Forum: Mikrocontroller und Digitale Elektronik Sicherheit div. Mikrocontroller


von erde (Gast)


Lesenswert?

Hallo,

gibt es eine art Tabelle in der die Mikrocontroller aufgelistet sind, 
deren Flash/EEprom trotz gesetzter Securety Bits ausgelesen werden 
können?
In China gibt es ja ne menge Firmen die das anbieten..

Ich habe mal spasseshalber einen angeschrieben, der wollte lediglich 
300USD für einen at89c51ed2, für 2 davon sogar nur 500USD.....

Mir ist klar das es Prinzipiell bei jedem Mikrocontroller auslesbar ist, 
nur ist der Aufwand extrem groß..

grüße

von Querdenker (Gast)


Lesenswert?

erde schrieb:
> Mir ist klar das es Prinzipiell bei jedem Mikrocontroller auslesbar ist,
> nur ist der Aufwand extrem groß..

Nicht bei jedem. Es gibt uCs wo das Flash mit 128 bit verschlüsselt 
wird.
Da tun sich die Chinesen sehr schwer..., egal wie flink die sind würde 
es Jahre dauern :)

von erde (Gast)


Lesenswert?

nö.

selbst wenn dieser verschlüsselt ist, es ist natürlich sehr schwer.
dafür muss man "nur" ans silizium und kann mit microprobes noch an die 
unverschlüsselten signale. da wird man mehrere dieser mikrocontroller 
brauchen und diese Mikrocontroller familie muss komplett durch studiert 
werden - aber möglich ist es..

als sicherheit reicht dies schon, zumal Atmel und co nicht so doof sein 
werden den chinesen das leben einfacher statt schwerer zu machen...


wichtig ist mir nur das nicht irgendeiner für ein paar USD an den saft 
kommt für dessen entwicklung ich mehrere tausend euro investiere..

dafür wäre so eine tabelle sehr hilfreich...


grüße


hier mal ein video, passt zur verschlüsselung. hier nur an beispiel 
eines RFID chips: 
http://media.ccc.de/browse/congress/2008/25c3-2896-en-chip_reverse_engineering.html

von (prx) A. K. (prx)


Lesenswert?

erde schrieb:

> Mir ist klar das es Prinzipiell bei jedem Mikrocontroller auslesbar ist,
> nur ist der Aufwand extrem groß..

Wenn alle auslesbar sind, dann erwartest du sorgfältig umschrieben also 
eine vollständige Liste aller existierenden Mikrocontroller? ;-)

von Abdul K. (ehydra) Benutzerseite


Lesenswert?

Es wird immer Löcher in der Belegschaft der Chip-Hersteller geben! So 
groß würde ich die Sicherheit nicht einschätzen. Zumal die Hersteller 
auch ein Problem mit der Belegbarkeit der Funktionalität nach 
geschossenen Sicherheits-Fuses haben! Stell dir vor, ein Kunde kommt und 
sagt der MCU geht nicht korrekt. Und der Hersteller guckt in seine 
Datenbank und sieht, das der Kunde letztens 100K gekauft hatte...

von erde (Gast)


Lesenswert?

A. K. schrieb:
> Wenn alle auslesbar sind, dann erwartest du sorgfältig umschrieben also
> eine vollständige Liste aller existierenden Mikrocontroller? ;-)


eine liste der leicht auslesbaren mikrocontroller würde schon reichen ;)
möglicherweise ein article hier auf mikrocontroller.net, ich denke das 
interesse besteht..

von erde (Gast)


Lesenswert?

Abdul K. schrieb:
> Es wird immer Löcher in der Belegschaft der Chip-Hersteller geben! So
> groß würde ich die Sicherheit nicht einschätzen. Zumal die Hersteller
> auch ein Problem mit der Belegbarkeit der Funktionalität nach
> geschossenen Sicherheits-Fuses haben! Stell dir vor, ein Kunde kommt und
> sagt der MCU geht nicht korrekt. Und der Hersteller guckt in seine
> Datenbank und sieht, das der Kunde letztens 100K gekauft hatte...

der chiphersteller ist natürlich daran interessiert das seine chip 
sicher sind, dies ist natürlich eins der fundamentalen auswahlkriterien 
für firmen...

andersrum kann man dieses gedankenexperiment ja auch betreiben.. stell 
dir vor ein kunde hat 100k gekauft und merkt dann das diese für 300USD 
extrahiert werden können...

von Patrick (Gast)


Lesenswert?

