Elektroda.pl
Elektroda.pl
X
Proszę, dodaj wyjątek www.elektroda.pl do Adblock.
Dzięki temu, że oglądasz reklamy, wspierasz portal i użytkowników.

Odczyt zabezpieczonego programu z atmegi - ile kosztuje

prokopcio 01 Kwi 2010 21:23 13445 63
  • #31 01 Kwi 2010 21:23
    prokopcio
    Poziom 29  

    nie rozumiem w jaki sposób to wykonać

  • #32 01 Kwi 2010 21:30
    M. S.
    Poziom 34  

    Wlutuj na płytkę np. DS1820 z zatartym napisem lub zamaskuj go klejem itp. Uzależnij uruchomienie programu od odczytania prawidłowego adresu. Procesor będzie związany z układem, w którym działa. Kopiowanie programu nic nie da dopóki ktoś się nie połapie.

    A dziś jest 01.04.2010.

  • #33 01 Kwi 2010 21:36
    atom1477
    Poziom 43  

    Raz mi się udało mniej więcej coś takiego zrobić.
    Pod procesorem zrobiłem zwarcia. Cyną.
    Program zamotałem tak bardzo że głowa mała. Wystawiał niektóre sygnały na piny a innymi pinami je odbierał. Usunięcie połączenia pomiędzy pinami objawiało się krzakami na LCD, przypadkowym pykaniem głośnika i takimi tam.
    Klient chciał tanie urządzenie i obiecywał że nie będzie kopiował.
    Dostał układ, dostał „schemat”, dostał kod!
    Skopiować jednak chciał. Zauważył jakieś połączenia pomiędzy pinami więc odlutował procesor żeby zobaczyć w którym miejscu pod procesorem druk rożni się od projektu druku. No i po odlutowaniu okazało się że się nie różni ;)
    Po prostu połączeniem była cyna która skuleczkowała się podczas odlutowywania procesora ;)
    Do tej pory, po dwóch latach, kopia wciąż nie została wykonana ;) Mimo że klient ma nie tylko wsad ale i kod ;)
    Więc moja propozycja jest taka żeby program udziwnić. Jak ktoś będzie chciał skopiować, to skopiuje. Ale zmian to raczej żadnych nie wprowadzi a algorytmu też za łatwo nie pozna.
    Jeżeli urządzenie wyświetla jakieś logo to będzie to bardzo odstraszające dla pirata skoro nie będzie wiedział jak je usunąć.

  • #34 01 Kwi 2010 21:48
    prokopcio
    Poziom 29  

    Klient nie dostał od Ciebie kodu ani schematu... , dallas odpada sam bym łatwo złąmał tak jak cynę (takie zabezpieczenia już figurują w elektronice) więc pirat tym bardziej - wiesz jak się "rozkracza" programy na pc? podobnie. Takie zabezpieczenia to żadne zabezpieczenie jak się ma plik "wykonawczy" bez źródeł.

    Dodano po 4 [minuty]:

    ps. każdy pirat początkujący nie powinien mież żadnych problemów z usunięciem np. logo. Chyba, że naprawdę nawydziwiasz przez cały program ale nie o to chodzi, żeby program zajmował się więcej wydziwianiem niż pracą :)

  • #35 01 Kwi 2010 21:51
    janbernat
    Poziom 38  

    "...i obiecywał że nie będzie kopiował. "
    " Skopiować jednak chciał."
    Kiedyś "słowo kupieckie"- to było coś więcej warte niż cały majątek.
    Prawdziwi kupcy ryzykowali życiem aby słowa dotrzymać.
    A teraz- co za czasy- co za ludzie.
    A nie wstydził się ten "kupiec" ?

  • #36 01 Kwi 2010 21:55
    atom1477
    Poziom 43  

    prokopcio napisał:
    Chyba, że naprawdę nawydziwiasz przez cały program ale nie o to chodzi, żeby program zajmował się więcej wydziwianiem niż pracą :)

    Rzecz w tym że właśnie powoli zaczyna o to chodzić.

    janbernat napisał:
    A nie wstydził się ten "kupiec" ?

    A nie wiem. Ale przyznał się. Czyli plus dla niego.

  • #37 01 Kwi 2010 21:55
    prokopcio
    Poziom 29  

    kurcze nie pomyślałem, może sprzedam, pod warunkiem że mi klienci będą obiecać, że nie będą kopiować :)

  • #39 01 Kwi 2010 22:07
    janbernat
    Poziom 38  

    Cytat:

    A nie wiem. Ale przyznał się. Czyli plus dla niego.

