Welcher Mikrokontroller hat welchen Verbreitungsgrad?

Joerg schrieb:

Nö, der heißt ja extra 'Real BBQ Synthesizer'.

Gruß Dieter

Reply to
Dieter Wiedmann
Loading thread data ...

Klaus Hegemann schrieb:

Details bitte!

CU Christian

--
Christian Zietz  -  CHZ-Soft  -  czietz (at) gmx.net
WWW: http://www.chzsoft.com.ar/
PGP/GnuPG-Key-ID: 0x6DA025CA
Reply to
Christian Zietz

Es ist schon seit Jahren kein Problem mehr einen Chip von seinem Plastikgehaeuse zu befreien. Dann kann man mit dem Mikroskop einen genaueren Blick riskieren und zumindest mal eine Idee bekommen was fuer ein uC das ist.

Gerrit

Reply to
Gerrit Heitsch

Hallo Gerrit,

Deswegen sagte ich ja "nach viel Arbeit". Das scheibchenweise Runterschleifen oder Gehaeuse-Aufprokeln geht nicht in zwei Minuten. Aber dann wissen sie immer noch nicht, wie der Code da drin ablaeuft. Koennte man auch rausfinden, aber dann sind eher sechsstellige Betraege und viel Geheimnistuerei damit verbunden. Plus eventuell ein laengerer Aufenthalt bei freier Kost und Logis, auf Staatskosten...

--
Gruesse, Joerg

http://www.analogconsultants.com
Reply to
Joerg

Wie genau das funktioniert weiss ich nicht, aber das Resultat sieht aus wie sandgestrahlt beim Plastik und komplett unberuehrt beim Chip.

Noe, aber schonmal mit welchem uC das machbar ist. Dann weisst du auch die Pinbelegung und kannst mit dem Datenblatt des Dingens einiges an Arbeit sparen.

Nur wenn sie genau diesen Code benutzen... Oder ist neuerdings auch schuetzenswert welcher uC verwendet wurde und wie die Portpins benutzt wurden? Wenn das Geraet korrekt gekauft wurde darf der Besitzer doch damit machen was er will, oder? Incl. auf beliebige Art zerlegen...

Gerrit

Reply to
Gerrit Heitsch

Hallo Gerrit,

Tja, da soll es eine Firma im Silicon Valley geben, die keine Werbung macht und in einem unauffaelligen Gebaeude mit einigen Ferraris davor sitzt...

Ich kann es nur fuer meine Schaltungen sagen, dass solche Info dabei selten nutzt. Da haengt z.B. ein Port Pin am Gate eines FET. Wenn man das nicht in einer ganz bestimmten Art schalten laesst, scheppert das gar foerchterlich und nicht Eingeweihte haben keinen blassen, warum. PID Loop mit Kristallkugel-Rubbeln und dreifacher Verwutzelung der Wronski Determinante oder solche Scherze :-)

Hier ging es um den Code, nicht die Hardware. In den meisten Faellen ist die Information, welche Port Pins wofuer benutzt werden, nicht sonderlich wertvoll.

--
Gruesse, Joerg

http://www.analogconsultants.com
Reply to
Joerg

Kennt jemand eigentlich noch alternativen zu Doxygen (*) als Quelltextdokumentationssystem ?

Ich finds zwar ziemlich hilfreich, um fremden Code nachzuvollziehen oder auch eignen Code (insbesondere Funktionsschnittstellen) zu dokumentieren.

Aber leider kommts eher aus der C++/Java Ecke hat bei reinem C so seine Grenzen. Und ich hab hier ein paar Source-Trees (Aus der Set-Top-Boxen Ecke), die sind so dick, das Doxygen abstuerzt.

Viele Gruesse,

Thomas

(*) Falls es jemand nicht kennt:

formatting link
Das erstellt aus nem Quelltext einen HTML-Text (oder TeX, PDF..) mit Querverweisen, eigenen Text-Tags usw... an sich ne nette Sache.

Reply to
Thomas Pinz

Joerg schrieb:

Bist du dir da so sicher? Dem Vernehmen nach bekommt man derartig zweifelhafte Dienstleistung aus Fernost mittlerweile für dreistellige Beträge angeboten...

--
cheers, J"org               .-.-.   --... ...--   -.. .  DL8DTL

http://www.sax.de/~joerg/                        NIC: JW11-RIPE
Never trust an operating system you don't have sources for. ;-)
Reply to
Joerg Wunsch

Ich fand früher mal perceps ganz hypsch. Ist aber mittlerweile wohl tot.

Worum geht es dir insbesondere? Als Code-Parser ist der Source-Navigator auch ganz OK. Und wenn du richtig viel Ressourcen übrig hast: Eclipse. Für reine Crossreferenzen sind auch ctags/etags brauchbar.

Das Hauptproblem ist, daß C nunmal nur eine flache Menge von Funktionen und Makros (und Strukturdefinitionen und ...) ist. Doxygen macht einen großen Teil der Strukturierung anhand der expliziten Struktur im Quell- code. Bei C ist da wenig, woran es sich halten könnte.

