¿Se puede leer un PIC protegido?

Hola a todos: Tengo un compañero que quiere leer un PIC16F627 protegido y una compañía extranjera le ofreció la posibilidad de leerlo pagando 4.200 dólares. ¿Sabeis si es posible hacer esto? ¿hasta que punto es segura la protección de un PIC? No es que yo esté interesado, sinó todo lo contrario ya que yo hago aplicaciones con ellos y preferiría que la protección fuese segura.

Saludos de Jose

Reply to
jose
Loading thread data ...

Hace relativamente poco tiempo realizamos un desarrollo industrial para un cliente que pretendía vender mogollón de unidades del producto final. Este producto llevaba un PIC (un 12C) y se le preguntó a Microchip sobre la seguridad de sus PICs. La respuesta fué contundente, los PICs (ellos añadieron "la inmensa mayoría de los microcontroladores") no son seguros y pueden ser (están siendo) pirateados en un tiempo muy pequeño (horas). Aun más, existen chiringuitos especializados en el pirateo. Hace tiempo realizamos busquedas en inet sobre que métodos se pueden emplear y encontramos descripciones de varios métodos que, aseguraban en las páginas, funcionaban. Por cierto, nuestro producto ya está pirateado.

Un saludo.

Reply to
mcesar

Pues podrías poner algunos links... yo he estado buscando y no he encontrado más que mierda.

--

Saludos de José Manuel García snipped-for-privacy@terra.es http://213.97.130.124

"mcesar" escribió en el mensaje news: snipped-for-privacy@4ax.com...

páginas,

Reply to
pepitof

Pues temo que no, porque no he guardado esa información. Recuerdo que los métodos que más veces aparecian eran 2: microscopía de distintos tipos y transitorios en pines de alimentación.

Un saludo.

Reply to
mcesar

He encontrado este:

formatting link

Un saludo.

Reply to
mcesar

Muy interesante, el enlace. Gracias.

--

Saludos de José Manuel García snipped-for-privacy@terra.es http://213.97.130.124

"mcesar" escribió en el mensaje news: snipped-for-privacy@4ax.com...

encontrado

Reply to
pepitof

Soy yo o lo desprotegen los pics con rayos UV?

-- "Por cierto, de sobra es conocido que no hay quien entienda lo que escriben los médicos a mano, pero resulta curioso comprobar que tampoco se les entiende al escribir a máquina." J. M. García

Saludos. snipped-for-privacy@ono.com

Reply to
RooT

El 12C sí, lo desprotege con UV.

Un saludo.

Reply to
mcesar

Sí. Supongo que por cuestión de costes, muchas OTP-ROM no són más que UV_EPROM tapadas para que no les lleguen los UV. En ese caso, si puedes iluminar sólo la celda que almacena los bits de protección, puedes eliminar dicha protección sin borrar el resto.

--

Saludos de José Manuel García snipped-for-privacy@terra.es http://213.97.130.124

"RooT" escribió en el mensaje news:bp3els$1kbipp$ snipped-for-privacy@ID-207315.news.uni-berlin.de...

escriben

Reply to
pepitof

En el "Microcontroller Engineering Review", vol2, de Dallas, aparece, precisamente, un interesante artículo, sobre la seguridad de los microcontroladores.

Pero, evidentemente, en relación a microcontroladores de verdad, los PIC son como juguetes, para pasar el tiempo, y no me extraña en absoluto, que fundiendo el encapsulado, con ácido nítrico, y exponiendo los fuses a UV, puedas "romper" el CP.

Te traduzco, un párrafo, que considero muy interesante sobre la seguridad de los micros actuales (los serios):

"Los sensores internos anti-sabotaje, pueden detectar ataques físicos, en el microcontrolador dañado, e iniciar una respuesta anti-sabotaje, borrando las claves de encriptación usadas para decodificar la memoria externa. Los sensores definidos por el usuario o switches, pueden ser conectados a pines de entrada, que se auto destruyen, y tienen la misma respuesta al sabotaje, borrando además, cualquier dato almacenado la memoria RAM interna, de datos/código. Adicionalmente, las entradas con características de auto-destrucción, eliminan la alimentación a las SRAM, asegurando que todos los datos y programas, almacenados, se pierdan. Una fuente de interrupción que se auto-destruye, conectada a un pin externo, permite al sistema, crear una respuesta anti-sabojate parametrizable, basada en las necesidades de la aplicación en concreto. El microcontrolador DS5250, incorpora su propio sistema criptográfico, que reacciona al sabotaje, de manera que reduce el coste de producción, evitando la necesidad de respuestas adicionales."

Bueno, el artículo es mucho más extenso, y desvela, buena parte de las medidas de seguridad, para evitar la violación del contenido de un microcontrolador.