A. K. schrieb im Beitrag #2195835:
> Dann muss ihm nur seine Finanzmannschaft klar machen, dass es angesichts
> von 30 Mio€ fürs Auslesen aller Controller keine wirkliche Rolle spielt.
> ;-)

Ahem, ja. Genau. Jeder Controller hat sein eigenes, jeweils 
ultrageheimes Programm, und die bösen Spione brauchen alle 100k 
Programme...

von Johann L. (gjlayde) Benutzerseite


Lesenswert?

Du suchst sowas wie SLE78?

http://www.infineon.com/cms/en/corporate/press/news/releases/2008/INFCCS200811-007.html

Hier ein Einblick ins Chiphacking für den Vorgänger, was nach den 
Angaben 9 Monate dauerte mit Werkzeugen wie Elektronenmikroskopen etc.

http://secureprocessing.wordpress.com/2010/02/03/black-hat-cracks-infineon-sle-66-cl-pe-security-microcontroller/

Nachfolger von SLE78 war zumindest mal ne zeitlang in Planung (SLE90), 
ist meinen Wissens aber Vaporware geworden ;-)

von Karl H. (kbuchegg)


Lesenswert?

erde schrieb:
> A. K. schrieb:
>> Wenn alle auslesbar sind, dann erwartest du sorgfältig umschrieben also
>> eine vollständige Liste aller existierenden Mikrocontroller? ;-)
>
>
> eine liste der leicht auslesbaren mikrocontroller würde schon reichen ;)

Frag die Chinesen, welchen µC sie für 300USD auslesen können.
Und den nimmst du dann nicht.

> möglicherweise ein article hier auf mikrocontroller.net, ich denke das
> interesse besteht..

Nicht wirklich.
Die meisten Leute sind realistisch. Kein Mensch interessiert sich für 
ein Programm, welches ein Potential von ein paar tausend verkauften 
Einheiten hat. Wenn überhaupt.

von Abdul K. (ehydra) Benutzerseite


Lesenswert?

Es wird auf Controlled Obsolescence hinauslaufen. Guter Schutz, aber mit 
Hintertür.
Wie auch immer, wir kamen vom Thema ab. Sorry, das liegt ihn mir ;-)

Ich mach mal den Anfang:
Cypress PSoC1 verspricht alles dafür zu tun, das der Kunde Sicherheit 
hat. Geprüft wird über Checksum. Geknackte Chips sind laut Google keine 
bekannt.

von erde (Gast)


Lesenswert?

Karl Heinz Buchegger schrieb:
> Nicht wirklich.
> Die meisten Leute sind realistisch. Kein Mensch interessiert sich für
> ein Programm, welches ein Potential von ein paar tausend verkauften
> Einheiten hat. Wenn überhaupt.


in meinem fall geht es nur um wenige geräte, so um die 100 da es nicht 
für entkunden bestimmt ist...
der wert von dem was in dem µC steckt ist aber beachtlich hoch.

ich bin mir sicher das andere es zumindest versuchen werden...

naja hilft ja alles nichts, ich werde mir eine woche zeit nehmen müssen 
um das gesamte internet nach solchen firmen zu durchsuchen...


grüße

von Karl H. (kbuchegg)


Lesenswert?

erde schrieb:
> Karl Heinz Buchegger schrieb:
>> Nicht wirklich.
>> Die meisten Leute sind realistisch. Kein Mensch interessiert sich für
>> ein Programm, welches ein Potential von ein paar tausend verkauften
>> Einheiten hat. Wenn überhaupt.
>
>
> in meinem fall geht es nur um wenige geräte, so um die 100 da es nicht
> für entkunden bestimmt ist...
> der wert von dem was in dem µC steckt ist aber beachtlich hoch.
>
> ich bin mir sicher das andere es zumindest versuchen werden...

und welches INteresse hat deine Konkurenz den µC zu knacken?
Können sie nennenswerte Stückzahlen verkaufen oder deine Schaltung damit 
aushebeln? Solange kein gröberes (monetäres) Interesse der Konkurenz 
vorhanden ist als einfach nur Neugier macht das keiner. Und wenn es 
nicht um Nachbau geht: Da kommen dann ja auch noch die Kosten für 
reverse Engineering dazu. Unterschätze die mal nicht.

