Mikroprozessoren auslesen

Hallo zusammen,

Ist es eigentlich möglich, dass Chinesen an das Programm herankommen, welches auf dem Flash eines Mikroprozessors gespeichert ist, um ihn zu kopieren?

MfG,

Markus

Reply to
Markus
Loading thread data ...

Das hängt vom Chinesen ab. Evtl. auch noch vom Microprozessor und dem verwendeten Flash-Speicher.

timo.

Reply to
Timo Schlick

Markus schrieb:

Warum nicht?

--
Thomas
'Gerades Scheitern steht höher als ein krummer Sieg.'
-Sophokles, Philosoph
Reply to
Thomas Huebner

"Timo Schlick"

Was für Mikroprozessoren sind denn zu empfehlen, wenn man es Chinesen möglichst schwer machen will?

MfG,

Markus

Reply to
Markus

"Markus" schrieb im Newsbeitrag news:45815ea2$0$30321$ snipped-for-privacy@newsspool1.arcor-online.net...

Deutsche ?

-- Manfred Winterhoff, reply-to invalid, use mawin at gmx dot net homepage:

formatting link
de.sci.electronics FAQ:
formatting link
Read 'Art of Electronics' Horowitz/Hill before you ask. Lese 'Hohe Schule der Elektronik 1+2' bevor du fragst.

Reply to
MaWin

Hallo Markus,

"Markus" schrieb im Newsbeitrag news:4581576c$0$27613$ snipped-for-privacy@newsspool2.arcor-online.net...

Es müssen keine Chinesen sein, aber Du hast Recht. Markenpiraterie ist dort tägliches Geschäft, wie auch einer unserer größeren Kunden feststellen mußte. Da wird selbst vor vergossenen Nacktchips nicht Halt gemacht. Die sind meiner Meinung nach nicht auslesbar gewesen, da Maskenprogrammiert. Irgendwas von Holtek. Aber Schliffbilder unter einem Mikroskop verraten einiges. Also, es muß nicht unbedingt ausgelesen werden. Eine rein optische Bewertung tuts oft genausogut. So hat damals auch das Halbleiterwerk Frankfurt Oder den Z80 kopiert. Dummerweise haben die eine Revision mit Bugs erwischt, so daß der UB 880 bzw. der U 880 eben so seine kleinen Macken hat ;-)

Gruß Ingo

Reply to
Ingo Liebe

Hi!

Google fand z.b. diese Website:

formatting link

Allerdings scheint die Website nicht mehr sehr aktuell zu sein. Mich würde auch speziell für die Atmel Mega AVR's mit aktiviertem Brown Out Detector interessieren, ob die Lockbits theoretisch knackbar sind. Hat da jemand weitere Informationen drüber?

mfg Jan

Reply to
Jan Stumpf

Frag den Chinesen, der müsste es wissen.

timo.

Reply to
Timo Schlick

Hallo Ingo,

Woher weißt Du das? Gibt es eine gesicherte Quelle dafür? Oder warst Du am Ende gar der Übeltäter?

Volker

Reply to
Volker Pohlers

Hallo Volker,

Ich hatte einen Kollegen, der seinerzeit in besagter Firma tätig war, der hatte immer damit angegeben, dass er den einen Fehler bei der Z80 SIO gefunden hatte, noch bevor er bei Zilog bekannt war.

Marte

Reply to
Marte Schwarz

Am Thu, 14 Dec 2006 17:20:11 +0100 schrieb Volker Pohlers:

Gesicherte Quelle habe ich nicht, aber das war schon in der DDR Allgemeinwissen. Ich dachte allerdings, dass die hochtechnologischen Schleifvorgänge im Mikrometerbereich bei ZMD in Dresden vorgenommen wurden.

Es wäre auch ein Unding, bei eigener Entwicklung genau die gleichen Maskenfehler wie die Vorlagen hinzubekommen. Und die waren definitiv da.

