Hallo, gibt es eine art Tabelle in der die Mikrocontroller aufgelistet sind, deren Flash/EEprom trotz gesetzter Securety Bits ausgelesen werden können? In China gibt es ja ne menge Firmen die das anbieten.. Ich habe mal spasseshalber einen angeschrieben, der wollte lediglich 300USD für einen at89c51ed2, für 2 davon sogar nur 500USD..... Mir ist klar das es Prinzipiell bei jedem Mikrocontroller auslesbar ist, nur ist der Aufwand extrem groß.. grüße
erde schrieb: > Mir ist klar das es Prinzipiell bei jedem Mikrocontroller auslesbar ist, > nur ist der Aufwand extrem groß.. Nicht bei jedem. Es gibt uCs wo das Flash mit 128 bit verschlüsselt wird. Da tun sich die Chinesen sehr schwer..., egal wie flink die sind würde es Jahre dauern :)
nö. selbst wenn dieser verschlüsselt ist, es ist natürlich sehr schwer. dafür muss man "nur" ans silizium und kann mit microprobes noch an die unverschlüsselten signale. da wird man mehrere dieser mikrocontroller brauchen und diese Mikrocontroller familie muss komplett durch studiert werden - aber möglich ist es.. als sicherheit reicht dies schon, zumal Atmel und co nicht so doof sein werden den chinesen das leben einfacher statt schwerer zu machen... wichtig ist mir nur das nicht irgendeiner für ein paar USD an den saft kommt für dessen entwicklung ich mehrere tausend euro investiere.. dafür wäre so eine tabelle sehr hilfreich... grüße hier mal ein video, passt zur verschlüsselung. hier nur an beispiel eines RFID chips: http://media.ccc.de/browse/congress/2008/25c3-2896-en-chip_reverse_engineering.html
erde schrieb: > Mir ist klar das es Prinzipiell bei jedem Mikrocontroller auslesbar ist, > nur ist der Aufwand extrem groß.. Wenn alle auslesbar sind, dann erwartest du sorgfältig umschrieben also eine vollständige Liste aller existierenden Mikrocontroller? ;-)
Es wird immer Löcher in der Belegschaft der Chip-Hersteller geben! So groß würde ich die Sicherheit nicht einschätzen. Zumal die Hersteller auch ein Problem mit der Belegbarkeit der Funktionalität nach geschossenen Sicherheits-Fuses haben! Stell dir vor, ein Kunde kommt und sagt der MCU geht nicht korrekt. Und der Hersteller guckt in seine Datenbank und sieht, das der Kunde letztens 100K gekauft hatte...
A. K. schrieb: > Wenn alle auslesbar sind, dann erwartest du sorgfältig umschrieben also > eine vollständige Liste aller existierenden Mikrocontroller? ;-) eine liste der leicht auslesbaren mikrocontroller würde schon reichen ;) möglicherweise ein article hier auf mikrocontroller.net, ich denke das interesse besteht..
Abdul K. schrieb: > Es wird immer Löcher in der Belegschaft der Chip-Hersteller geben! So > groß würde ich die Sicherheit nicht einschätzen. Zumal die Hersteller > auch ein Problem mit der Belegbarkeit der Funktionalität nach > geschossenen Sicherheits-Fuses haben! Stell dir vor, ein Kunde kommt und > sagt der MCU geht nicht korrekt. Und der Hersteller guckt in seine > Datenbank und sieht, das der Kunde letztens 100K gekauft hatte... der chiphersteller ist natürlich daran interessiert das seine chip sicher sind, dies ist natürlich eins der fundamentalen auswahlkriterien für firmen... andersrum kann man dieses gedankenexperiment ja auch betreiben.. stell dir vor ein kunde hat 100k gekauft und merkt dann das diese für 300USD extrahiert werden können...
A. K. schrieb im Beitrag #2195835: > Dann muss ihm nur seine Finanzmannschaft klar machen, dass es angesichts > von 30 Mio€ fürs Auslesen aller Controller keine wirkliche Rolle spielt. > ;-) Ahem, ja. Genau. Jeder Controller hat sein eigenes, jeweils ultrageheimes Programm, und die bösen Spione brauchen alle 100k Programme...
Du suchst sowas wie SLE78? http://www.infineon.com/cms/en/corporate/press/news/releases/2008/INFCCS200811-007.html Hier ein Einblick ins Chiphacking für den Vorgänger, was nach den Angaben 9 Monate dauerte mit Werkzeugen wie Elektronenmikroskopen etc. http://secureprocessing.wordpress.com/2010/02/03/black-hat-cracks-infineon-sle-66-cl-pe-security-microcontroller/ Nachfolger von SLE78 war zumindest mal ne zeitlang in Planung (SLE90), ist meinen Wissens aber Vaporware geworden ;-)
erde schrieb: > A. K. schrieb: >> Wenn alle auslesbar sind, dann erwartest du sorgfältig umschrieben also >> eine vollständige Liste aller existierenden Mikrocontroller? ;-) > > > eine liste der leicht auslesbaren mikrocontroller würde schon reichen ;) Frag die Chinesen, welchen µC sie für 300USD auslesen können. Und den nimmst du dann nicht. > möglicherweise ein article hier auf mikrocontroller.net, ich denke das > interesse besteht.. Nicht wirklich. Die meisten Leute sind realistisch. Kein Mensch interessiert sich für ein Programm, welches ein Potential von ein paar tausend verkauften Einheiten hat. Wenn überhaupt.
