Forum: Mikrocontroller und Digitale Elektronik Atmega für immer zerstören


von Rolf F. (rolf_f)


Lesenswert?

Hallo Micrcontrollergemeinde,
Das Thema mag für euch befremdlich klingen aber ich will einen Atmega so 
zerstören, dass er unmöglich wieder ausgelesen werden kann.

Hintergrund der Sache ist eine Art Kopierschutz.

Ich hab mich jetzt schon ne Weile mit dem Thema auseinandergesetzt und 
habe bis jetzt nichts besseres dazu gefunden, als das Setzen der 
Lockbits (Bitte korrigiert mich, wenn ihr etwas besseres kennt).

Scheinbar lässt sich dieser Schutz aber auch durch das Aufschleifen des 
Chipgehäuses und einigem Hokuspokus unterm Mikroskop umgehen und der 
Code auslesen.Es sei jetzt mal dahingestellt ob mein Code auf dem Chip 
den Aufwand wert ist.

Mir stellt sich nun die Frage ob es denn nicht möglich ist, den Chip im 
Falle eines Ausleseversuches durch exteren Mittel komplett zu zerstören. 
Da ein Fallbeil leider nicht ins Gehäuse passt hatte da an so etwas wie 
"Abrauchen" gedacht.

Ich bin da Meister, wenn es um Spannungsregler und Mosfets geht aber 
MC`s?

Einen fetten Kondensator mit 24V laden, der dann beim Öffnen des 
Gehäuses um das MC-Board mit einem Pin des MC verbunden wird und ein 
schönes Rauchwölkchen produziert.

Geht das und wenn ja, an welchens Pins wäre das denn am effektivsten um 
ein nachträgliches Auslesen zu verhindern.

Danke fürs Mitgrübeln!

: Bearbeitet durch User
von holger (Gast)


Lesenswert?

>Geht das und wenn ja, an welchens Pins wäre das denn am effektivsten

Die VCC Pins. Die versorgen ja die komplette CPU.
An einem IO Pin wird nur dieser kaputt gehen.

von Oliver S. (oliverso)


Lesenswert?

Leider hat Atmel keine AtMegas mit eingebauten fetten Kondensatoren im 
Programm. Und du kannst davon ausgehen, daß die Leute, die wissen, wie 
man einen Chip trotz Koöierschutz ausliest, auch Gehäuse aufbekommen. 
Wenn nicht das erste, dann das zweite.

Wenn ein Stück Software unbedingt gegen auslesen geschützt werden muß, 
sind AtMegas nicht geeignet.

Oliver

von Lars R. (lrs)


Lesenswert?

Rolf Fleischer schrieb:
> Einen fetten Kondensator mit 24V laden, der dann beim Öffnen des
> Gehäuses um das MC-Board mit einem Pin des MC verbunden wird und ein
> schönes Rauchwölkchen produziert.

Gerät 1 wird geöffnet und Dein Mechanismus zerstört den IC. Ein weiteres 
Gerät 2 wird geordert und das Gehäuse wird auf andere Art und Weise 
geöffnet.

Gerät 1 und Gerät 2 können von verschiedenen Personen/Firmen geordert 
werden.

von (nicht "Gast") (Gast)


Lesenswert?

- den Die am Schleifstein einfach wegschleifen

- abrauchen, aber mit einem Schneidbrenner

- auf einer Kreuzfahrt ueber Bord werfen

von Lars R. (lrs)


Lesenswert?

Rolf Fleischer schrieb:

> Einen fetten Kondensator mit 24V laden, der dann beim Öffnen des
> Gehäuses um das MC-Board mit einem Pin des MC verbunden wird und ein
> schönes Rauchwölkchen produziert.

Weiterhin wird das gegen Abschleifen eventuell nicht reichen. Wenn der 
Flash-Bereich mit Spannung versorgt wird, kann er einfach ausgelesen 
werden.

von Martin H. (Gast)


Lesenswert?

Rolf Fleischer schrieb:
> Es sei jetzt mal dahingestellt ob mein Code auf dem Chip
> den Aufwand wert ist.

Sei versichert: Er ist es nicht. Du leidest nur unter grenzenloser 
Selbstüberschätzung.

von Rolf F. (rolf_f)


Lesenswert?