Lutz

--
Mit unseren Sensoren ist der Administrator informiert, bevor es Probleme im 
Serverraum gibt: preiswerte Monitoring Hard- und Software-kostenloses Plugin 
auch für Nagios - Nachricht per e-mail,SMS und SNMP: http://www.messpc.de
Kostenloser SNMP-Monitor für Windows: http://www.snmpview.de
Reply to
Lutz Schulze

zur=FCck zum Thema:

Die meisten Microcontroler (mit Flash) k=F6nnen ausgelesen werden. Jedoch gibt es vielfach die M=F6glichkeit ein Ausleseschutz zu nutzen. Er ist sehr primitiv aber sch=FCtzt sehr effektiv vorm elektronischem Auslesen. Nur wird leider (oder zum Gl=FCck) viel zu oft vergessen, diesen Schutz zu setzen (denn in der Beta-Phase ist er sehr hinderlich und beim programmieren ebenso). Jedefalls hat es die DeutscheBahn mal fertig gebracht den Ausleseschutz nicht zu aktivieren und das System so in den unbewachten Produktiv-Betrieb zu stellen.

Reply to
Stefan Engler

Würde mich auch interessieren... Aber wer's geschafft hat, darf wohl nichts (mehr) sagen...

--
         Georg Acher, acher@in.tum.de
         http://www.lrr.in.tum.de/~acher
         "Oh no, not again !" The bowl of petunias
Reply to
Georg Acher

Markus schrieb:

Bei einem Mikro*prozessor* ist das trivial.

Gruß Dieter

Reply to
Dieter Wiedmann

Sind sie. Das ist nur eine Frage des Geräteparks, den du auffahren kannst. Jede halbleiterherstellende Firma z.B. dürfte alles Nötige sowieso schon beisammen haben.

Im übrigen gibt es noch andere Methoden für's reverse engineering, bei denen du den Chip nichtmal anfassen mußt, sondern nur bei seiner normalen Tätigkeit mit geeigneten Mitteln beobachten. Speziell für die AVRs gibt dank ihrer relativ simplen Struktur bereits Tools, die das sogar vollautomatisiert in wenigen Tagen erledigen können. An Hardware wird dabei nicht viel mehr benötigt, als jeder ambitionierte Hobbybastler zu Hause hat.

Diese Tools eignen sich übrigens auch sehr gut zur Aufspürung von Sicherheitslücken in Programmen. Dank der quasi standardisierten Entwicklungsumgebung und des weit verbreiteten Hangs zu (teils illegalen) Plagiaten gibt es nämlich gewisse typische und häufig anzutreffende Sicherheitslücken in sehr vielen AVR-Programmen. Einige davon eignen sich dazu, den Schutz der Lockbits von innen heraus zu umgehen. Das vorhandene Programm mit eigentlich völlig anderer Aufgabe wird dazu gebracht, selber den Inhalt des Programmspeichers nach außen zu schicken. Deshalb suchen diese Tools als erstes nach solchen Lücken. Finden sie auch nur eine davon, schrumpft der Zeitbedarf von ein paar Tagen auf maximal ein paar Sekunden.

Reply to
Heiko Nocon

"Lutz Schulze" schrieb im Newsbeitrag news:1u64dxmtomhrf$.i3o7txy5n4p5$. snipped-for-privacy@40tude.net...

wurden.

Aber wozu liest man so eine simple CPU mit gerademal ca. 4500 Transistoren so umständlich? Was das Ding können muß war ja im Datenblatt genau beschrieben! (Damals konnte man noch von Daten-"blatt" reden).

Sonniger Gruß - Henry

--

formatting link

Reply to
Henry Kiefer

"Dieter Wiedmann" schrieb im Newsbeitrag news:4581867d$0$18843$ snipped-for-privacy@newsspool4.arcor-online.net...

Sicherlich werden Firmen die Knackbarkeit für sich behalten - als Chiphersteller genauso wie als Knacker.

