Ist ein AVR mit Bootloader (der verschlüsselte Hex-Datein annimmt) mit diesen Bits korrrekt vor Auslesen geschützt?
Ich schätz, dass BLB0 den Sinn des Bootloaders "zerstört", da er ja Zugriff auf die App. Section verbietet (prohibited).
Ich dachte, das ist ein Verbot-Bit, das Code IN der App-Sektion betrifft und nicht Zugriffe AUF die App-Sektion (der Bootloader funktioniert mit den Bits).
ich bin mir nicht sicher glaube aber die lockbits beziehen sich nur auf das programmier-interface. der µC selber sollte den programmspeicher aber noch per software beschreiben können.
Ich sollte vieleicht dazusagen, dass der Bootloader auch unverschlüsselten Code installiert (Kunden-Firmware) - kann man dadurch etwas einschleusen, was die davor installierte Firmeware ausliest?
Eigentlich schützen die BLBs die App.Section vor dem Bootloader: > BLB01, BLB02 Durch diese Bits kann der Code sogar vor dem Zugriff durch > den Bootloader geschützt werden > BLB11, BLB12 Diese Bits schützen den Bootloaderbereich selbst (http://www.rn-wissen.de/index.php/Avr#Die_Fusebits) > kann man dadurch etwas einschleusen, was die davor installierte > Firmeware ausliest? Kann man; gibt aber nen einfachen "Trick": Sobald ein Kommando zum Schreiben einer Page kommt: erst mal gesamten App.Bereich löschen, danach erst die Page schreiben. (gelöscht werden muss die ja vor dem Schreiben sowieso)
> Ich schätz, dass BLB0 den Sinn des Bootloaders "zerstört", da er ja
Zugriff auf die App. Section verbietet (prohibited)
Du hast Recht, meine Bits tun es doch nicht. Hatte wohl was falsches
getestet.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.