Elektroda.pl
Elektroda.pl
X
Elektroda.pl
Proszę, dodaj wyjątek dla www.elektroda.pl do Adblock.
Dzięki temu, że oglądasz reklamy, wspierasz portal i użytkowników.

Atmega 8535-odczyt

usiex 24 Kwi 2007 10:54 4072 17
  • #1 24 Kwi 2007 10:54
    usiex
    Poziom 16  

    Witam
    Jakim programtorem można w miare łatwo i szybko odczytać powyższą atmege?
    Czy z pomocą willema mogę coś zdziałac?
    Dziękuje za pomoc

    0 17
  • #2 24 Kwi 2007 11:42
    cyberdar
    Poziom 31  

    Witam

    Najprostszym rozwiązaniem jest wtyk DB25 z kilkoma rezystorami. Bezpieczniejszym jest programator STK200/300. Na allegro za kilka, kilkanaście złociszy.
    Odczyt się uda pod warunkiem, że uC ten nie został zablokowany przed odczytem.
    Odczytu dokonuje się, w przypadku wspomnianych programatorów, w sposób szeregowy. Możliwa jest sytuacja, że uda się odczytać ten układ w sposób równoległy ale już nie tym programatorem.

    --
    pozdrawiam

    0
  • #3 28 Kwi 2007 14:22
    DEFFCON
    Poziom 17  

    Zgadza sie ale i zabezpieczony rozniez mozna odczytac niestety nie jest to takie proste jak kasowanie i zapis.
    pozdrawiam.

    0
  • #4 03 Maj 2007 18:22
    baczek007
    Poziom 23  

    W jaki sposob mozna odczytac zabezpieczone uklady?
    Myslalem, ze po zabezpieczeniu mozna "spac spokojnie"

    0
  • #5 03 Maj 2007 19:10
    pph
    Poziom 12  

    Z tego co próbowałem to zawsze przy odczycie zabezpieczonych układów programowalnych komórki odczywywane są jako FF FF FF... Czyli da się odczytać ale nic nam to nie daje :(
    Jak możnaby odczytać to nie byłoby sensu zabezpieczać kosci.

    0
  • #6 07 Maj 2007 11:01
    DEFFCON
    Poziom 17  

    stadartowo jak najbardziej masz racje ze jako FFFFF...
    ale da sie spokojnie odczytac nie tylko atmela ale i inne procki.
    pozdrawiam

    0
  • #7 07 Maj 2007 19:46
    oj
    Poziom 42  

    DEFFCON napisał:
    stadartowo jak najbardziej masz racje ze jako FFFFF...
    ale da sie spokojnie odczytac nie tylko atmela ale i inne procki.
    pozdrawiam


    Mam podesłać jakiegoś do szczytania?, bo na razie to tylko pisanie, "gdzieś coś słyszał... ale nie wie jak to zrobić".

    0
  • #8 07 Maj 2007 21:35
    pph
    Poziom 12  

    Z tego co wiem, da się odczytać co procek robi. Nie kopiując tego co ma w sobie ale za pomocą symulacji stanów wymuszeń i odczytywania reakcji na poszczególne wymuszenia na jego portach. Takie maszynki są używane do kopiowania prostych GALi i EPROM'ów. Da się także skopiować funkcjonalność prostego procka, ale jeśli komunikuje się już z czymś na zewnątrz układu to jest problem. Za pomocą mapy wymuszeń/odczytów jesteśmy w stanie zobaczyć jego reakcję natomiast nie jesteśmy w stanie przesymulować wszystkich pytań jakie możemy mu zadać np. za pomocą RS232, bez względu na to czy to są stałe porty czy wirtualne stworzone przez programistę :( Życie byłoby za proste!

    0
  • #9 12 Maj 2007 18:01
    DEFFCON
    Poziom 17  

    Dokladnie mozesz podeslac tylko nie za darmo !
    niestety wiedza kosztuje.
    Jesli masz cos konkretnego do zczytania nie ma problemu ale to raczej nie rozmowa na forum.
    pozdrawiam

    0
  • #10 12 Maj 2007 18:31
    oj
    Poziom 42  

    Chce sprawdzić "twoją wiedzę" w sprawie szczytywania zabezpieczonych mikrokontrolerów.

    Podeśle mikrokontroler, szczytasz zawartość flash, ja wsześniej opublikuje orginalny wsad (w formie spakowanego archiwum z hasłem) na forum. Mikrokontroler ma wrócić sprawny.

    Po odczytaniu (opublikuje szczytany wsad) podam hasło do do archiwum aby każdy mógł sprawdzić i porównać czy został odczytany w całości.

    Do wsadu mam pełne prawa autorskie.