Durch Modulation der Versorgungsspannung kann man den Chip z.B. gezielt abstürzen lassen, und dann zusehen was passiert und da seine Folgerungen ziehen. Welcher Chip es genau ist läßt sich per Röntgenaufnahme schnell klären, auch wenn nix auf dem Gehäuse (mehr) steht. Wird der Controller enthaust, dann kann man die Leitungspotentiale in Echtzeit verfolgen. Viele Hersteller legen deshalb eine extra Metallisierungsebene ÜBER das Flash. Dadurch wirds natürlich extrem schwerer.

Andererseits hat der typische Controller nicht viel Speicher. Was sollte man da also groß verstecken wollen? Nachentwickeln ist vermutlich meistens der viel einfachere Weg. Zumal die Lohnkosten in China niedrig sind und Arbeitskräfte im Überfluß vorhanden sind - falls man langwierige Entwicklungszeit umgehen möchte.

Die üblichen PC-Techniken wie Codeinjection usw. greifen bei Chips mit richtigen I/O-Kanälen natürlich auch.

- Henry

--

formatting link

Reply to
Henry Kiefer

Am Thu, 14 Dec 2006 19:03:23 +0100 schrieb Henry Kiefer:

Weil man eben damals (so etwa um 1977 ?) das Ding mit Peripherie in meinem Heimatland noch nicht selber entwickeln konnte. Es fehlte an geeigneten Rechnern, dem Know How, vielleicht auch an dazu fähigen Ingenieuren (glaube ich aber eher nicht) aber vor allem an geeigneten Leitern. Parteibuch hilft nicht bei allem, das war damals nicht viel anders als heute.

Das kann sich doch heute keiner vorstellen, wie es ist, wenn du gerade nach den Sternen greifen willst, dann aber an der Beschaffung von Normteilen scheiterst.

Und es wurde auch nicht nur der Chip kopiert, die geklaute Software von Robotron ist legendär.

Alles nicht schlimm, wenn man sich heute China anschaut, ab er sich dann hinzustellen und zu proklamieren 'Selbst gemacht, schaut, was wir können!', das ist schon extrem grenzwertig. Wunderte mich allerdings bei Leuten mit permanentem Realitätsverlust nicht, das diente nur dem Machterhalt und es ging für den einzelnen auch um Geld, Positionen und Macht, aus heutiger Sicht aber eher um Peanuts.

Insofern: immer das selbe Spiel.

Lutz

--
Mit unseren Sensoren ist der Administrator informiert, bevor es Probleme im 
Serverraum gibt: preiswerte Monitoring Hard- und Software-kostenloses Plugin 
auch für Nagios - Nachricht per e-mail,SMS und SNMP: http://www.messpc.de
Kostenloser SNMP-Monitor für Windows: http://www.snmpview.de
Reply to
Lutz Schulze

"Lutz Schulze" schrieb im Newsbeitrag news: snipped-for-privacy@40tude.net...

Transistoren

(glaube

hilft

nach

Ehrlich gesagt, kann ich mir das auch nicht vorstellen. Zu dieser Zeit hat man den geplanten Prozessor noch auf echten Platinen in Einzeltransistoren zum Testen aufgebaut. Mehr Simulations-Knowhow hatte auch der Westen nicht. Deswegen kann ich mir das obige Copy-Verfahren nur als grenzenlose Ignoranz vorstellen. Aber vielleicht bin ich als Nicht-Chipdesigner auch nur zu naiv.

können!',

Tja, wenn man dann immer (für DDR-Verhältnisse stattliche) Prämien auszahlte... Wenn wundert es da.

- Henry

--

formatting link

Reply to
Henry Kiefer

Henry Kiefer schrieb:

[Vieles über Micro*controller*]

Die Hervorhebung übersehen?

Gruß Dieter

Reply to
Dieter Wiedmann

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.