En cuanto, a los ataques con sobretensiones o alteraciones parasitarias de RF, tampoco son operativas hoy en día. El micro detecta y filtra esas perturbaciones, deja de funcionar o incluso se autodestruye.

Si preguntas, específicamente, por la seguridad de un PIC (cualquiera de ellos), NO, no son seguros, y cualquiera con un instrumental básico puede romper la protección.

Pero aquellas historietas sobre el pirateo de Canal Satélite Digital, fundiendo el plástico, para dejar al desnudo el micro, y volcar el contenido de su ROM, hoy en día no son posibles, empleando micros decentes, de hecho las tarjetas de SECA2, son completamente invulnerables a estos ataques, y me consta que ya han sido sometidas a la mirada indiscreta del microscopio (previo fundido del plástico), amén de alteraciones de lo más variopintas en la tensión de alimentación.

Si tu aplicativo, es de caracter profesional, con visos de ser comercializado, descarta los PIC, o te arriesgas a ser víctima del hackeo.

Besos Eva.

Reply to
Eva Maria Diluppi Sanz

Hombre, qué puede decir Dallas de sus micros o los de sus amigos TI o Maxim... La experiencia nos dice que no hay sistema de seguridad que no pueda ser roto. Los sistemas criptográficos para almacenar datos dentro de los micros son de lo más vulnerable que existe, porque tienes en tus manos el desencriptador. Por muchos sensores que utilicen para detectar un ataque, se les puede engañar, y no creo que exista un sólo chip que resista un ataque físico con los medios adecuados. Evidentemente es una cuestión de lo que valga la información contenida en el chip. Si merece la pena gastar en el instrumental adecuado y las horas de trabajo necesarias, ten por seguro que lo reventarán. Por ejemplo, las tarjetas electrónicas Visa en Francia fueron reventadas, a pesar de su encriptación con clave de tropecientos mil bits, y todas las seguridades añadidas que vendían sus creadores. Y por cierto, las SECA2 ya han sido reventadas, aunque los exploits no circulen todavía por internet.

--

Saludos de José Manuel García snipped-for-privacy@terra.es http://213.97.130.124

"Eva Maria Diluppi Sanz" escribió en el mensaje news:bpbjfe$1mr46r$ snipped-for-privacy@ID-107781.news.uni-berlin.de...

precisamente, un

son como

el encapsulado,

de los micros

el

las claves de

definidos por el

destruyen, y

almacenado la

características de

todos los datos y

auto-destruye,

anti-sabojate

reacciona al

necesidad de

medidas de

RF, tampoco son

de funcionar o

ellos), NO, no

protección.

fundiendo el

ROM, hoy en día no

son completamente

mirada

alteraciones de lo más

comercializado, descarta

Reply to
pepitof

No están diciendo que sus micros sean los mejores del mundo, solo exponen las medidas de protección que incluyen, no se trata de opiniones subjetivas, es un artículo ténico.

Claro, pero si no le pones alarma a tú coche, es más probable que te lo roben ¿ no ?. Yo en mi Xara, solo tengo un LED parpadeante, suficiente, para que no me hayan vuelto a romper los cristales, o forzado las cerraduras, nunca más.

Bueno, si lees el artículo completo, aunque creo, que de la parte de texto, que he extraido, se desprende igualmente, que la encriptación, es solo una parte de los sistemas de seguridad, que incluyen ciertos microcontroladores. Además, la encriptación, va dirigida a proteger, los datos en ram EXTERNA, esencialmente, que es donde más vulnerable es la información. El resto de protecciones, se activan ante una violación física del chip, y suponen la destrucción de rom, eprom y corte de alimentación a ram, para borrar todo rastro de la información y programa.

Acceder al desencriptador, supone romper y saltar las medidas de seguridad, que implementan los sensores del chip. Que sean o no violables, es algo que yo no me atrevo a afirmar o negar, me mantengo en el agnosticismo.

Esto es una apreciación subjetiva y ambigua, por poder, cualquier cosa es posible, pero contra más protejas tus pertenencias, menos probable será que te las hurten ¿ no ?.

Es posible. Siempre me he preguntado, con el potencial económico que tendria, porque nadie ha desensamblado Windows, y ha creado una versión clónica. A veces, es más económico y sensato, desarrollar uno mismo su propio producto, que gastar el tiempo y el dinero, en el espionaje industrial.

Hay muchos sistemas, poco sofisticados, para conseguir romper un sistema, o filtrar información sensible. ¿ quien habrá filtrado Office 2003, antes de que haya visto la luz oficialmente ?, tal vez un desarrollador. Tambíen han visto la luz, los fuentes, a traves de P2P, de uno de los videojuegos más esperados, para el 2004, y lo peor no es eso, si no que han facilitado a la competencia, uno de los mejores motores, para videojuegos que existen en el mercado.

Cuantas menos medidas de seguridad, se pongan, más facil será que te roben el calzón.