    Pewnie przed Wielkanocą chciał się wyspowiadać.

  • #41 01 Kwi 2010 22:20
    janbernat
    Poziom 38  

    No to był przewidujący- po Bożym Narodzeniu jest Wielkanoc.
    Było w starym filmie- "Tych klientów nie obsługujemy".
    Ale to jest straszne.
    Jak by mi dzieci na nagrobku napisały- "Tu leży stary stary oszust- bez wstydu"

  • #42 02 Kwi 2010 08:10
    Freddie Chopin
    Specjalista - Mikrokontrolery

    tmf, ten komputerek do nurkowania kupiłeś od firmy za te kilkaset €, czy zrobiłeś sobie samodzielnie?

    4\/3!!

  • #43 02 Kwi 2010 10:56
    tmf
    Moderator Mikrokontrolery Projektowanie

    Freddie, jeszcze nie kupiłem, ale się przymierzam. Tylko jak to zwykle bywa mam zgryz. Ten tańszy jest oparty na PIC, na którym się nie znam, ten droższy (poza większą ilością bajerów) jest oparty na AVR32 UC3, który jest dla mnie naturalnym wyborem. No ale ciągle myślę, czy warto dopłacać 700E dla ideologii :)
    Samemu zrobić z wielu powodów nie zamierzam, przy tej cenie ciągle nie miałoby to wielkiego sensu. Bo co prawda elektronika kosztuje grosze, ale zrobienie sensownej obudowy to nie tylko koszty, ale i czas poświęcony na projektowanie, szukanie wykonawcy i robotę prototypową. W efekcie kosztowałoby mnie to więcej.

  • #44 02 Kwi 2010 10:57
    rpal
    Poziom 27  

    Kolego popatrz na sprawę realnie, zakładam że masz tak unikalny produkt że ludzie będą zapisywać się na rok naprzód aby dostąpić szczęścia i dokonać zakupu. Faktem że oferujesz coś w oryginale, dajesz w cenie aktualizacje, oferujesz wsparcie techniczne oraz serwis tym zarabiasz i to już w pierwszym rzucie dając na "rynek" swój szlagier. Zanim ktoś poprzez lasery, trawienia i inne cuda techniki to skopiuje ty masz już następną jeszcze fajniejszą wersję którą wgrywasz kiedy konkurent tym czy innym sposobem skopiował twoją pracę. Tylko czy będzie się mu chciało przykładać tyle uwagi do twojegoś "czegoś" ? Jeśli chesz sie jakoś zabezpieczyć może wbuduj w uklad jakieś układy które będą generowały inikalne klucze i dla zbioru kodów które zaakceptujes program się będzie wykonywał, to tak rzucone na prędce choć nie wiem czy warto sobie tym głowę zawracać. Spójż na to np. przez pryzmat producentów gier oni rzucając na rynek nową wersję są krok przed piratami bo gracz czeka już na to zanim jeszcze kopierzy dobiorą się do oryginału, tymczasem w legalnym obrocie towar się już sprzedaje. Producent jest już zarobiony w pierwszych tygodniach sprzedaży a potem już robi kolejną wersje. Może też radą będzie zabetonowanie całej elektroniki tak aby bez uszkodzenia środka nie mozna bylo się do niego dostać. Będzie to trudne bo sam wyciagałem Epromy z zalanej żywicą epoksydowej obudowy jednak są żywice które są mniej podatne na degradację w związkach chemicznych.

  • #45 02 Kwi 2010 13:05
    prokopcio
    Poziom 29  

    widzisz to jest tek, że jak ktoś już wyciągnie soft to będzie miał również mój bootloader z rozbudowanymi deszyfratorami kodu, który jest w wersji zaszyfrowanej zawsze aktualny udostępniany klientom na stronie. Więc automatycznie bym uaktualniał soft konkurencji. Kluczy szyfrujących w zmieniać nie mogę bo klienci, którzy już kupili produkt stracili by możliwość aktualizacji softu. To tak tylko dla przykładu.

    Kol.TMF - zobasz na moją konstrukcję - gotowa obudowa to 2zł - roboty "fizycznej" tyle co nic... żaden majsterkowicz, który ma troszkę oleju w głowie (a to jest projekt właśnie dla takich ludzi) nie zapłaci tyle kaski, gdyby miał wsad do procesora.

    Czy ktoś spotkał się z faktyczną sytuacją, gdzie ktoś komuś wykradł soft z procesora ? Pewnie nie !