Es wird auf Controlled Obsolescence hinauslaufen. Guter Schutz, aber mit Hintertür. Wie auch immer, wir kamen vom Thema ab. Sorry, das liegt ihn mir ;-) Ich mach mal den Anfang: Cypress PSoC1 verspricht alles dafür zu tun, das der Kunde Sicherheit hat. Geprüft wird über Checksum. Geknackte Chips sind laut Google keine bekannt.
Karl Heinz Buchegger schrieb: > Nicht wirklich. > Die meisten Leute sind realistisch. Kein Mensch interessiert sich für > ein Programm, welches ein Potential von ein paar tausend verkauften > Einheiten hat. Wenn überhaupt. in meinem fall geht es nur um wenige geräte, so um die 100 da es nicht für entkunden bestimmt ist... der wert von dem was in dem µC steckt ist aber beachtlich hoch. ich bin mir sicher das andere es zumindest versuchen werden... naja hilft ja alles nichts, ich werde mir eine woche zeit nehmen müssen um das gesamte internet nach solchen firmen zu durchsuchen... grüße
erde schrieb: > Karl Heinz Buchegger schrieb: >> Nicht wirklich. >> Die meisten Leute sind realistisch. Kein Mensch interessiert sich für >> ein Programm, welches ein Potential von ein paar tausend verkauften >> Einheiten hat. Wenn überhaupt. > > > in meinem fall geht es nur um wenige geräte, so um die 100 da es nicht > für entkunden bestimmt ist... > der wert von dem was in dem µC steckt ist aber beachtlich hoch. > > ich bin mir sicher das andere es zumindest versuchen werden... und welches INteresse hat deine Konkurenz den µC zu knacken? Können sie nennenswerte Stückzahlen verkaufen oder deine Schaltung damit aushebeln? Solange kein gröberes (monetäres) Interesse der Konkurenz vorhanden ist als einfach nur Neugier macht das keiner. Und wenn es nicht um Nachbau geht: Da kommen dann ja auch noch die Kosten für reverse Engineering dazu. Unterschätze die mal nicht. Und ob die 300 USD halten, na ja .... die Chinesen behaupten geren schon mal etwas, was dann hinterher ganz anders aussieht. Das war bei den Festplatten-Rettern auch nicht anders. Die Angebote sind billig. Dann schickst du denen eine defekte Festplatte und plötzlich sind die Preise aufgrund vorher nicht gekannter Umstände plötzlich ganz andere :-) So dumm sind die Leute in den Chipschmieden nun auch wieder nicht, dass sie Lockbits einsetzen, die jeder Student im 3. Semester aushebeln kann.
Karl Heinz Buchegger schrieb: > So dumm sind die Leute in den Chipschmieden nun auch wieder nicht, dass > sie Lockbits einsetzen, die jeder Student im 3. Semester aushebeln kann. Kann mir schon vorstellen, dass es bei diversen Chips zum Routinekram wird, wenn man mal rausgekriegt hat wie.
Lies mal das hier... http://www.flylogic.net/blog/ Ist schon ganz nett. Du kannst die Leute dort mal um ihre Meinung bitten. fchk
Karl Heinz Buchegger schrieb: > So dumm sind die Leute in den Chipschmieden nun auch wieder nicht, dass > sie Lockbits einsetzen, die jeder Student im 3. Semester aushebeln kann. Wie Frank K. schon gepostet hat, die Jungs bei Flylogic haben bei einigen Atmels aber genau das bewiesen. Dort ist nur eine "einfache" Schicht Metall über den Fuse Bits und, wenn ich das richtg in Erinnerung habe, man kam auch an die "gefuseten" Signale noch recht gut ran. Wenn du was sichereres willst, dann musst Du wohl im Umfeld der Smartcards mal suchen, aber das wird Dir für deine Anwendung vermutlich nicht viel helfen.