Fällt mir sehr schwer zu glauben. Wenn Doxygen mit Projektem vom Schlag KDE umgehen kann, sollte eine Settop-Box-Firmware locker durchgehen. Was ist denn das Problem? Hast du den Doxygen-Leuten schon einen Bugreport zukommen lassen?

XL

Reply to
Axel Schwenke

Den Code aus einem on-chip EEPROM oder ROM lesen? Sicher nicht, dafuer braucht man absolute High-Tech Anlagen. Das sind Strukturen weit unter einem Mikrometer Breite.

--
Gruesse, Joerg

http://www.analogconsultants.com
Reply to
Joerg

Joerg schrieb:

Was gestern High-Tech war ist heute Spielerei....

Selbst Schüler bauen schon Rastertunnelmikroskope.

Gruß Dieter

Reply to
Dieter Wiedmann

Hallo Dieter,

Klar, manches taucht inzwischen auf dem Gebrauchtmarkt auf. But not this stuff ;-)

Damit kann man aber keine EEPROM Speicherinhalte auslesen. Man muss schon kontaktieren, und zwar ohne Bond Pads.

--
Gruesse, Joerg

http://www.analogconsultants.com
Reply to
Joerg

Joerg schrieb:

Schon klar, ich wollte damit nur zum Ausdruck bringen, dass die kleinen Dimensionen nicht das wirkliche Problem sind.

Gruß Dieter

Reply to
Dieter Wiedmann

Es gibt Elektronenmikroskope, die direkt die Logikpegel auf der Chipmetallisierung anzeigen können, als Hell- oder Dunkeltastung im Bild. Wenn die Vorgänge nicht zu schnell sind sogar als Film. Sieht beeindruckend aus, wenn die Bits so über die Busse schwappen.

Es reicht völlig, wenn jemand mit Zugang zu sowas nach Feierabend kreativ wird.

Gruß, Gerhard

Reply to
Gerhard Hoffmann

Joerg schrieb:

Wenn man sich "Erfolge" einer gewissen Szene anschaut, die sich speziell im Bereich Pay-TV tummelt, war sowas längere Zeit wohl auch für Hobbyisten kein grosses Problem. Das lag auch an den verwendeten Prozessoren (Massenware, wohl PIC und AVR auf Smartcards für "Schlüsselmanagement"), zunächst aber auch an den schlampigen Algorithmen mit zig Hintertürchen und security by obscurity. Als die langsam geschlossen wurden verlegte man sich halt auf Angriffe auf die Hardware. Die verwendeten Tricks sind teilweise zu automatisieren und erfordern auch nicht gerade High-Tech Ausstattung (z.B: glitching). Natürlich reagieren die Hersteller darauf und so wird jeweils alle paar Monate eine neue Runde eingeläutet, es gibt auch mittlerweile µCs die genau gegen diese Angriffe Schutzmechanismen eingebaut haben. Sowas erhöht natürlich die Motivation auf der anderen Seite und so ist es immer nur eine Frage der Zeit bis sowas wieder umgangen ist. Mittlerweile ist das Ganze kommerzialisierter, wohl auch wegen Gesetzesänderungen die den "Hobbyisten" das Risiko im Vergleich zu Spass und Ehre (in der Szene) zu hoch erscheinen lassen. Im Moment kommt von denen anscheinend nicht mehr soviel. Die ersten die eine "Lösung" für Programmpakete anbieten sind heute meist sogenannte "Karten-Alis" die entsprechende Smartcards verkaufen. Die Hobbyisten haben sich z.Teil darauf verlegt deren "Produkte" anzugreifen. Es wurde sich auch eine Zeit lang öffentlich mit dem Versuch beschäftigt den zugrundeliegenden Algorythmus für die Übertragung von verschlüsseltem dig. TV anzugreifen(*). Es scheint allerdings fraglich ob Erfolge in dieser Richtung überhaupt öffentlich werden. Da hängt einfach zu viel Geld dran, es geistern auch einige Verschwörungstheorien auf Basis von seltsamen Vorkommnissen herum, das jeder der da ein Lösung findet sich gut überlegen wird ob er das nicht lieber für sich behält.

Man sollte sich halt nicht in falsche Sicherheit wiegen lassen weil irgendein µC das ein oder andere Sicherheits-Feature beinhaltet, wenn die "Hackergemeinde" Lust und Motivation verspürt werden sie es aushebeln. Da diese Leute meist kein kommerzielles interesse haben, werden die Methoden durchsickern und damit natürlich auch den kommerziellen Plagiatoren zur verfügung stehen.

Vielleicht ist es deshalb eher sinvoll danach zu schauen in welchen Produkten ein µC schon verbaut ist, um nicht indirekt ins Visier solcher Leute zu geraten. Schon der Preis kann da ein erster Anhaltspunkt sein, weil ein $ zuviel schon den Einsatz in (evtl. für Hacker attraktiven) Produkten erschwert.

