Elektroda.pl
Elektroda.pl
X

Search our partners

Find the latest content on electronic components. Datasheets.com
Please add exception to AdBlock for elektroda.pl.
If you watch the ads, you support portal and users.

AT 89C2051

Kurtion 16 Oct 2003 20:02 2637 16
IGE-XAO
  • #1
    Kurtion
    Level 22  
    Mam sprawby AT89C2051 z programem, który jest dla mnie wyjątkowo ważny chce go skopiowac na kompa i do 2 AT89C2051, możliwe że program jest zabezpiczony przed kopiowaniem. Proszę o schemat w miarę proastego aniego programatora, który umożliwi jednak zgrywanie pamięci procka do innego lub wpierw na komputer, czy istnieje mozliwośc złamanai zabezpiczenia tego procka by dało się z niego rzucić program w nim zapisany. Proszę o wszelkie porady i pomoc.

    Pozdrawiam

    Kurtion
  • IGE-XAO
  • #2
    Nemo
    Level 31  
    Temat łamania zabezpieczeń był wieeeeelokrotnie wałkowany na Elektrodzie. Po dłuższych dyskusjach rozmówcy doszli do wniosku, że się nie da. Wnioski pozostawiam Tobie. Programatorów za to jest cała masa.
    Pozdrawiam.
  • IGE-XAO
  • #3
    Kurtion
    Level 22  
    Proszę o podani elinka ze schematem najprostszego ale takiego ktory umożliwia zczytanie programu, szkoda ze nei ma mozliwosci obejscia zabezpieczen programu, prosze innych uzytkownikow o wyjasnienie tej kwestii
  • #4
    ACULA
    Level 34  
    jeśli chodzi o zabezpieczenie to ustawia się odpowiedni bit. Wtedy chcąc zczytać zawartość programu procek wysyła totalne bzdury np z innego obszaru, powtarzam nie przesyła zakodowanych informacji tylko bzdury, dlatego nie ma programu który odzyskałby program na podstawie odczytu
    są dwa rodzaje bzur: cały czas czytane z innego miejsca, lub przypadkowe dane za każdym razem inne
  • #5
    Kurtion
    Level 22  
    ale procek wykonuje te operacje jesli dziala w ukladzie, nie da sie go jakos zasymulowac i tych informacji przy normalnym dzialaniu skopiowac,a i prosze o link do sprawdzonego i dzialajacego programatora któy umożliwia też zczytywanie.

    Pozdrawiam
  • #6
    Tdv
    Level 34  
    Użyj przycisku SZUKAJ!!!
    Tyle postów było na ten temat, że hoho.
    Co do skopiowania to mozesz napisac swój własny program, kóry bedzie robił to samo (a co robi?) lub zlecić to komuś jeżeli sam nie potrafisz.
  • #7
    Nemo
    Level 31  
    Tdv proponuje metodę Reverse-Engeneering. Myślę, że w tym przypadku będzie nie tylko najprostsza, ale i najtańsza. Chyba, że procek wykonuje jakieś baaardzo niestandartowe funkcje (np. wylicza kody według jakiegoś skomplikowanego algorytmu), wtedy może to być trudne.
    Pozdrawiam.
  • #8
    Marek81
    Level 19  
    A propos bzdur odczytywanych z zabezpieczonego procka 2051, to ja zawsze dostaję wartość FF, z każdej komórki. Cała zabezpieczona pamięć składa się z FF-ów.

    Pozdrawiam.
  • #9
    Kurtion
    Level 22  
    Czy ktoś posiada numery czasopopism EP gdze byly opisane metodu nieinwazyjne, które umożliwiaja odczytanie zabezpieczonego procka np AT89C2051.
    Jeśli ktoś je posiada prosże o skan na forum lub na maila: kurtion(malpa)speednet.com.pl

    Pozdrawiam
  • #10
    tadzioor
    Level 15  
    Kurtion wrote:
    Czy ktoś posiada numery czasopopism EP gdze byly opisane metodu nieinwazyjne, które umożliwiaja odczytanie zabezpieczonego procka np AT89C2051.
    Pozdrawiam


    Było to opisywane w EP :?: :!: Czy ktoś wie coś więcej na ten temat :?:
  • #11
    Eagle
    Level 24  
    -> tadzioor chwileczke bez emocji, wszystko da się złamać i rozpracować są zabezpieczenia na które potrzeba kilka minut i kilka ... tysięcy lat lub lika zł lub milionów $. Śpij spokojnie jak na razie. EP jak każda gazeta potrzebuje żeby ją czytać, a żeby ją czytać musi zaciekawić i to jak najbardziej się jej udało, niekoniecznie uczy :)

    Pozdrawiam Eagle
  • #12
    Nemo
    Level 31  
    Było opisane, ale to metody INWAZYJNE. Polegają na wykonaniu dziury w obudowie i dobraniu się do struktury. Artykuł w sumie ciekawy, ale do zastosowania w warunkach amatorskich prawie niemożliwy. Trzeba sporych nakładów finansowych na taką zabawę. W poprzednich postach napisałem w których numerach EP to było. Dziś nie pamiętam. Poszukajcie na Forum.
    Pozdrawiam.
  • #13
    Hubert Kasiński
    Level 12  
    Podczas odczytywania zawartości programu spróbuj szybko zmieniać wartość napięcia zasilającego i/lub częstotliwości taktowania. Można też kombinować z ogłupianiem procka poprzez schłodzenie go do temperatury kilkanaście, a nawet kilkadziesiąt stopni poniżej zera - trzeba eksperymentować. Jeżeli otrzymasz same wartości FF to nic z tego! P.S. Zazwyczaj próby kończą sie fiaskiem, choć nie zawsze!
    Pozdrawiam, Hubert Kasiński
  • #14
    silvvester
    Level 24  
    nie ma rzeczy nie do wykonania poprostu jeszcze nikt nie wpadł
    na sposób odczytu pamięci w Tym mikroprocesorze z lock bitami , jeśli taki sposób jest .

    przeglądając schematy programatorów spotkałem się z możliwością
    odczytu pamięci w mikrokontrolerach PICXXYXX
    może to już dawno ktoś odkrył ?

    to może i w atmelach coś się ruszy jeśli by tak było to producent pewnie zrezygnuje z produkcji .
  • #15
    Eagle
    Level 24  
    Panowie,

    Ciekawe czy tylko w naszym kraju i sąsiednich ( wiadomo w którą stronę sąsiednich) wszyscy myślą jak złodzieje i chcą ukraść czyjąść pracę. Ale to taka mała dygresja ;)

    Sprawa z Lockbit w/g mnie wygląda tak komórka flash i jej konkretny bit odpowiedzialny za zabezpieczenie połączony jest z logiczną bramką zezwalającą na odczyt. Zmieniając temp. taktowanie, napięcie zasilania wprowadza się wyjście powyższego bitu lock w stany "zabronione" tak aby zniekształcić wartość na wyjściu bramki która zezwala na odczyt. Jednak jak nawet się to uda to jaka pewność że tylko ta jedyna interesująca bramka pracuje nieprawidłowo , a nie cały dekoder adresu, pamięć itp?

    Wiecie jaka jest różnica pomiędzy odczytem zblokowanego Atmela a Yeti ?


    Yeti już ktoś widział :)



    Pozdrawiam

    Eagle
  • #16
    GienekS
    Level 32  
    W końcu to tylko 2k kodu. Może prościej byłoby napisań nowy program do tego zagadnienia a niżeli głowić się nad sposobami łamania zabezpieczeń tego procka.