Und ob die 300 USD halten, na ja .... die Chinesen behaupten geren schon 
mal etwas, was dann hinterher ganz anders aussieht. Das war bei den 
Festplatten-Rettern auch nicht anders. Die Angebote sind billig. Dann 
schickst du denen eine defekte Festplatte und plötzlich sind die Preise 
aufgrund vorher nicht gekannter Umstände plötzlich ganz andere :-)

So dumm sind die Leute in den Chipschmieden nun auch wieder nicht, dass 
sie Lockbits einsetzen, die jeder Student im 3. Semester aushebeln kann.

von (prx) A. K. (prx)


Lesenswert?

Karl Heinz Buchegger schrieb:

> So dumm sind die Leute in den Chipschmieden nun auch wieder nicht, dass
> sie Lockbits einsetzen, die jeder Student im 3. Semester aushebeln kann.

Kann mir schon vorstellen, dass es bei diversen Chips zum Routinekram 
wird, wenn man mal rausgekriegt hat wie.

von Frank K. (fchk)


Lesenswert?

Lies mal das hier...

http://www.flylogic.net/blog/

Ist schon ganz nett. Du kannst die Leute dort mal um ihre Meinung 
bitten.

fchk

von Jan S. (jan_s)


Lesenswert?

Karl Heinz Buchegger schrieb:
> So dumm sind die Leute in den Chipschmieden nun auch wieder nicht, dass
> sie Lockbits einsetzen, die jeder Student im 3. Semester aushebeln kann.

Wie Frank K. schon gepostet hat, die Jungs bei Flylogic haben bei 
einigen Atmels aber genau das bewiesen. Dort ist nur eine "einfache" 
Schicht Metall über den Fuse Bits und, wenn ich das richtg in Erinnerung 
habe, man kam auch an die "gefuseten" Signale noch recht gut ran.

Wenn du was sichereres willst, dann musst Du wohl im Umfeld der 
Smartcards mal suchen, aber das wird Dir für deine Anwendung vermutlich 
nicht viel helfen.

von Lothar M. (Firma: Titel) (lkmiller) (Moderator) Benutzerseite


Lesenswert?

erde schrieb:
> der chiphersteller ist natürlich daran interessiert das seine chip
> sicher sind
Das ist eine ziemlich blauäugige Annahme...
Der Chiphersteller ist einzig und allein daran interessiert, möglichst 
ohne Scherereien sein Chips zu verkaufen.

Karl Heinz Buchegger schrieb:
> erde schrieb:
>> der wert von dem was in dem µC steckt ist aber beachtlich hoch.
>> ich bin mir sicher das andere es zumindest versuchen werden...
> und welches INteresse hat deine Konkurenz den µC zu knacken?
Manchmal wäre es am besten, den als Maschinencode im Chip versteckten 
Sourcecode einfach zu veröffentlichen. Dessen Analyse würde die 
Konkurrenz oft gute 10 Jahre zurückwerfen...  ;-)

von Christian W. (chrisw84)


Angehängte Dateien:

Lesenswert?

Ein Auszug aus dem TI C2000 (Anhang).
Wenn das tatsächlich stimmt und es kein Hintertürchen gibt, würde ich 
das als ziemlich sicher erachten! =)

von Sepp (Gast)


Lesenswert?

Wenn das Auslesen möglich sein sollte, angenommen es hat geklappt,
ist erst mal nur ein Hex-Dump des Speichers bekannt. Will es einer
nachbauen geht es nur mit einer 1:1 Hardware.
Will der Datendieb aber an das Know-How, sprich das Programm,
kann man das Disassemblieren erschweren in dem man einfach
"Müllbytes" dazwischen packt. Ist noch besser als unsinnige
Funktionen. "Müllbytes" kann man ganz einfach durch eine dazwischen
gepackte Tabelle oder Konstanten erreichen.
Aufwand gering, Disassemblieren deutlich erschwert.

von X- R. (x-rocka)


Lesenswert?

Christian W. schrieb:
> Ein Auszug aus dem TI C2000 (Anhang).
> Wenn das tatsächlich stimmt und es kein Hintertürchen gibt, würde ich
> das als ziemlich sicher erachten! =)

Ja, wenn du nur von außen an den Chip gehst.
Schau dir das oben schon erwähnte Video an:
http://media.ccc.de/browse/congress/2008/25c3-2896-en-chip_reverse_engineering.html

von Peter D. (peda)


Lesenswert?

Sehr sicher ist der DS5000:

"The DS5002FP secure microprocessor chip and DS2252T secure 
microcontroller module offer the
highest level of security, with permanently enabled memory encryption, 
an 80-bit random encryption key,
and a self-destruct input for tamper protection."


http://www.maxim-ic.com/datasheet/index.mvp/id/2946/t/do


Peter

von forward engineering (Gast)


Lesenswert?

klasse link von fchk.