    0
  • #11 13 Maj 2007 11:05
    DEFFCON
    Poziom 17  

    ok
    podaj typ procka i obudowy ja podam ci cene polowa kasy jako zaliczka reszta po odczycie :)
    no problem mozesz sprawdzac moja wiedze ile chcesz nie widze problemu.
    nie czytasz co napisalem wczesniej?
    szkoda.
    pozdrawiam

    0
  • #12 13 Maj 2007 16:33
    oj
    Poziom 42  

    Np. popularna ATmega8 wersja w DIP

    A rozmowa jak najbardziej jest na forum, bez publikacji "jak to się robi" aby przestrzec nieświadomych konstruktorów/oraz producentów urządzeń/ o możliwości odczytania zawartości ich nieraz wielomiesięcznej pracy nad programem pomimo zastosowanych zabezpieczeń.

    0
  • #13 14 Maj 2007 01:05
    lelekx
    Poziom 29  

    Z niepokojem czytam wypowiedzi DEFCON'a - wynika z nich, że łamanie zabezpieczeń uC jest prostsze, niż możnaby się spodziewać. Zastanawia mnie:
    - jaki jest koszt czasowy i ewentualnie nakład finansowy na rozbrojenie zabezpieczonego AVR ATMega
    - jakie środki można powziąć, aby chociaż utrudnić kopiowanie kodu z uC
    - które łatwo dostępne układy nie dają się łatwo łamać?
    Przyznam, że moja wizja "bezpiecznego programu" legła w gruzach...
    Chętnie przyłączę się do eksperymentu i jeżeli to nie będzie zbyt duży koszt, dorzucę parę groszy.

    0
  • #14 14 Maj 2007 01:16
    me_super
    Poziom 29  

    lelekx napisał:
    Z niepokojem czytam wypowiedzi DEFCON'a - wynika z nich, że łamanie zabezpieczeń uC jest prostsze, niż możnaby się spodziewać..


    Na razie mamy tylko niczym nie potwierdzone przechwałki. Póki nie będzie dowodu to nie ma nad czym rozmawiać.

    0
  • #15 14 Maj 2007 13:12
    kris_gor
    Poziom 16  

    lelekx napisał:

    Przyznam, że moja wizja "bezpiecznego programu" legła w gruzach...


    Dawno już leży w gruzach (to tylko kwesta chęci i sprzętu):

    tu jest streszczenie:
    http://www.easy-soft.pl/modules.php?name=News&file=article&sid=16
    a tu oryginał:

    http://www.cl.cam.ac.uk/~sps32/

    Mnie parę lat temu jak budowałem sobie programator do atmeli 2051/4051
    zupełnie przez przypadek też się udało odczytać taką pamięć (wprawdzie tylko raz, ale udało). One potrafią "zgłupieć" przy niestandardowym napięciu zasilania.


    Pozdrawiam

    0
  • #16 14 Maj 2007 15:02
    lelekx
    Poziom 29  

    Cytat:

    Mam wrażenie, że ten artykuł czytałem kiedyś w EP.
    Stosuję dosyć wyrafinowane metody zabezpieczenia urządzenia jako całości, skopiowanie samego jednego mikrokontrolera nic nie wniesie.
    Zostaje tylko kwestia, czy komuś będzie opłacało się próbować łamać wszystkie zabezpieczenia bez gwarancji, że mu się to uda.
    Dlatego chcę się dołączyć do eksperymentu - najchętniej sam podeślę spreparowaną działającą próbkę układu M162 w obudowie TQFP44.

    0
  • #17 18 Maj 2007 07:58
    DEFFCON
    Poziom 17  

    Witam.
    Odpisze po raz ostatni gdyz nie mam czasu nikomu tutaj na forum udowadniac ze niestety ale jest mozliwosc zczytania procka typu Atmel/Motorola/Microchip.
    Na pocieszenie dodam ze nie spotkalem sie aby ktokolwiek w PL to robil :)
    Oczywiscie robie to tylko dla kasy a wykonuje dla ludzi juz gotowe projekty ktore istnieja na rynku i zawieraja w sobie procka ktory jest oczywiscie zabezpieczony.
    Pozdrawiam.

    1
  • #18 18 Maj 2007 15:41
    oj
    Poziom 42  

    DEFFCON napisał:
    Witam.
    Odpisze po raz ostatni gdyz nie mam czasu nikomu tutaj na forum udowadniac ze niestety ale jest mozliwosc zczytania procka typu Atmel/Motorola/Microchip.
    Na pocieszenie dodam ze nie spotkalem sie aby ktokolwiek w PL to robil :)
    Oczywiscie robie to tylko dla kasy a wykonuje dla ludzi juz gotowe projekty ktore istnieja na rynku i zawieraja w sobie procka ktory jest oczywiscie zabezpieczony.
    Pozdrawiam.


    Nic nie udowodniłeś, bo nie masz żadnego pojęcia w temacie.

    To że się takie coś robi to wiadomo od dawna. Są w internecie ogłoszenia 'firm' które się specjalizują w takich odbezpieczeniach mikrokontrolerów lub robienia kopii całych układów scalonych.

    Takie coś się nazywa złodziejstwem przemysłowym i jest ścigane.

    Masz się czym chwalić nie napiszę w prost czym.

    0