  • #46 02 Kwi 2010 13:33
    Freddie Chopin
    Specjalista - Mikrokontrolery

    Skoro nikt na najzwyklejszym forum jakiegoś tam państwa się nie spotkał, to znaczy, że całe to kopiowanie softu to tylko bajka, w ogóle jest to niemożliwe, a stronki firm które się tym zajmują to żart... Tia...

    4\/3!!

  • #47 02 Kwi 2010 18:23
    Quaki
    Poziom 20  

    Ja to widze tak pomysl z DS jest bardzo dobry (zreszta moze byc jakikolwiek uklad ktory wysla swoj numer seryjny) jesli uwazasz ze jestes sam w stanie zlamac takie zabezpieczenie to gratuluje wiedzy jak dla mnie zabezpieczenie wygladac powinno mniej wiecej tak
    1. ds na plytce
    2. odczyt w programie numeru seryjnego i uzaleznienie od tego dzialania programu
    3. zalanie plytki wraz z obudowa zywica epoksydowa
    Jesli ktos bedzie na tyle zdeterminowany zeby wyciagac soft z tak zabepieczonej plytki (a nastepnie robienie reverse engineering do uzyskania kodu zrodlowego bo bez tego kod bedzie dziala tylko z tym DS ) to ogolnie czego bys nie zrobil to i tak go nie powstrzymasz ale obaiwam sie tak jak bylo tutaj napisane ze kwoty i czas ktory trezba by nato przenaczyc sa mocno nie adetkwatne do zyskow z takiego przedsiewziecia
    Pozdrawiam

  • #48 02 Kwi 2010 20:01
    rpal
    Poziom 27  

    Żywica epoksydowa odpada można ją złuszczyć w chlorku metylu. kilka godzin moczenia i zamienia się w galaretę odpadającą od podłoża. Fenolowo-formaldehydowa dużo lepsza albo melaminowa choć niestety może być potrzebne podgrzewanie w celu utwardzenia. Tego już nic nie rozpuści.
    Hahahaha a pcb w postaci przestrzennego pająka z drutu w przypadku rozbiórki znika także schemat:) I proszę się z tego nie śmiać bpo tego typu pomysł w latach 70-tych był propagowany jako pomysł na produkcję własnych "układów scalonych" w miesięczniku "Młody Technik"

  • #49 02 Kwi 2010 20:13
    prokopcio
    Poziom 29  

    ależ dajcie spokój... jeśli nie da się odczytać bez otwierania procka to poco zalewać ? jeśli trzeba go otworzyć to niema znaczenia czy jest w żywicy czy nie....

    Pomysł z dallasem powiadasz dobry ? A w jaki sposób go wprowadzić w produkcję seryjną ? każda kość musiała by mieć inny soft (w sekcji bootloadera) lub różnymi danymi (odczytanymi wcześniej z dallasa) zapisywać eeprom inaczej tego nie widzę. Przy maszynowym lutowaniu musiały by być dokładnie poukładane numerami dallasy z procesorami o sofcie zawierającym numer dallasa.

  • #50 02 Kwi 2010 21:51
    janbernat
    Poziom 38  

    Freddie Chopin napisał:
    Skoro nikt na najzwyklejszym forum jakiegoś tam państwa się nie spotkał, to znaczy, że całe to kopiowanie softu to tylko bajka...

    Może ten soft z "jakiegoś tam państwa" nie jest wart kopiowania.
    Ostatecznie to kopiowanie jest drogie i kłopotliwe.
    Osobiście spotkałem się z dwoma przykładami paranoi.
    Pierwszy- klucz sprzętowy na LPT pozwalający uruchomić program do obróbki danych do maszyny za 1Mzł.
    W zasadzie tę maszynę można zaprogramować i bez tego.
    Maszyna z Finlandii.
    I drugi- to od Niemców- maszyna za 2Mzł - klucz z hasłem aktualizowanym co 24h.
    Dopiero potem działa.
    A hasło pierwotne było na dyskietce- co ja się naszukałem w firmie komputera ze stacją dyskietek.
    Znalazłem i zgrałem na pamięć USB.
    W zasadzie to kluczem prawdziwym to są te maszyny- te programy na PC bez nich są bezużyteczne.
    Ale zgodnie z "wewnętrzną polityką" zabezpieczają się.
    Więcej jest w tym chęci wykazania się pewnych ludzi niż sensu.

  • #51 04 Kwi 2010 14:58
    Ahcinga
    Poziom 12  

    Co do pomysłu z DSem, przecież odczytać z DSa cokolwiek potrafi chyba każdy. W 10 minut przy pomocy chociażby Bascoma :)
    Podrobić później tego DSa, już może nie każdy, ale na pewno dużo osób poradzi sobie z tym w 1 godzinę wykorzystując dowolny, nawet najmniejszy uK (np. 6 pinowy PIC10F).
    A może macie jakiś bardziej wyrafinowany pomysł z tymi DSami?