OK,
Hab leider noch keinen abgebrannten MC gesehen, aber kann der denn nicht 
dabei so stark abgebrannt werden, dass man nichts mehr auslesen kann?

von Fernseher (Gast)


Lesenswert?

"Kobra, übernehmen Sie!"

von Lars R. (lrs)


Lesenswert?

Rolf Fleischer schrieb:
> OK,
> Hab leider noch keinen abgebrannten MC gesehen, aber kann der denn nicht
> dabei so stark abgebrannt werden, dass man nichts mehr auslesen kann?

Die Frage ist, ob 24V dafür reichen

von Röhrenfreund (Gast)


Lesenswert?

Die Wehrmacht / Luftwaffe hatte Sprengkapseln in Einschüben ihrer 
Radaranlagen. War mal ein kurzer Artikel als Warnung in der 
Fachzeitschrift "Funkgeschichte".
Die Russen hatten das dann später auch - z.B. für ihre Freund-Feind 
Kennungsgeräte (Flugzeug- Radar - Transceiver / Transponder). Da war 
auch Platz für eine kleine Sprengladung, die die Einstellung und den 
Interessierten unidentifizierbar machen sollten. Ein Sammlerkollege 
wollte mir mal so ein Gerät ohne Sprengkapsel verkaufen.

vg

von Thomas E. (thomase)


Lesenswert?

Rolf Fleischer schrieb:
> Danke fürs Mitgrübeln!

Was soll das Ganze?

Ein AVR bietet einen Schutz, dass nicht jeder Hampel mit Standardtools 
den Flash auslesen kann. Das reicht in aller Regel aus.

Meistens ist das, was da drauf ist, ohnehin nicht Wert, sonderlich 
geschützt zu werden oder interessiert nicht einmal irgend jemand.

Und wenn das Programm wirklich sowas Supergeniales ist, dass es sich 
lohnt, gestohlen zu werden, kannst du den Chip ruhig zerstören. Dann 
kommen in letzter Instanz ein paar Spezialisten und kloppen dir so lange 
die Birne weich, bis du darum bettelst, ihnen die Software aushändigen 
zu dürfen.

Das ist nichts anderes als ein Langeweile-Thread wie man ihn 
typischerweise am 2. Weihnachtstag erwartet.

mfg.

von Rolf F. (rolf_f)


Lesenswert?

Martin H. schrieb:

> Sei versichert: Er ist es nicht. Du leidest nur unter grenzenloser
> Selbstüberschätzung.

Das ist leicht gesagt! Du scheinst dich ja auszukennen. Da freu ich mich 
natürlich. Dann kannst du ja hier mal zum Besten geben, was so eine 
"Abschleif-Auslese-Aktion" in etwa kostet,

Nur damit man mal weiß wo die Selbstüberschätzung anfängt!

von Paul B. (paul_baumann)


Lesenswert?

Röhrenfreund schrieb:
> Ein Sammlerkollege
> wollte mir mal so ein Gerät ohne Sprengkapsel verkaufen.

...und da hast Du es natürlich nicht mehr haben wollen....
;-)

> Die Russen hatten das dann später auch - z.B. für ihre Freund-Feind
> Kennungsgeräte (Flugzeug- Radar - Transceiver / Transponder). Da war
> auch Platz für eine kleine Sprengladung, die die Einstellung und den
> Interessierten unidentifizierbar machen sollten.

Das ist eine Räuberpistole.

Paul

: Bearbeitet durch User
von kampfmittelräumdienst (Gast)


Lesenswert?

Da gehste einfach ma zu den Phosphorbombenentsorgern und packst dir da 
ein paar kg weißen phospor ein.
Dann unter Schutzatmosphäre den weißen Phospor auf deine schaltung un 
abkleben.
Jetzt gibbet nix mehr was man ohne kapuutgehen abschleifen wird.
Mist jetzt hab icke die luft erwähnet ...

von Peter D. (peda)


Lesenswert?


: Bearbeitet durch User
von StM (Gast)


Lesenswert?