¿ eso lo has comprobado personalmente ? Esa noticia, se viene dando desde la misma fecha de su implantación.

La finalidad del pirateo de las TV de pago, es el lucro, y ninguno de los canales extraoficiales de comercialización de esos productos, sitos en Taiwan, han dado señales de vida.

No hagas caso a los rumores y bulos de foros y páginas, sobre ese tema, porque todos están viciados hasta la médula. SECA2, permanece tan virgen, como el día de su nacimiento, y pido a Ceus, que así sea por muchos años, no hay cosa más triste que ir a comprar unos componentes, y encontrarte una cola interminable de gente, de todas las edades, pidiendo una Piccard, cuanto tú vas a comprar componentes para una investigación seria.

Besos Eva.

Reply to
Eva Maria Diluppi Sanz

ha

económico y

dinero, en el >espionaje industrial.

Te voy a contestar yo a esto, no se si has observado el kernel de windows en su estado asm, es algo ilegible, solo el kernel, vamos a olvidarnos de demas librerias siempre dependientes de todas las aplicaciones win32/x86, los millones de lineas con las que trabajas con un kernel no son utiles a la hora de realizar modificaciones, es mas, aunque el propio kernel de windows estubiera en asm ( que no lo esta ... ), te encontrarias que sigue siendo ilegible, es imposible de un codigo compilado sacar su identico porque al compilarlo se pierden etiquetas y ciertos aspectos del codigo original que le dan una versatilidad de uso a su programador y que se pierden en un debugeo posterior. Las acusaciones de las que habla pepitof son de codigo publico que microsoft, ibm y demas empresas suelen hacer publico, es de todos conocidos que microsoft hace poco publico bastantes lineas de codigo de windows, creo recordar un 10% del kernel y alguna libreria, para demostrar la seguridad de su sistema, pero no llego a publicar nada critico y solo con el 10% ni si quiera se le podia meter mano a administracion de memoria o a la carga de ciertas partes, inutilizando cualquier intento de hacer algo parecido a un windows.

A todo el demas mensaje lo contesto ahora, decia un cracker ruso ( y posteriormente muchas personas ... ) que no hay aplicacion ( refiriendose a las aplicaciones de pcs ) que no sea irrompible, que la seguridad de un sistema es inversamente proporcional a la importanticia de este, osease, que contra mas importante menos seguro, porque mas dinero y personas se pondran a romperlo. Es algo que se ha ido demostrando a lo largo del tiempo, siempre han intentando sacar procesos antidebug y demas intentos fallidos, pero si una instruccion se ejecuta en tu pc, este tiene que saber cual es, y por consecuencia tu. En el terreno de los microcontroladores es algo mas dificil ( a mi modo de ver.. ) de meterle mano, porque pueden jugar con la fisica ( y quimica.. XD ), un reactivo neutro colocado rodeando a la eeprom o cualquier otra cosa sensible de ser robada, al abrir el chip entra en contacto con el oxigeno, nitrogeno o cualquier otra sustancia comun en el aire, reaccionando se convierta en cualquier elemento destructivo del oxido de silicio o demas, no creo que necesiten mucha investigacion para hacerse con algo asi.

--
"Por cierto, de sobra es conocido que no hay quien entienda lo que escriben
los médicos a mano, pero resulta curioso comprobar que tampoco se les
entiende al escribir a máquina." J. M. García

Saludos.
jmoreym@ono.com
Reply to
RooT

"RooT" escribió en el mensaje news:bpcm0t$1nbu04$ snipped-for-privacy@ID-207315.news.uni-berlin.de...

un reactivo neutro colocado rodeando a la

robada, al abrir el chip entra en contacto

sustancia comun en el aire, reaccionando se

oxido de silicio o demas, no creo que

algo asi.

Menos investigación hace falta para ir al taller de un colega (mi caso) o similar y agenciarse una botella de argón - inerte, casi imposible hacerlo reaccionar con nada-, meterle el chorro encima mientras se 'opera' y crear nuestra atmósfera neutra, tanto como el encapsulado que cubría. Por supuesto, es un ejemplo, pero para cada candado hay una ganzúa. Aunque la ganzúa cueste 20000 uros, vale la pena si detrás del candado hay

100000 esperando.
Reply to
Franois

Date cuenta que no afirmo que sea irrompible, mas que nada porque se que lo es, en un sitio neutro o vacio como veas, pero ya de primeras te tienes que cargar un chip para saberlo, porque la primera vez iras desconfiado sin saber que te vas a encontrar, weno resumiendo.. es cuestion de dinero.. y tiempo..

--
"Por cierto, de sobra es conocido que no hay quien entienda lo que escriben
los médicos a mano, pero resulta curioso comprobar que tampoco se les
entiende al escribir a máquina." J. M. García

Saludos.
jmoreym@ono.com
Reply to
RooT

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.