  • #52 04 Kwi 2010 15:37
    tmf
    Moderator Mikrokontrolery Projektowanie

    Jesli da sie zczytać FLASH to ma się program. Jeśli program ma pare kB to cokolwiek byś nie zrobił to złamanie zabezpieczeń jest banalne. Ergo nie ma wielkiego sensu zabezpieczać bardziej niż fuse bitami.
    BTW, niektóre procesory da się zczytać stosując odpowiednie glitche na zasilaniu lub CLK. Także otwieranie obudowy niezawsze jest konieczne.

  • #53 04 Kwi 2010 20:35
    rpal
    Poziom 27  

    kol tmf jeśli "kopier" jest na tyle utalantowany aby zinterpretować kod maszynowy wprost z pamięci procesora na podstawie jego liczb szesnastkowych (w dodatku cudzy kod nie znając pierwotnego zamysłu) to już jest na tyle dużym specem że napisanie go od początku nie stanowi dla niego zbyt wielkiego problemu. Sam pomysł z zabezpieczaniem jakimiś innymi rozwiązaniami niż fusebitami tak czy inaczej uważam za poroniony bo tam gdzie jest "broń" zawsze znajdzie się stosowna "tarcza" pozostaje nieznana tylko kwestia czy komuś to się będzie kalkulowało , myśle o łamaniu kodu.
    Po zastanowieniu jeszcze jedna "przypowieść" mam w samochodzie taki mały interface łaczący radio w tym przypadku Blaupunkta z magistralą VAN chodzi o użycie oryginalnej manetki w sterowaniu radia. W sumie bardzo mnie ciekawiło jak to chodzi głównie jak rozwiązano transmisję po VAN-ie. A teraz ekonomia, trzeba zdobyć narzędzia do nietypowego dość uP fmy Siemens, sam nie wiem czy przypadkiem z maską ROM tworzoną w czasie produkcji i czy w ogóle możliwą do odczytania, analiza kodu czy kolejne narzędzia i kolejna nauka nieznanej wersji assemblera, poświęcony czas i pieniądze. Pytanie po co ? Po to aby uruchomić piracką produkcję skierowaną na allegro, ilu ludzi to kupi ? ten kto zna zagadnienia produkcyjne wie ile kosztuje jej przygotowanie. I wszystko po to aby konkurować cenowo w niszowym produkcie z legalnym producentem który robi to w setkach a może tysiącach sztuk i w dodatku niewiadomo kiedy się do takie garażowej produkcji przyczepi kiedy jego papugi wyczają podróbę. Odpowiedź rozsądnego człowieka brzmi za cholerę to się nie opłaca.
    I może to jest odpowiedź na pytanie autora jak się zabezpieczyć, wyłożyć forsę na papugę, monitorować konkurencje i w razie czego użyć 3ciej władzy i zniszczyć finansowo ewentualnego kopiera. Tak to się robi w cywilizowanych krajach. I to także jest kraj który jest w miarę cywilizowany. Znajomi którzy od lat sprowadzają akcesoria GSM niedawno mieli kłopot z bateriami, sprowadzili łudzącą podobny produkt choć nie taki sam jak Nokia. Chinol zapomniał o szczegółach i zrobił zbyt podobną podróbę zdaje się że napislai że "for Nokia". Celnik się przywalił w swojej skrupulatności i powiadomił Nokię, nokia to generalnie olała ale po kolejnej interwencji UC wysłali tam swoją papugę. Skończyło się zniszczenim towaru i paroma tysiącami za ugodę. Sprawa nawet do Sądu nie trafiła. Więc po co zabezpieczać wystarczy pilnować.

  • #54 04 Kwi 2010 20:53
    prokopcio
    Poziom 29  

    ależ nikt nie patrzy na kod szesnastkowy tylko na czysty assembler, którego wersja dla konkretnego procesora jest JEDNA ! Oczywiście nie jest łatwo rozszyfrować o co chodziło autorowi bez wersji "źródłowej" ale akurat znalezienie fragmentu kodu czytającego dallasa to bajka. Z blaupunktem podkreślę to po raz kolejny : nie opłaca się kopiować wyrafinowanych "fizycznie" sprzętów gdzie projekt nie jest praktycznie samym programem a całą masą podzespołów, obudową, wyświetlaczem dedykowanym do tego sprzętu itd.... tego nikt nie będzie kopiował nawet gdy nie będzie zabezpieczone.... klient który chce mieć porządnego Blaupunkta to nie będzie żałował na niego pieniędzy i zapłaci tyle co jest warty.