Man sollte sich keinen Illusionen hingeben: "Da draussen" ist immer ein Mehr an Ressourcen (Manpower, Motivation, Kreativität) zu finden als in einer Firma, es findet sich auch oft jemand bei den "Hobbyisten" der Zugriff auf spezielles teures Equipment hat (Studenten).

(*) Der Algo ist in seinen (in der Patentschrift verschwiegenen) Details erst durch einen asiatischen Hersteller von TV-Karten bekannt geworden. Der hatte ihn entgegen der Auflage ihn ausschliesslich in Hardware zu giessen als Software beigelegt. Ob das für den Hersteller irgendwelche Konsequenzen hatte ist mir unbekannt. Soweit ich mich erinnere war das aber die Basis für alle heute existierenden Softwarelösungen zum Pay-TV gucken für Lau. Es war auch interessant zu sehen mit welchem Eifer und know-how sich einige crypto- Begeisterte darauf stürzten und prompt auch einige potentielle Angriffspunkte am CSA fanden.

Jörg.

Reply to
Jörg Schneide

Ja, so läuft bei uns das Firmwareupgrade, wenn wir so eine CF-Karte ausliefern, dann kann auch nur unser DSP mit dem Datenmüll da drin was anfangen :) Und nein, man hat auch nicht per JTAG so ohne weiteres Zugriff auf das Kerlchen.

Reply to
Ralph A. Schmid, dk5ras

Hallo Gerhard,

Chipmetallisierung

Solche Geraete duerfte es aber nur in grossen Firmen geben, vermutlich meist Wehrtechnik. Da kann ein "Erwischtwerden" ordentlich was auf die Muetze geben.

Die Frage, die sich Nachbauern stellt: Ab welchem Aufwand machen wir uns lieber selbst dran und entwickeln die Chose neu? Hier gibt es Discounter, die ein westliches Geraet nehmen und das nach Asien schicken mit der Bitte, das ganze billiger zu machen. Dort sehen sie sich nur die Funktionen an und legen es dann zur Seite. Den Rest machen die Ingenieure.

--
Regards, Joerg

http://www.analogconsultants.com
Reply to
Joerg

Joerg schrieb:

ich weiß ja nicht...

Vor 15 Jahren hatten wir einen Praktikanten. Ein chinesischer "Student" (war damals so um 50 Jahre alt). Im zivilen Leben in China war er Leiter einer Entwicklungsabteilung in einer chinesischen Telekomunikationsfirma. Er hat mir bereitwillig erzählt, wie sie elektronische Telefonzentralen aus der EU nachbauen. Da war von Abschleifen der ICs und Röntgenanalyse der laufenden Schaltung die Rede. Also nicht nut militärische Anwendung. Wobei man weiß nicht genau, was in solchen Firmen alles zusammengekleistert wird. In den sozialistischen Ländern war mal so ein Witz zu hören: Ein Arbeiter in einer Kinderwagenfabrik hat Nachwuchs erwartet. Da in den Läden keine Kinderwagen zu kriegen waren, wollte er einen aus der Fabrik stehlen. Also täglich ein paar Teile rausgenommen, zu hause zusammengebaut und sehe da, da steht ein Panzer im Hof. Als ich 1979 in einer Stromzählerfabrik mein Praktikum gemacht habe, habe ich den Meister gefragt wofür diese schön polierte Zylinder wohl wären. Meister meinte, die Russen wollen es nicht sagen, aber es seien wohl Teile von Raketenantrieben.

Waldemar

Reply to
Waldemar

Hier noch ein Link zu einem schönen Script zu dem Thema:

formatting link

Reply to
Jörg Schneide

Hallo Joerg,

Danke, das ist ein sehr interessanter Artikel. Er zeigt besonders, warum eine vergleichweise grossflaechige JTAG Fuse allein nicht unbedingt ausreicht.

Schoen ist auch das Tempest-Kapitel, wo gezeigt wird, wie die deutsche Armee Telefonate abzuhoeren versuchte. Allerdings hatten die Amerikaner dann einen nicht knackbaren Riegel vorgeschoben: Sie baten Mitglieder eines Indianerstammes um ihre Mithilfe. Diese benutzten eine Ursprache, die sonst niemand verstand.

Ich glaube allerdings, dass die meisten "Leaks" das Ergebnis von Insider Jobs oder von knallharter Industriespionage sind . Beides hochgradig strafbar. Das ist auch ein Grund, warum manche Firmen nicht gern Consultants benutzen. Was sie aber nicht sehen ist, dass die eigenen Angestellten nach einem Wechsel des Arbeitgebers ein durchaus hoeheres Risiko darstellen koennen, waehrend Consultant i.d.R. aufgrund sehr restriktiver Vertraege auch Jahre nach Fertigstellung das Projektes zur Verschwiegenheit verpflichtet bleiben.

--
Gruesse, Joerg

http://www.analogconsultants.com
Reply to
Joerg

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.