт май 17, 2011 08:48:05 
Встал на лапы
Аватар пользователя

Зарегистрирован: Сб мар 01, 2008 12:27:44
Сообщений: 95
Рейтинг сообщения: 0
Читал что можно снять биты защиты непосредственно воздействуя в нужных местах лазером на кристалл. А корпус чем-то аккуратно растворяли. Но щас вроде все современные микроконтроллеры устроены так, что фьюзы эти запрятаны глубоко в кристалл и до них не добраться.
Насколько это достоверная информация судить не берусь


Вернуться наверх
 
PCBWay - всего $5 за 10 печатных плат, первый заказ для новых клиентов БЕСПЛАТЕН

Сборка печатных плат от $30 + БЕСПЛАТНАЯ доставка по всему миру + трафарет

Онлайн просмотровщик Gerber-файлов от PCBWay + Услуги 3D печати
Не в сети
 Заголовок сообщения: Re: Защита от копирования
СообщениеДобавлено: Вт май 17, 2011 09:01:44 
Сверлит текстолит когтями
Аватар пользователя

Карма: 22
Рейтинг сообщений: 78
Зарегистрирован: Пн дек 08, 2008 10:58:48
Сообщений: 1262
Откуда: Винница
Рейтинг сообщения: 0
китайцы берут за считывание прошивки до 500 баксов. Это не слухи - на микрочип су есть человек, который этим воспользовался. Поцарапана гвоздиком или нет - значения не имеет.


Вернуться наверх
 
Выбираем схему BMS для заряда литий-железофосфатных (LiFePO4) аккумуляторов

Обязательным условием долгой и стабильной работы Li-FePO4-аккумуляторов, в том числе и производства EVE Energy, является применение специализированных BMS-микросхем. Литий-железофосфатные АКБ отличаются такими характеристиками, как высокая многократность циклов заряда-разряда, безопасность, возможность быстрой зарядки, устойчивость к буферному режиму работы и приемлемая стоимость. Но для этих АКБ очень важен контроль процесса заряда и разряда для избегания воздействия внешнего зарядного напряжения после достижения 100% заряда. Инженеры КОМПЭЛ подготовили список таких решений от разных производителей.

Подробнее>>
Не в сети
 Заголовок сообщения: Re: Защита от копирования
СообщениеДобавлено: Вт май 17, 2011 09:29:38 
Встал на лапы
Аватар пользователя

Карма: 2
Рейтинг сообщений: 4
Зарегистрирован: Пн авг 24, 2009 10:41:16
Сообщений: 130
Откуда: SPb
Рейтинг сообщения: 0
s64 писал(а):
самый эффективный метод копирования - понять как работает устройство( что оно делает) и написать свою программу. Самое дешёвое решение, проверено.
А если нужно защитить, то fuse битов вполне достаточно.

Ерунду Вы написали. Не сталкивались - не давайте бестолковых советов.

2 Yuri_93: те способы, которые Вы привели, лишь незначительно удорожают процесс. (Откусите выводы - к ним все равно можно поцепиться, сотрете красу - при вскрытии корпуса чипа на подложке все равно можно прочитать маркировку). Как решать проблему, зависит от суммы, которую Вы страхуете (т.е. от потерь, которые будут в случае взлома). Иные чипы вычитываются и за 100$. Что за устройство-то хоть? Способы есть, но они только удорожают взлом, но не делают его невозможным. (К тому же определитесь: Вам нужно защищаться от копирования или только от дизассемблирования?)

Если устройство массовое, фирма легальная и время разработки сравнительно большое, то можно посмотреть в сторону смарт-карт, криптопроцессовов или ASIC.


Вернуться наверх
 
Новый аккумулятор EVE серии PLM для GSM-трекеров, работающих в жёстких условиях (до -40°С)

Компания EVE выпустила новый аккумулятор серии PLM, сочетающий в себе высокую безопасность, длительный срок службы, широкий температурный диапазон и высокую токоотдачу даже при отрицательной температуре. Эти аккумуляторы поддерживают заряд при температуре от -40/-20°С (сниженным значением тока), безопасны (не воспламеняются и не взрываются) при механическом повреждении (протыкание и сдавливание), устойчивы к вибрации. Они могут применяться как для автотранспорта (трекеры, маячки, сигнализация), так и для промышленных устройств мониторинга, IoT-устройств.

Подробнее>>
Не в сети
 Заголовок сообщения: Re: Защита от копирования
СообщениеДобавлено: Вт май 17, 2011 14:10:55 
Потрогал лапой паяльник

Карма: 1
Рейтинг сообщений: 1
Зарегистрирован: Пн окт 18, 2010 21:18:21
Сообщений: 321
Рейтинг сообщения: 0
testerplus писал(а):
Ерунду Вы написали. Не сталкивались - не давайте бестолковых советов.