  • #55 04 Kwi 2010 21:05
    rpal
    Poziom 27  

    Akurat w przypadku Blaupunkta to jest 1 procesor i 1 nadajnik/odbiornik CAN więc projekt nie jest wyrafinowany ale i tak sensu w kopiowaniu nie widzę z uwagi na to co napisałem przy okazji.

  • #56 05 Kwi 2010 03:40
    autoservice
    Poziom 20  

    A mi przyszło do głowy takie rozwiązanie...mamy urządzenie z LCD gdzie na początku przy uruchamianiu i podczas pracy pojawia się logo lub nazwa naszej firmy. Aby go nie było trzeba usunąć dane z pamięci flash programu. Ale stosujemy sumę CRC32bit, procek uruchamia się z bootloadera i sprawdza czy CRC flash'a się zgadza.OK, pojawia się problem taki, że po odczycie bootloadera mamy algorytm na obliczenie CRC i możemy wygenerować odpowiedni tak aby pasował do wpisanej do pamięci wartości. Ale z pomocą przychodzi tutaj fakt takowy, że po odczytaniu flasha nie wiadomo czy dany bajt jest czystą daną w pamięci flash czy też instrukcją! Pisząc program w języku C możemy umieścić bajty jako string we flashu, mogą być 1 bajtowe lub kilku. I kto mi odgadnie czy np. dany bajt będzie akurat tym stringiem czy instrukcją? Tak można "zakodować" i zagmatwać algorytm obliczania sumy CRC.
    Tak mi się wydaje przynajmniej ;)
    Pzdr.

  • #57 05 Kwi 2010 09:09
    polprzewodnikowy
    Poziom 26  

    Według mnie to nie przejdzie. Pamiętaj że bootloader w AVR'ah zawsze znajduje się na końcu więc łatwo go usunąć i tym samym łatwo usunąć logo w programie.

  • #58 07 Sie 2012 19:35
    silvvester
    Poziom 24  

    Pozwolę sobie temat odkopać.
    Mam kontroler kolegi, sprawuje się dobrze. Śrubki kontrolera pod wpływem drgań wrzeciona odpadły więc chcąc nie chcąc środek widziałem.

    Jak kolega martwi się o zabezpieczenie to zdaje się kontrolery FT232 mają numer seryjny który może być dodatkowym zabezpieczeniem.
    MProg powinien dać możliwość zmiany seriala.
    A biblioteki od ftdi mają procedury odczytujące serial FT-eka.
    Są też klucze dedykowane do takich zastosowań z numerem seryjnym od maxima bądź texasa.

    Jako ciekawostke dodam że jedna z firm ma zabezpieczenie programu na PC a działa to tak:

    Firma po zakupie przesyła klientowi mały program który pobiera adres mac karty sieciowej i na podstawie adresu program generuje klucz.
    Klient przesyła wygenerowany klucz firmie a firma na podstawie tego klucza generuje kod odblokowujący program. Rzecz jasna wszystko jest do obejścia ale to jedno ze skuteczniejszych zabezpieczeń jakie widziałem.
    Skutek uboczny takiego rozwiązania to soft przypisany do komputera.

  • #59 07 Sie 2012 20:59
    gaskoin
    Poziom 38  

    Ktoś już pisał, że wszystko można złamać, są takie sniffery, które monitorują katalogi/rejestr/co tylko. Dla chcącego nic trudnego, wystarczy zrobić snapshot przed wpisaniem klucza i po a potem analizować wszystko co się zmieniło :)

    Nowe układy, np zynq7000 mają klucz szyfrujący wbudowany w układ. Klucz można zaprogramować raz, po czym wypalają się fusy i nie ma zmiłuj jak zapomnisz klucza :)

    Jako ciekawostkę powiem, że program, który jest wgrany na uC w około 70% można odczytać z zakłóceń, które emituje :)

  • #60 08 Sie 2012 10:03
    tmf
    Moderator Mikrokontrolery Projektowanie

    To odczytywanie z generowanych zakłóceń to w ogóle ciekawa sprawa. Ostatnio trafiłem na taką ciekawostkę dotyczącą XMEGA - część MCU tej rodziny ma sprzętowy blok szyfrowania/deszyfrowania AES/DES. Wszystko pięknie, ale ekipa analizując pobór prądu była w stanie ustalić jak wygląda klucz :)