identifier un uP en lisant l'eprom

Salut à tous je vous explique j'ai un chargeur de baterie qui fonctionne avec un petit uP et une eprom je peux acceder à l'eprom et lire et ecrire dedans par contre je n'arrive pas à voir quel est le uP ou microcontroleur qui est dedans , ce dernier est caché par un afficheur qui est soudé donc la question c'est est ce que quelqu'un pourrait en lisant le contenu de l'eprom me dire quel est ce proc , je peux envoyer le fichier hexa je me dis que peut etre il y a des signatures propres à chaque uP

merci d'avance Jeanmarie clubelectro arobase free point fr

Reply to
jeanmarie
Loading thread data ...

"jeanmarie" a écrit dans le message de news:

4cfb5f93$0$842$ snipped-for-privacy@news.free.fr...

============== Inscrit sur la dernière ligne du fichier .hex Bonne journée

Reply to
maioré

maioré avait énoncé :

merci pour l'info je vais regarder ça des que j'aurai trouvé un bon editeur j'en avais un mais je l'ai perdu parceque là ceux que j'ai trouvé ne m'affichent que des ¤ peut etre un reglage à faire

Jeanmarie

Reply to
jeanmarie

Le Sun, 05 Dec 2010 13:50:21 +0100, jeanmarie écrivait :

Entre nous, il n'y a aucune raison valable.

JKB

--
Si votre demande me parvient sur carte perforée, je titiouaillerai très
volontiers une réponse...
=> http://grincheux.de-charybde-en-scylla.fr
Reply to
JKB

JKB a pensé très fort :

j'avais peut etre un fichier vide voila ce que je trouve à la fin de mon fichier :

formatting link

ça ressemble pas à une signature

qu'en pensez vous ?

Jeanmarie

Reply to
jeanmarie

"jeanmarie" a écrit

================= Pour lire le fichier programme d'un pic un programmateur est obligatoire , et, de toute façon, il faudra le sortir de son support D'autre part, il est le plus souvent protégé, masqué , donc ... ne fait trop de frais, pratiquement impossible . Le mieux est de dessouder et "voir" bonne journée

Reply to
maioré

Le Sun, 05 Dec 2010 14:00:52 +0100, jeanmarie écrivait :

Que ça ressemble à du binaire et que ça ne va pas vous aider. À moins d'essayer de désassembler à la main et en aveugle jusqu'à tomber sur quelque chose de cohérent ou de tester avec un analyseur logique, je ne vois pas trop.

JKB

--
Si votre demande me parvient sur carte perforée, je titiouaillerai très
volontiers une réponse...
=> http://grincheux.de-charybde-en-scylla.fr
Reply to
JKB

"jeanmarie" a écrit dans le message de news:

4cfb5f93$0$842$ snipped-for-privacy@news.free.fr...

il n'y a aucune raison de trouver ton type de µp en lisant le contenu d'une eeprom.

a la limite on peut deviner de quelle famille il est en desassemblant le binaire avec divers desassembleurs, mais de toute facon, cela ne donnera pas le type exact

Reply to
jlp

Le Sun, 5 Dec 2010 14:02:25 +0100, maioré écrivait :

Pourquoi serait-ce Pic ?

Vu les questions de l'OP, ça m'étonnerait qu'il ait les outils pour dessouder ce genre de composant surtout s'il y a du CMS.

Quant au reverse, ce n'est pas la protection par masque qui l'empêche. C'est typiquement le truc qui n'embête que les gens honnêtes.

JKB

--
Si votre demande me parvient sur carte perforée, je titiouaillerai très
volontiers une réponse...
=> http://grincheux.de-charybde-en-scylla.fr
Reply to
JKB

"JKB" a écrit

============ Ma foi ... si tu le dis , alors explique-lui .... la maniere de proceder losque le programme est verouillé par un fusible de protection ...

Reply to
maioré

maioré laid this down on his screen :

Surtout qu il peut y avoir un "bootloader decrypteur" protege par fuse.....

Reply to
disco67

"jeanmarie" a écrit dans le message de news:

4cfb8d07$0$1078$ snipped-for-privacy@news.free.fr...

deja, ce n'est pas un fichier HEXA, c'est un binaire. ensuite, tu ne l'affiches pas en HEXA, mais en OCTAL.

et je ne vois pas pourquoi tu aurais la reference du processeur en fin de fichier, c'est un programme, pas un datasheet ;-))

Reply to
jlp

Le Sun, 05 Dec 2010 15:34:09 +0100, disco67 écrivait :

1/ Ce n'est pas la question. 2/ Lorsqu'on est contraint à faire du reverse protégé, on commence par attaquer avec un analyseur logique. Il est très rare qu'un programme évolué n'utilise pas un port ou un bus externe. Une fois que tu as retrouvé les protocoles de liaisons, tu prends tes petits doigts et tu codes ce qui manque. Ça prend du temps, c'est ingrat, mais ça marche. J'ai sauvé comme ça un certain nombre d'équipements spéciaux de télécom, soi-disant protégés et dont les fabricants avaient disparu. Maintenant, si tu as un processeur qui ne fait aucun accès externe, c'est plus compliqué (mais il existe d'autres techniques utilisées en espionnage industriel, voire en simple atelier de réparation) et c'est beaucoup plus rare. Je connais une boîte dans le sud-ouest (dont je tairais le nom) qui paye une équipe d'ingénieurs à faire du reverse sur des circuits intégrés pour réparer du matériel et refaire d'une manière ou d'une autre les même fonctions que celles qui sont défectueuses. Alors, récupérer un programme, à côté de ça...