Könnte eine komplett bescheuerte Idee sein, aber eine Möglichkeit wäre 
mit Photosynthese zu arbeiten die das ding zerstören. Di müssen 
natürlich unauffällig auf der platine sein. Das bemerkt so schnell 
keiner. Und sonst schau dir mal die Sicherheit von kreditjartenlesern 
an. That crazy Aussie bloke hat grade ein Video drüber gemacht

von Marc V. (Firma: Vescomp) (logarithmus)


Lesenswert?

Rolf Fleischer schrieb:
>> Sei versichert: Er ist es nicht. Du leidest nur unter grenzenloser
>> Selbstüberschätzung.
>
> Das ist leicht gesagt! Du scheinst dich ja auszukennen. Da freu ich mich
> natürlich. Dann kannst du ja hier mal zum Besten geben, was so eine
> "Abschleif-Auslese-Aktion" in etwa kostet,
>
> Nur damit man mal weiß wo die Selbstüberschätzung anfängt!

 Bei dir.
 Wenn du wenigstens für XMega gefragt hättest...
 Was kann man in einen MEGA so kompliziertes und revolutionär neues
 schreiben, dass es jemand mit Mikroskop und UV unbedingt auslesen
 will ?

 Oder willst du irgendjemandem etwas zu einem 100-fachen Preis
 andrehen ? Die Zeiten sind vorbei, vergiss es...

von physiker (Gast)


Lesenswert?

Thermit...

Erinnert mich an die Leute die zu Hochzeiten der Tauschbörsen nach 
Festplatten-"Selbstzerstörung" fragten. Ich meine sogar in diesem Forum? 
Und gab es da nicht neulich einen Thread bzgl. "Wie baue ich eine Kiste 
die jedes öffnen erkennt?", mit Vorschlägen und Gegenmethoden bzgl. 
Lichtdetektion, Luftdruck usw.?

von physiker (Gast)


Lesenswert?

Ansonsten ernsthafter: Die Probleme haben alle Kryptochip-Hersteller, 
die ja irgendein "Geheimnis" in Silizium gießen und es gegen alle 
Angriffe schützen wollen. Das ist eine Kunst für sich. Da gab es den 
einen oder anderen Artikel bei der C't und auf dieser Webseite, wo sie 
regelmäßig irgendwelche Chips reengineeren. Da gab es dann sowas wie 
Metallgitter, die bei Verletzung zur Löschung führen und so engmaschig 
sind, daß man Schwierigkeiten hat, Probenadeln durchzufädeln. Oder auch 
"decoy"-Layer die in die Irre führen sollen. Am Ende ist aber alles 
durch Menschen abgesicherte auch durch Menschen knackbar, es ist nur 
eine Frage des Aufwands.

von (prx) A. K. (prx)


Lesenswert?

Rolf Fleischer schrieb:
> Scheinbar lässt sich dieser Schutz aber auch durch das Aufschleifen des
> Chipgehäuses und einigem Hokuspokus unterm Mikroskop umgehen und der
> Code auslesen.

Wobei ich mir vorstellen könnte, dass mit entsprechendem Aufwand die 
Flash- und EEPROM-Zellen auch dann noch ausgelesen werden können, wenn 
der Chip per Überspannung zerlegt wurde. Deren Ladung dürfte dabei 
nämlich erhalten bleiben.

Es gibt spezielle Chips für sicherheitskritische Aufgaben, auch von 
Atmel. So Zeug trägt heute jeder mit spazieren, meist mehrfach, im 
Ausweis und dem Plastikgemüse in der Brieftasche. Und es gibt Firmen, 
die sich drauf spezialisiert haben, so Zeug knacken zu können. Gibt ne 
russische (wo sonst ;-) Webseite von einer davon.

: Bearbeitet durch User
von Matthias S. (Firma: matzetronics) (mschoeldgen)


Lesenswert?

physiker schrieb:
> Am Ende ist aber alles
> durch Menschen abgesicherte auch durch Menschen knackbar, es ist nur
> eine Frage des Aufwands.

Um mal Sherlock Holmes zu zitieren:
"What one man can invent another can discover"
(The Adventure of the Dancing Men)

von Joachim B. (jar)


Lesenswert?