Im übrigen wird der code dann vermutlich von solchen typen hier 
ausgelesen :))

http://flylogic.net/chippics/atmel_tat.jpg

von Joe R. (joer)


Lesenswert?

Lothar Miller schrieb:
> Manchmal wäre es am besten, den als Maschinencode im Chip versteckten
> Sourcecode einfach zu veröffentlichen. Dessen Analyse würde die
> Konkurrenz oft gute 10 Jahre zurückwerfen...

Genau, speziell wenn man nicht ausschließlich zielorientiert 
programmiert, sondern ein paar Schmankerln einbaut die das Ergebnis zwar 
beeinflussen aber auch durch eine Konstante ersetzt werden könnten. 
Obscuring by desing.

Geht alles, na klar.

Aber, der Trend geht eindeutig zu Onlineregistrierung mit Seriennummer 
etc.
Welche teure Hardware ist denn heutzutage noch offline?

von Joe R. (joer)


Lesenswert?

Obscured by design.

von Nino (Gast)


Lesenswert?

erde schrieb:
> in meinem fall geht es nur um wenige geräte, so um die 100 da es nicht
> für entkunden bestimmt ist...
> der wert von dem was in dem µC steckt ist aber beachtlich hoch.

Wieder ein Amateuprogrammierer, der unter grenzenloser 
Selbstüberschätzung leidet.

von Peter (Gast)


Lesenswert?

Ich würde mir mal 2-3 Papers zu Chip-Sicherheit durchlesen um einen 
Überblick über die möglichen Methoden nach denen ein "Angreifer" 
vorgehen würde, und über ein paar "Standard"-Schwächen die verschiedene 
Chips schon in der Vergangenheit hatten, zu verschaffen.

Was der Hersteller von seinen evtl. vorhandenen Sicherheitsmechanismen 
die vor Auslesen schützen sollen behauptet (128 Bit "Verschlüsselung", 
xyz Fuses, o.ä.) ist nicht übermäßig interessant, an die Informationen 
kommt der Angreifer oft über ganz andere Methoden als man meinen könnte.

Chip-decapping, UV-/Laser-Bestrahlung um Fuses zurückzusetzen, Abgreifen 
von Chip-internen Signalen, Glitching, Schwächen von (im Mask-ROM 
eingebauten) Bootloadern ausnützen (etwa bei einem MSP430 soweit ich 
mich erinnere) uvm.

Ich hab grad keine URLs zur Hand, aber mit ein wenig googeln sollten 
sich da die entsprechenden Papers finden lassen.

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

Prozessor mit externem Programmspeicher benutzen, und ein FPGA als
Programmspeicher, das einen Flash ausliest, der encryptet ist.  Den
Schlüssel zum Entschlüsseln in einem batteriegepufferten SRAM
halten, wobei beim Öffnen des Gehäuses die Batterie abgeklemmt wird
und die Versorgung des SRAMs nach Masse verbunden wird.

von Peter II (Gast)


Lesenswert?

Jörg Wunsch schrieb:
> Den
> Schlüssel zum Entschlüsseln in einem batteriegepufferten SRAM
> halten, wobei beim Öffnen des Gehäuses die Batterie abgeklemmt wird
> und die Versorgung des SRAMs nach Masse verbunden wird.

wenn man ram sehr stark abkühlt, dann bleibt der inhalt auch ohne 
Batterie erhalten.

von Εrnst B. (ernst)


Lesenswert?

Jörg Wunsch schrieb:
> in einem batteriegepufferten SRAM

Gabs da nicht auch was? Sofort nach dem Ausschalten/Öffnen das Ram 
runterkühlen, dann bleibt es noch lange auslesbar...

klappt zumindest bei PCs (DRAM) und z.B. 
Festplatten-Verschlüsselungskeys:
http://stefan.ploing.de/2008-02-22-schluesselmaterial-aus-ram-auslesen
http://citp.princeton.edu/memory/


Kann mir aber gut vorstellen, dass das bei SRAM (Flipflops, keine 
Kondensatoren/Floating-Gates) nicht hilft.

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

Εrnst B✶ schrieb:

> Kann mir aber gut vorstellen, dass das bei SRAM (Flipflops, keine
> Kondensatoren/Floating-Gates) nicht hilft.

Ja, vermute ich auch.