я так понимаю, Вы плотно сталкивались с вычитыванием чипов. И сколько Вы их вычитали за 100$ ? (Интересует AVR)


Вернуться наверх
 
Не в сети
 Заголовок сообщения: Re: Защита от копирования
СообщениеДобавлено: Вт май 17, 2011 15:16:35 
Встал на лапы
Аватар пользователя

Карма: 2
Рейтинг сообщений: 4
Зарегистрирован: Пн авг 24, 2009 10:41:16
Сообщений: 130
Откуда: SPb
Рейтинг сообщения: 0
s64 писал(а):
я так понимаю, Вы плотно сталкивались с вычитыванием чипов. И сколько Вы их вычитали за 100$ ? (Интересует AVR)

Какая-то нелепая постановка вопроса. Что значит "сколько"? Это же не пирожки какие-нибудь, чтобы чем больше тем лучше.
См. личку


Последний раз редактировалось testerplus Вт май 17, 2011 15:20:33, всего редактировалось 1 раз.

Вернуться наверх
 
Не в сети
 Заголовок сообщения: Re: Защита от копирования
СообщениеДобавлено: Вт май 17, 2011 15:20:06 
Друг Кота
Аватар пользователя

Карма: 26
Рейтинг сообщений: 108
Зарегистрирован: Чт ноя 04, 2010 01:56:36
Сообщений: 7439
Откуда: г. Москва
Рейтинг сообщения: 0
ставить фюзы, не использовать дремучие 8 бит контроллеры, выполненные по процессу квадратный миллиметр на вентиль -))
микрошлифовка и выжигание фюзов лазерами для 8 битных и современных 32 битных отличается по цене на порядки.


Вернуться наверх
 
Не в сети
 Заголовок сообщения: Re: Защита от копирования
СообщениеДобавлено: Вт май 17, 2011 15:25:21 
Встал на лапы
Аватар пользователя

Карма: 2
Рейтинг сообщений: 4
Зарегистрирован: Пн авг 24, 2009 10:41:16
Сообщений: 130
Откуда: SPb
Рейтинг сообщения: 0
Satyr писал(а):
ставить фюзы, не использовать дремучие 8 бит контроллеры, выполненные по процессу квадратный миллиметр на вентиль -))
микрошлифовка и выжигание фюзов лазерами для 8 битных и современных 32 битных отличается по цене на порядки.

Для современных 8- и 32-битников - почти одинаково (если специализированные не рассматривать). Цена может быть увеличена только за счет того, что конкретному вычитывателю не приходилось раньше иметь дело с конкретным чипом, потому к цене экстракции для первопроходца добавится цена исследования.


Вернуться наверх
 
Не в сети
 Заголовок сообщения: Re: Защита от копирования
СообщениеДобавлено: Вт май 17, 2011 15:30:18 
Вымогатель припоя
Аватар пользователя

Зарегистрирован: Пт окт 15, 2010 10:26:31
Сообщений: 505
Откуда: Украина
Рейтинг сообщения: 0
testerplus писал(а):
s64 писал(а):
самый эффективный метод копирования - понять как работает устройство( что оно делает) и написать свою программу. Самое дешёвое решение, проверено.
А если нужно защитить, то fuse битов вполне достаточно.

Ерунду Вы написали. Не сталкивались - не давайте бестолковых советов.

2 Yuri_93: те способы, которые Вы привели, лишь незначительно удорожают процесс. (Откусите выводы - к ним все равно можно поцепиться, сотрете красу - при вскрытии корпуса чипа на подложке все равно можно прочитать маркировку). Как решать проблему, зависит от суммы, которую Вы страхуете (т.е. от потерь, которые будут в случае взлома). Иные чипы вычитываются и за 100$. Что за устройство-то хоть? Способы есть, но они только удорожают взлом, но не делают его невозможным. (К тому же определитесь: Вам нужно защищаться от копирования или только от дизассемблирования?)

Если устройство массовое, фирма легальная и время разработки сравнительно большое, то можно посмотреть в сторону смарт-карт, криптопроцессовов или ASIC.

Собственно копирование и дизасемблирование здесь имеют тот же смысл потому что при копировании мы итак получаем рабочий дамп который становится пригодным hex файлом
Интересно как выглядит оборудование для снятия битов лазером (видимо некий микроскоп с подвижным предметным столом и системой позиционирования лазера и стола) и какие камни более устойчивы с точки зрения топологии кристалла?
А еще насколько реально выманить прошивку программным путем?


Вернуться наверх
 
Не в сети
 Заголовок сообщения: Re: Защита от копирования
СообщениеДобавлено: Вт май 17, 2011 15:41:31 
Встал на лапы
Аватар пользователя

Карма: 2
Рейтинг сообщений: 4
Зарегистрирован: Пн авг 24, 2009 10:41:16
Сообщений: 130
Откуда: SPb
Рейтинг сообщения: 0
Yuri_93 писал(а):
Собственно копирование и дизасемблирование здесь имеют тот же смысл потому что при копировании мы итак получаем рабочий дамп который становится пригодным hex файлом

Это Вы в терминологии путаетесь. Целью дизассемблирования является восстановление логики работы по переведенной из машинного кода в ассемблер программы. При тупом копировании этого делать не нужно.