Rolf Fleischer schrieb:
> Hallo Micrcontrollergemeinde,
> Das Thema mag für euch befremdlich klingen aber ich will einen Atmega so
> zerstören, dass er unmöglich wieder ausgelesen werden kann.

wo ist das Problem?

Ständerbohrmaschine!

von Sebastian (Gast)


Lesenswert?

Ich würde, wenn es um sicherheitskritische Lösungen geht, mich nicht auf 
einen Chip festlegen, bei dem dies sehr problematisch zu implementieren 
ist.

Als Beispiel für eine funktionierende Lösung würde ich die PinPads 
empfehlen, die in elektronischen Zahlungssystemen benutzt werden. Diese 
enthalten geheime Schlüssel, die nicht an die Öffentlichkeit gelangen 
dürfen. PinPads alter Bauart enthalten diese Schlüssel, wie auch ihre 
gesamte Firmware, in einem RAM (!), der durch eine Lithiumbatterie 
versorgt wird. In die Vergussmasse des Gehäuses ist ein Geflecht aus 
Kupferlackdraht eingearbeitet, wird dieses unterbrochen, sind die Daten 
im RAM weg, ganz gewaltlos, ohne Rauch und Explosionen. Modernere 
Generationen enthalten die sensiblen Daten in einem BGA-Chip, die 
"Sicherheitsschleife" wird über das Layout und spezielle Maßnahmen in 
der Chipstruktur und ggf. Gehäusebeschaffenheit dieses Chips erreicht. 
Darüber gibt es übrigens eine Diplom- oder Forschungsarbeit, die man 
öffentlich einsehen kann, auch online.

Analyse auf FIB-Workstations und Microprobing kosten üblicherweise 
fünfstellige Beträge.

Kleiner Tip nebenbei: DS5250. Alternativ in Modulform: DS2252T 
...ermöglicht es, über ein Signal an einem Eingangspin den sensiblen 
Inhalt augenblicklich sicher zu löschen.

von Leser (Gast)


Lesenswert?

@Sebastian (Gast)

Genau so ist das :-)

von Wolfgang E. (Firma: janeeisklar) (whattheheck)


Lesenswert?

Rolf Fleischer schrieb:
> Da ein Fallbeil leider nicht ins Gehäuse passt hatte da an so etwas wie
> "Abrauchen" gedacht.

Uiii! - Wie willst du das denn mit dem Produkthaftungsgesetz unter einen 
Hut bringen?

von Michael K. (Gast)


Lesenswert?

Rolf Fleischer schrieb:
> Einen fetten Kondensator mit 24V laden, der dann beim Öffnen des
> Gehäuses um das MC-Board

Das öffnen des Gehäuses muß aber nicht zwangsläufig zum Garantieverlust 
führen. Da kann man Dich aber schön zermürben indem man ein Gerät nach 
dem anderen ordert, öffnet und Dich das dann ersetzen lässt.

Wenn Deine 'Schutzschaltung' zur Brandgefahr wird bist Du in der 
Haftung.
Ob das dann fahrlässige oder mutwillige Brandstiftung ist ?

Vor allem brennt intern irgendwas zuerst durch, leitet die Energie ab 
und schützt den Rest vor Zerstörung.

Als Gedankenspiel ja ganz nett, aber wenig praktikabel.

von Daniel H. (Firma: keine) (commander)


Lesenswert?

Rolf Fleischer schrieb:
> Mir stellt sich nun die Frage ob es denn nicht möglich ist, den Chip im
> Falle eines Ausleseversuches durch exteren Mittel komplett zu zerstören.
> Da ein Fallbeil leider nicht ins Gehäuse passt hatte da an so etwas wie
> "Abrauchen" gedacht.

Falscher Ansatz. Wenn die enthaltenen Informationen derart sensibel sind 
nutzt man entsprechend gehärtete Controller oder Coprozessoren wie z.B. 
MAXIM MAXQ, NXP SmartMX, NXP A7xxx oder Infineon SLE97.

von Falk B. (falk)


Lesenswert?

@ physiker (Gast)

>"decoy"-Layer die in die Irre führen sollen. Am Ende ist aber alles
>durch Menschen abgesicherte auch durch Menschen knackbar, es ist nur
>eine Frage des Aufwands.