Ansonsten muss man halt den Schlüssel-RAM aus dem Gerät heraus
katapultieren beim Öffnungsversuch. :-)

von Εrnst B. (ernst)


Lesenswert?

Jörg Wunsch schrieb:
> Ansonsten muss man halt den Schlüssel-RAM aus dem Gerät heraus
> katapultieren beim Öffnungsversuch. :-)

Ich seh schon wohin das führt... Thermitladung über dem µC anbringen, 
bei Gehäuseöffnen alles einschmelzen?

von Relitätsfern aber schön wäre es... (Gast)


Lesenswert?

Hallo,

eigentlich ist es trauig das wegen des sich nun mal eingebürgerten 
Wirtschaftssystem es notwendig ist das das "Rad" immer wieder neu 
erfunden werden muss.
Wie viel könnte man lernen von Sourcecode (egal welche Sprache) der 
schonmal für irgendwelche Anwendungen entwickelt wurde - das Wissen und 
den "Schweiss" der "Masse" nutzen um den Aufwand zu minimieren aber auch 
selbst das weitergeben was man entwickelt hat.

Das funktioniert aber wohl wegen des Mensch (und Tier) gegeben 
(notwendigen ?) Egoismus nicht.

Mensch das wär doch "geil" mal ein Motorsteuergerät auch mal im Detail 
zu verstehen, oder um mal etwas kleiner anzufangen zu verstehen wie eine 
moderne Waschmaschine in "klein klein" arbeitet.

Ich weis - alles nur naive träumerei ;-)

von heinzhorst (Gast)


Lesenswert?

Jörg Wunsch schrieb:
> Prozessor mit externem Programmspeicher benutzen, und ein FPGA als
> Programmspeicher, das einen Flash ausliest, der encryptet ist.  Den
> Schlüssel zum Entschlüsseln in einem batteriegepufferten SRAM
> halten, wobei beim Öffnen des Gehäuses die Batterie abgeklemmt wird
> und die Versorgung des SRAMs nach Masse verbunden wird.

Schöne Spielerei. Aber leider baust du damit auch eine Menge potentielle 
Fehlerquellen ein, die die Zuverlässigkeit des Produkts nicht gerade 
erhöhen. Das erinnert mich irgendwie eher an die Diebstahlsicherung von 
James Bond's Lotus in "In tötlicher Mission".

von Peter (Gast)


Lesenswert?

Relitätsfern aber schön  wäre es... schrieb:
> Hallo,
>
> eigentlich ist es trauig das wegen des sich nun mal eingebürgerten
> Wirtschaftssystem es notwendig ist das das "Rad" immer wieder neu
> erfunden werden muss.
> Wie viel könnte man lernen von Sourcecode (egal welche Sprache) der
> schonmal für irgendwelche Anwendungen entwickelt wurde - das Wissen und
> den "Schweiss" der "Masse" nutzen um den Aufwand zu minimieren aber auch
> selbst das weitergeben was man entwickelt hat.

Du hast gerade Open-Source Software erfunden. Glückwunsch :)

von Abdul K. (ehydra) Benutzerseite


Lesenswert?

Es gibt genug alte Waschmaschinen auf dem Schrottplatz, wo du das 
Schrittschaltwerk rein optisch auslesen kannst. Viel Spaß, keiner 
hindert dich!

Gabs da nicht mal den Thread über die polizeiliche Durchsuchung des PCs 
vor Ort? Der letzte Stand war wohl der Stolperdraht an der Tür, der den 
PC ins Verderben reißt.

Meist wird es einfacher sein eine Software neu zu schreiben, als diese 
von anderen geschrieben, zu verstehen. Selbst wenn man für die Software 
noch das steuerungstechnische Know-How erstmal erarbeiten muß. Mit 
Schreiben der Software ist ja die Kontrolllogik eigentlich schon fertig! 
(Außer bei M$)

von mh (Gast)


Lesenswert?

Jörg Wunsch schrieb:
> Prozessor mit externem Programmspeicher benutzen, und ein FPGA als
> Programmspeicher, das einen Flash ausliest, der encryptet ist.  Den
> Schlüssel zum Entschlüsseln in einem batteriegepufferten SRAM
> halten, wobei beim Öffnen des Gehäuses die Batterie abgeklemmt wird
> und die Versorgung des SRAMs nach Masse verbunden wird.

Dann reicht es ja aus, einfach nur in das Gehäuse einzudringen und die 
Stromversorgung sicherzustellen.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.