Ces protections sont inutiles pour quelqu'un qui a _vraiment_ l'envie et le temps à consacrer à la chose. C'est exactement comme les SIGTRAP et les décalages de code pour la protection des exécutables. Ça ne sert strictement à rien sauf à emmerder le monde et ça n'empêche pas quelqu'un de motivé de passer outre. Au pire, tu désassemble à la main et tu trouves tout de suite le loup !

Maintenant, si tu es convaincu qu'en grillant un fusible ça va protéger ton code, je ne peux rien pour toi. Ton code, il finit toujours chez quelqu'un (le client, l'utilisateur, whatever) qui pourra le récupérer s'il en a les moyens.

Tiens, juste un exemple : les russes vendent actuellement un SoC contenant un VAX 780, oui, un VAX. Digital n'a pourtant jamais fourni le microcode du processeur, preuve qu'avec du temps et des moyens, on arrive toujours à ses fins. Tu vas me dire que c'est beaucoup plus facile, le processeur n'était pas intégré. Certes, mais il n'était pas simple pour un russe en 1980 d'acheter un VAX (même la France était sous embargo informatique en raison des communistes au gouvernement, ce qui nous permet d'avoir la dernière industrie informatique européenne avec Bull). D'ailleurs, dans la même série et chez le même fabricant, il y a un processeur VAX plus récent qui lui était intégré.

JKB

--
Si votre demande me parvient sur carte perforée, je titiouaillerai très
volontiers une réponse...
=> http://grincheux.de-charybde-en-scylla.fr
Reply to
JKB

"JKB" a écrit

../.. =========== Ben .. si, la question est seulement d'identifier un µC en extrayant le fichier .hex de sa mémoire programme ... Le "reste" est un autre sujet .

Reply to
maioré

"maioré" a écrit dans le message de news:

4cfbe5e8$0$32467$ snipped-for-privacy@reader.news.orange.fr...

ben.. non... la question porte ( d'apres ce que j'ai compris) sur l'art et la maniere de determiner quel est le micro utilisé en lisant une prom externe au µp. lire l'eeprom externe, c'est bien (et encore, il y a eu des µp de la famille

8051 ou la memoire externe etait codée). de la, a trouver le micro utilisé ?????

si en plus de cela c'est crypté, bon courage !!

mais a mon avis, ce n'est pas le cas, et vue la question d'origine, certainement trop compliqué pour jeanmarie tout seul (sans etre negatif)

Reply to
jlp

Quand le prog est sur une eprom externe, il n'y a pas beaucoup de protections qui marchent. Quoique, un croisement des fils d'adresse, ça peut être assez sportif :)

--
Ma coiffeuse est formidable - http://sonia.buvette.org/
Reply to
Tonton Th

Tu as pratiqué aussi ? ;-) Tu peux faire ça sur les données _et_ les adresses. J'ai vu ça sur des circuits de faisceaux hertziens d'une grosse enseigne américaine...

JKB

--
Si votre demande me parvient sur carte perforée, je titiouaillerai très
volontiers une réponse...
=> http://grincheux.de-charybde-en-scylla.fr
Reply to
JKB

JKB a tapoté du bout de ses petites papattes :

C'est surtout une très bonne technique de simplification du routage pour les Eproms et Roms, encore faut-il que les programmeurs permettent les intervertions adresses et données.

--
LeLapin
Reply to
LeLapin

Le Sun, 05 Dec 2010 23:25:34 +0100, LeLapin écrivait :

Je peux t'assurer que c'est aussi utilisé pour compliquer les choses.

JKB

--
Si votre demande me parvient sur carte perforée, je titiouaillerai très
volontiers une réponse...
=> http://grincheux.de-charybde-en-scylla.fr
Reply to
JKB

On Dec 5, 11:39 pm, JKB

|> >> Tu as pratiqu=E9 aussi ? ;-) Tu peux faire =E7a sur les donn=E9es _et_ les |> >> adresses. J'ai vu =E7a sur des circuits de faisceaux hertziens d'une |> >> grosse enseigne am=E9ricaine...

J'ai vu ca sur un (tr=E9s) vieux d=E9codeur C+ ancienne version. Un pote informaticien avait dump=E9 la prom et ne retrouvait aucune instruction du uP hote : en regardant le sch=E9ma j'ai pu lui donner la conversion =E0 faire pour mouliner son dump.

Exact, et ca m'a quelquefois bien facilit=E9 la vie, parce-que le routage =E0 la main pour du 8 bits ca va, mais 16/32 bits, bonjour !

Les programmeurs font ce qu'on leur dit de faire (parfois)

Pour faire de l'obfuscation contre le reverse-engineering ? Un informaticien pourrait s'y laisser prendre, mais un =E9lectronicien, j'en doute fort ...

Reply to
Jean-Christophe

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.