Eben DAS ist der entscheidende Punkt! Die Frage, wieviel Aufwand ich dem 
Angreifer aufhalsen will, um ihn am Auslesen zu hindern. Ich behaupte 
mal, dass man 99% aller Kopierer mit den einfachen Fuses damit vor die 
Tür sperrt! Ein besseres Preis/Leistungsverhältnis schafft man kaum.

von npn (Gast)


Lesenswert?

(nicht "Gast") schrieb:
> - auf einer Kreuzfahrt ueber Bord werfen

Du glaubst gar nicht, wie viele Armbanduhren im Magen eines Haies 
wiedergefunden wurden!

von Guest (Gast)


Lesenswert?

Auf die Idee, den Flash einfach per Bootloader zu loeschen bist du noch 
nicht gekommen? Das ist natuerlich dank der Beschaffenheit der AVRs auch 
nicht 100% super, aber zusammen mit lockbits sollte es ja wohl langen.

von Rolf F. (rolf_f)


Lesenswert?

Sebastian schrieb:

> ...Darüber gibt es übrigens eine Diplom- oder Forschungsarbeit, die man
> öffentlich einsehen kann, auch online.
>
> Analyse auf FIB-Workstations und Microprobing kosten üblicherweise
> fünfstellige Beträge.
>
> Kleiner Tip nebenbei: DS5250. Alternativ in Modulform: DS2252T
> ...ermöglicht es, über ein Signal an einem Eingangspin den sensiblen
> Inhalt augenblicklich sicher zu löschen.

Vielen Dank für diesen zielführenden Beitrag. Das werde ich mir mal 
genauer ansehen.

Sollte der Code auf dem Chip tatsächlich ausgelesen werden muss er ja 
noch irgendwie in einen einigermaßen les- bzw. verstehbaren Code 
umgewandelt werden um die eigendlichen Inhalte und Zusammenhänge zu 
verstehen . Hat denn jemand Ahnung wie groß der Aufwand dafür ist?

All die, die es für undenkbar halten, dass der betreffende Code die 
fünfstellige Summe für das Auslesen wert ist, bitte ich jetzt mal um 
Zurückhaltung.
Danke

von (prx) A. K. (prx)


Lesenswert?

Rolf Fleischer schrieb:
> Sollte der Code auf dem Chip tatsächlich ausgelesen werden muss er ja
> noch irgendwie in einen einigermaßen les- bzw. verstehbaren Code
> umgewandelt werden um die eigendlichen Inhalte und Zusammenhänge zu
> verstehen . Hat denn jemand Ahnung wie groß der Aufwand dafür ist?

Vom Prinzip her ist 3DES heute nach wie vor so sicher wie der Schlüssel 
es ist. Also wenn Code/Daten damit verschlüsselt sind, und der Schlüssel 
ist weg, dann sind Code/Daten for die nächsten Jahre auch weg. Mit 
Schlüssel im gepufferten RAM und Angriffs-Sensorik auf dem Chip klingt 
das recht sicher.

Die Frage aller Fragen ist natürlich, welches Szenario Maxim nicht auf 
der Rechnung hatte. Aber das steht natürlich nicht so direkt im 
Datasheet. Und auch nicht unbedingt bei Google.

: Bearbeitet durch User
von (prx) A. K. (prx)


Lesenswert?

Kleine Übersicht darüber, wie man Chips zu Leibe rücken kann:
http://www.cl.cam.ac.uk/~sps32/ECRYPT2011_1.pdf

von Paul B. (paul_baumann)


Lesenswert?

npn schrieb:
> Du glaubst gar nicht, wie viele Armbanduhren im Magen eines Haies
> wiedergefunden wurden!

Ja, das sind die sog. ZEITHAIN
https://de.wikipedia.org/wiki/Zeithain
;-)
MfG Paul

von matrixstorm (Gast)


Lesenswert?

Aehm?

Batterie + in-Firmware Chiperase bei Detektion einer Abnormalitaet...

von (prx) A. K. (prx)


Lesenswert?

matrixstorm schrieb:
> Batterie + in-Firmware Chiperase bei Detektion einer Abnormalitaet...