Просто для реализации защиты можно прибегнуть к приемам, которые не дадут прошивке работать нормально, если она не в родном камне (или устройстве). Тут есть разные способы: от безопасных в виде спец. топологии платы или перемычек в виде волосков, до сомнительных в виде пережигания ножек, намеренной выработки ресурса flash-ячеек и пр. Если такая защита стоит, то без дизассемблирования устройство не скопировать.

Цитата:
Интересно как выглядит оборудование для снятия битов лазером (видимо некий микроскоп с подвижным предметным столом и системой позиционирования лазера и стола) и какие камни более устойчивы с точки зрения топологии кристалла?

Скачайте пдф'ку по этой ссылке: http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-630.html
Там и про методы, и про оборудование, и про топологию.

Цитата:
А еще насколько реально выманить прошивку программным путем?
Таким атакам подвержены не все типы МК (исследования в этой области дорогие, поэтому далеко не все чипы исследуются). Но такое возможно. Самый яркий пример - PIC16C84


Вернуться наверх
 
Не в сети
 Заголовок сообщения: Re: Защита от копирования
СообщениеДобавлено: Вт май 17, 2011 16:13:50 
Вымогатель припоя
Аватар пользователя

Зарегистрирован: Пт окт 15, 2010 10:26:31
Сообщений: 505
Откуда: Украина
Рейтинг сообщения: 0
testerplus писал(а):
Yuri_93 писал(а):
Собственно копирование и дизасемблирование здесь имеют тот же смысл потому что при копировании мы итак получаем рабочий дамп который становится пригодным hex файлом

Это Вы в терминологии путаетесь. Целью дизассемблирования является восстановление логики работы по переведенной из машинного кода в ассемблер программы. При тупом копировании этого делать не нужно.

Просто для реализации защиты можно прибегнуть к приемам, которые не дадут прошивке работать нормально, если она не в родном камне (или устройстве). Тут есть разные способы: от безопасных в виде спец. топологии платы или перемычек в виде волосков, до сомнительных в виде пережигания ножек, намеренной выработки ресурса flash-ячеек и пр. Если такая защита стоит, то без дизассемблирования устройство не скопировать.

Цитата:
Интересно как выглядит оборудование для снятия битов лазером (видимо некий микроскоп с подвижным предметным столом и системой позиционирования лазера и стола) и какие камни более устойчивы с точки зрения топологии кристалла?

Скачайте пдф'ку по этой ссылке: http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-630.html
Там и про методы, и про оборудование, и про топологию.

Цитата:
А еще насколько реально выманить прошивку программным путем?
Таким атакам подвержены не все типы МК (исследования в этой области дорогие, поэтому далеко не все чипы исследуются). Но такое возможно. Самый яркий пример - PIC16C84

Понятно что можно сделать привязку к оборудованию, но я имел ввиду hasp и обфускацию (хотя собственно в нескольких килобайтах запутать трудно). Тут дело именно в динамике шифрования - не зная ее алгоритма не сможем расшифровать дамп и поучить листинг с кодом
Спасибо за ссылку с документом, изучаю
Хотелось бы конкретики: какие еще контроллеры помимо PIC16C84 подвержены программной атаке , как она организуется и вообще работает?


Вернуться наверх
 
Не в сети
 Заголовок сообщения: Re: Защита от копирования
СообщениеДобавлено: Вт май 17, 2011 16:25:03 
Встал на лапы
Аватар пользователя

Карма: 2
Рейтинг сообщений: 4
Зарегистрирован: Пн авг 24, 2009 10:41:16
Сообщений: 130
Откуда: SPb
Рейтинг сообщения: 0
Yuri_93 писал(а):
Понятно что можно сделать привязку к оборудованию, но я имел ввиду hasp и обфускацию (хотя собственно в нескольких килобайтах запутать трудно)

При чем тут хасп? Вы хоть обозначьте область применения Вашего устройства, а то хасп мало относится к защите МК. Или Вы свой хасп делаете?
Для малокилобайтного бинарника обфускация обойдется легко. Зато скорость работы девайса может сильно понизить.
Цитата:
Тут дело именно в динамике шифрования - не зная ее алгоритма не сможем расшифровать дамп и поучить листинг с кодом
Сами понимаете: когда хекс на руках, - алгоритм тоже.
Цитата:
Спасибо за ссылку с документом, изучаю. Хотелось бы конкретики: какие еще контроллеры помимо PIC16C84 подвержены программной атаке , как она организуется и вообще работает?

Разные. Организуется за счет измерения напряжений и токов, повышения тактовой частоты, регулировки Vdd и многого другого. Сам этими исследованиями не занимался, поэтому конкретики от первого лица не приведу. Пошукайте по сайту Скоробогатова, там много интересного по теме.


Вернуться наверх
 
Показать сообщения за:  Сортировать по:  Вернуться наверх
Форум закрыт Эта тема закрыта, Вы не можете редактировать и оставлять сообщения в ней.  [ Сообщений: 13 ] 

Часовой пояс: UTC + 3 часа


Кто сейчас на форуме

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 13


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  


Powered by phpBB © 2000, 2002, 2005, 2007 phpBB Group
Русская поддержка phpBB
Extended by Karma MOD © 2007—2012 m157y
Extended by Topic Tags MOD © 2012 m157y