Stellt sich dann nur die Frage, wieviele Exemplare der Angreifer fürs 
zerlegen, analysieren und ausprobieren zur Verfügung hat, bis er in der 
Lage ist, den Chip vom Strom zu trennen, bevor der das merkt.

von npn (Gast)


Lesenswert?

Paul Baumann schrieb:
> npn schrieb:
>> Du glaubst gar nicht, wie viele Armbanduhren im Magen eines Haies
>> wiedergefunden wurden!
>
> Ja, das sind die sog. ZEITHAIN
> https://de.wikipedia.org/wiki/Zeithain
> ;-)
> MfG Paul

Kenn ich sogar! Aber weit und breit keine Spur von einem Hai :-)
(Na gut, außer Miethaie und Geldhaie und...)

von Rolf F. (rolf_f)


Lesenswert?

Guest schrieb:
> Auf die Idee, den Flash einfach per Bootloader zu loeschen bist du noch
> nicht gekommen?
Nein
> Das ist natuerlich dank der Beschaffenheit der AVRs auch
> nicht 100% super, aber zusammen mit lockbits sollte es ja wohl langen.

Wie müsste man das denn angehen? Hast du da mal ein Stichwort wonach ich 
suchen kann?

von 0815 (Gast)


Lesenswert?

ICH MUSS ZERSTÖÖÖREN!

(doch es darf nicht mir gehören)

von Peter II (Gast)


Lesenswert?

Sebastian schrieb:
> PinPads alter Bauart enthalten diese Schlüssel, wie auch ihre
> gesamte Firmware, in einem RAM (!), der durch eine Lithiumbatterie
> versorgt wird. In die Vergussmasse des Gehäuses ist ein Geflecht aus
> Kupferlackdraht eingearbeitet, wird dieses unterbrochen, sind die Daten
> im RAM weg, ganz gewaltlos, ohne Rauch und Explosionen.

Beim PC bleibt der RAM-Inhalt auch ohne Strom erhalten wenn man ihn 
kühlt.

Vermutlich funktioniert das hier auch, dafür müsste sie dann noch ein 
Fühler einbauen, der auch die Daten löscht.

von (prx) A. K. (prx)


Lesenswert?

@Rolf: Im Datasheet unter "Boot Loader" gucken.

: Bearbeitet durch User
von Daniel H. (Firma: keine) (commander)


Lesenswert?

Rolf Fleischer schrieb:
> Hat denn jemand Ahnung wie groß der Aufwand dafür ist?

Gering wenn man Zugriff auf einen Diassembler wie IDA Pro hat und sich 
mit der Zielplattform auskennt, da per Diassembler bereits viele 
wichtige Informationen wie Funktionsblockgrenzen, Call-Graphen usw. 
automatisiert extrahiert werden können. Wenn sich jemand mit der 
Plattform auskennt kann er anschließend sehr schnell erkennen, wo sich 
"interessanter" Code befindet und diesen gezielt angehen.

von (prx) A. K. (prx)


Lesenswert?

Peter II schrieb:
> Vermutlich funktioniert das hier auch, dafür müsste sie dann noch ein
> Fühler einbauen, der auch die Daten löscht.

Aus dem Datasheet des oben erwähnten DS5250:
"Tamper Sensors Detect Thermal/Voltage/Probe Attacks"

von (prx) A. K. (prx)


Lesenswert?

Daniel H. schrieb:
> Gering wenn man Zugriff auf einen Diassembler wie IDA Pro hat

Der im gleichen Beitrag zitierte DS5250 kann Code und Daten mit 3DES 
verschlüsselt speichern. Entschlüsselt steht das dann nur in volatilen 
RAM-Zellen. Da bringt der IDA Pro exakt garnichts.

: Bearbeitet durch User
von Daniel H. (Firma: keine) (commander)


Lesenswert?

A. K. schrieb:
> Seine Frage war im Kontext des DS5250 gestellt, und dieser Chip kann
> Code und Daten mit 3DES verschlüsselt speichern.

Ok, wurde mir aus der Frage nicht direkt klar.

Hat der DS5250 Gegenmaßnahmen gegen SPA und DPA? Ansonsten wäre nämlich 
noch ein mögliches Szenaria den intern verwendeten Schlüssel darüber zu 
extrahieren.

von matrixstorm (Gast)


Lesenswert?

A. K. schrieb:
> Stellt sich dann nur die Frage, wieviele Exemplare der Angreifer fürs
> zerlegen, analysieren und ausprobieren zur Verfügung hat, bis er in der
> Lage ist, den Chip vom Strom zu trennen, bevor der das merkt.

Ja, nauerlich.
Quatsch ist das immernoch.
Ich wollte das nur mal' in den Raum werfen, weil alle anderen Ideen so 
brutal schienen ;-)

MfG

von Simpel (Gast)


Lesenswert?


von Rolf F. (rolf_f)


Lesenswert?

Man stelle sich vor der Angreifer zahlt pro Versuch eine fünfstellige 
Summe und muss sich dazu noch das Gerät vom Verkäufer persönlich 
einbauen lassen.

von (prx) A. K. (prx)


Lesenswert?

Peter II schrieb:
> Beim PC bleibt der RAM-Inhalt auch ohne Strom erhalten wenn man ihn
> kühlt.

Wobei das DRAM Zellen mit Ladungsspeicher sind. Bei SRAM Zellen ist das 
schwieriger.

: Bearbeitet durch User
von (prx) A. K. (prx)


Lesenswert?

Rolf Fleischer schrieb:
> Man stelle sich vor der Angreifer zahlt pro Versuch eine fünfstellige
> Summe und muss sich dazu noch das Gerät vom Verkäufer persönlich
> einbauen lassen.

(1) Rauskriegen, welcher Chip verwendet wird.
(2) Briefkastenfirma kauft eine grössere Ladung dieses Chips.
(3) Damit so lange rumprobieren, bis man den Dreh raus hat.
(4) Dies beim Zielgerät durchführen.

Kostet 2 Exemplare.

von Daniel H. (Firma: keine) (commander)


Lesenswert?

Rolf Fleischer schrieb:
> Man stelle sich vor der Angreifer zahlt pro Versuch eine
> fünfstellige
> Summe und muss sich dazu noch das Gerät vom Verkäufer persönlich
> einbauen lassen.

Was der Angreifer ausgibt weißt du im Vorfeld nicht, du kannst lediglich 
annehmen bzgl. seiner Möglichkeiten treffen, also welches fachliche 
Know-How er hat, auf was für technische Hilfsmittel er zurückgreifen 
kann und natürlich auch, wieviel Geld und Zeit er bereit ist zu 
investieren.

Und ohne den Wert des von dir zu schützenden Codes/Gerätes zu kennen 
kann dir keiner sagen, wieviel ein Angreifer bereit ist zu investieren 
um deinen Code in die Finger zu kriegen.

Wenn als Angreifer z.B. eine Firma agiert die ein Millionengeschäft 
wittert dann hast du es mit einem technisch sehr versierten und bestens 
ausgerüsteten Angreifer zu tun der bereit ist einen hohen finanziellen 
Aufwand zu betreiben (die benötigten Personen und Gerätschaften werden 
einfach zugekauft).

Wenn der Angreifer hingegen Lischen Müller ist sind Know-How sowie 
technische und finanzielle Mittel vielleicht stark beschränkt und es 
reicht die Lockbits zu setzen.

Deswegen ist es auch wenig zielführend alle technischen Finessen ins 
Feld zu führen bevor man seinen Gegner kennt. Zudem ist die sichere 
Hardware ja nicht alles. Was nützt ein Controller mit Tamper Detection 
wenn der Anwender z.B. über ein nicht/schlecht geschütztes 
Updateinterface eigene Software aufspielen und anschließend kritische 
Informationen auslesen kann?

Kleines Beispiel aus der Praxis:
Zwei Controller auf einem Board, einer als (unsicherer) Host, einer als 
(Crypto-Slave). Der Anwender konnte eigenen Code auf den Host aufspielen 
aber nicht auf den Slave. Bei der Inbetriebnahme konnte aber vom 
Anwender über den Host ein Schlüssel für Ver-/Entschlüsselung auf dem 
Crypto-Slave injiziert werden.

Zu verschlüsselnde Daten wurden in einen fest definierten 
Speicherbereich des Crypto-Slaves geschrieben und die Verschlüsselung 
dann durch Angabe der Schlüssel-ID sowie der Adresse der zu 
verschlüsselnden Daten (diese konnten irgendwo in dem dedizierten 
Speicherbereich hinterlegt werden) gestartet.

Problem: Die Adresse der zu verschlüsselnden Daten wurde nicht 
überprüft. Somit konnten beliebige Adressen angegeben werden, so dass 
beliebige Daten des Slaves verschlüsselt werden konnten. Da der 
Schlüssel durch den Anwender konfiguriert wurde bedeutete das, dass der 
Anwender den kompletten Code aus dem Slave-Controller extrahieren 
konnte, obwohl er darauf gar keinen Zugriff haben sollte.

von Karl H. (kbuchegg)


Lesenswert?

Daniel H. schrieb:

> Und ohne den Wert des von dir zu schützenden Codes/Gerätes zu kennen
> kann dir keiner sagen, wieviel ein Angreifer bereit ist zu investieren
> um deinen Code in die Finger zu kriegen.

Hängt auch vom Code ab.
In vielen Fällen ist es einfacher, sich ein paar Cracks anzuheuern, die 
die grundsätzliche Programm-Idee aufgreifen und einfach 
nachprogrammieren.

Edit:
Ich würde mal sagen: 99.9% aller Programme die auf einem ATMega laufen, 
fallen in diese Kategorie. Und von diesen sind wieder mindestens 90% 
dergestalt, dass das Programm nur besser wird, wenn sich ein paar Cracks 
die es tatsächlich drauf haben, an einer neuen Version versuchen. Die 
resltichen 10% sind hingegen gut genug, dass sie nicht in einem Forum 
fragen müssen, wie sie ihren ATMega schützen können.

: Bearbeitet durch User
von (prx) A. K. (prx)


Lesenswert?

Karl Heinz schrieb:
> In vielen Fällen ist es einfacher, sich ein paar Cracks anzuheuern, die
> die grundsätzliche Programm-Idee aufgreifen und einfach
> nachprogrammieren.

Ein Schelm, wer dabei an die FTDI Sache denkt. ;-)

von michael_ (Gast)


Lesenswert?

In so einen Atmega passt doch gar nicht so viel schützenswertes rein.
Falls ich das nicht selbst kann, würde ich mir einen AVR-Programmierer 
für eine 4-stellige Summe kaufen.
Dann wird geguckt, was das Gerät macht.
Danach ein neues Programm schreiben. Fertig!
Da du nicht viel Ahnung hast, reicht sicher auch ein Programmierer für 
eine 3-stellige Summe :-)

von Peter II (Gast)


Lesenswert?

michael_ schrieb:
> In so einen Atmega passt doch gar nicht so viel schützenswertes rein.

für den RSA-Key den NSA reicht der Platz aber.

von Klaus (Gast)


Lesenswert?

Hallöchen,

wir haben früher überzählige Z80 Proz im DIL-Gehäuse
auf folgende Art gegrillt:
linke Pinreihe an einen Draht gelötet,
rechte Pinreihe an einen Draht gelötet,
die Drahtenden in die Steckdose...
Folge:
ein lauter Schnalzerer, Licht,
dort wo die Beschriftung war gab es einen Krater
und der Chip darunter war ein Siliziumklumpen...

von Soul E. (Gast)


Lesenswert?

Diese Anleitung sollte dann ins Betriebshandbuch des Gerätes. Und wir 
wollen hoffen, dass der Angreifer sie auch befolgt ;-)

von Frank M. (ukw) (Moderator) Benutzerseite


Lesenswert?

Klaus schrieb:
> wir haben früher überzählige Z80 Proz im DIL-Gehäuse
> auf folgende Art gegrillt

Hey, damals waren die zu zerstörenden Daten noch im EPROM, nicht im Z80! 
:-)

von Klaus (Gast)


Lesenswert?

Frank M. schrieb:
> Hey, damals waren die zu zerstörenden Daten noch im EPROM, nicht im Z80!
> :-)

Das stimmt ! Aber die Technik kann man auch auf ATmegas anwenden (;-)

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.