erde schrieb: > der chiphersteller ist natürlich daran interessiert das seine chip > sicher sind Das ist eine ziemlich blauäugige Annahme... Der Chiphersteller ist einzig und allein daran interessiert, möglichst ohne Scherereien sein Chips zu verkaufen. Karl Heinz Buchegger schrieb: > erde schrieb: >> der wert von dem was in dem µC steckt ist aber beachtlich hoch. >> ich bin mir sicher das andere es zumindest versuchen werden... > und welches INteresse hat deine Konkurenz den µC zu knacken? Manchmal wäre es am besten, den als Maschinencode im Chip versteckten Sourcecode einfach zu veröffentlichen. Dessen Analyse würde die Konkurrenz oft gute 10 Jahre zurückwerfen... ;-)
Ein Auszug aus dem TI C2000 (Anhang). Wenn das tatsächlich stimmt und es kein Hintertürchen gibt, würde ich das als ziemlich sicher erachten! =)
Wenn das Auslesen möglich sein sollte, angenommen es hat geklappt, ist erst mal nur ein Hex-Dump des Speichers bekannt. Will es einer nachbauen geht es nur mit einer 1:1 Hardware. Will der Datendieb aber an das Know-How, sprich das Programm, kann man das Disassemblieren erschweren in dem man einfach "Müllbytes" dazwischen packt. Ist noch besser als unsinnige Funktionen. "Müllbytes" kann man ganz einfach durch eine dazwischen gepackte Tabelle oder Konstanten erreichen. Aufwand gering, Disassemblieren deutlich erschwert.
Christian W. schrieb: > Ein Auszug aus dem TI C2000 (Anhang). > Wenn das tatsächlich stimmt und es kein Hintertürchen gibt, würde ich > das als ziemlich sicher erachten! =) Ja, wenn du nur von außen an den Chip gehst. Schau dir das oben schon erwähnte Video an: http://media.ccc.de/browse/congress/2008/25c3-2896-en-chip_reverse_engineering.html
Sehr sicher ist der DS5000: "The DS5002FP secure microprocessor chip and DS2252T secure microcontroller module offer the highest level of security, with permanently enabled memory encryption, an 80-bit random encryption key, and a self-destruct input for tamper protection." http://www.maxim-ic.com/datasheet/index.mvp/id/2946/t/do Peter
klasse link von fchk. Im übrigen wird der code dann vermutlich von solchen typen hier ausgelesen :)) http://flylogic.net/chippics/atmel_tat.jpg
Lothar Miller schrieb: > Manchmal wäre es am besten, den als Maschinencode im Chip versteckten > Sourcecode einfach zu veröffentlichen. Dessen Analyse würde die > Konkurrenz oft gute 10 Jahre zurückwerfen... Genau, speziell wenn man nicht ausschließlich zielorientiert programmiert, sondern ein paar Schmankerln einbaut die das Ergebnis zwar beeinflussen aber auch durch eine Konstante ersetzt werden könnten. Obscuring by desing. Geht alles, na klar. Aber, der Trend geht eindeutig zu Onlineregistrierung mit Seriennummer etc. Welche teure Hardware ist denn heutzutage noch offline?
erde schrieb: > in meinem fall geht es nur um wenige geräte, so um die 100 da es nicht > für entkunden bestimmt ist... > der wert von dem was in dem µC steckt ist aber beachtlich hoch. Wieder ein Amateuprogrammierer, der unter grenzenloser Selbstüberschätzung leidet.
Ich würde mir mal 2-3 Papers zu Chip-Sicherheit durchlesen um einen Überblick über die möglichen Methoden nach denen ein "Angreifer" vorgehen würde, und über ein paar "Standard"-Schwächen die verschiedene Chips schon in der Vergangenheit hatten, zu verschaffen. Was der Hersteller von seinen evtl. vorhandenen Sicherheitsmechanismen die vor Auslesen schützen sollen behauptet (128 Bit "Verschlüsselung", xyz Fuses, o.ä.) ist nicht übermäßig interessant, an die Informationen kommt der Angreifer oft über ganz andere Methoden als man meinen könnte. Chip-decapping, UV-/Laser-Bestrahlung um Fuses zurückzusetzen, Abgreifen von Chip-internen Signalen, Glitching, Schwächen von (im Mask-ROM eingebauten) Bootloadern ausnützen (etwa bei einem MSP430 soweit ich mich erinnere) uvm. Ich hab grad keine URLs zur Hand, aber mit ein wenig googeln sollten sich da die entsprechenden Papers finden lassen.
Prozessor mit externem Programmspeicher benutzen, und ein FPGA als Programmspeicher, das einen Flash ausliest, der encryptet ist. Den Schlüssel zum Entschlüsseln in einem batteriegepufferten SRAM halten, wobei beim Öffnen des Gehäuses die Batterie abgeklemmt wird und die Versorgung des SRAMs nach Masse verbunden wird.
Jörg Wunsch schrieb: > Den > Schlüssel zum Entschlüsseln in einem batteriegepufferten SRAM > halten, wobei beim Öffnen des Gehäuses die Batterie abgeklemmt wird > und die Versorgung des SRAMs nach Masse verbunden wird. wenn man ram sehr stark abkühlt, dann bleibt der inhalt auch ohne Batterie erhalten.
Jörg Wunsch schrieb: > in einem batteriegepufferten SRAM Gabs da nicht auch was? Sofort nach dem Ausschalten/Öffnen das Ram runterkühlen, dann bleibt es noch lange auslesbar... klappt zumindest bei PCs (DRAM) und z.B. Festplatten-Verschlüsselungskeys: http://stefan.ploing.de/2008-02-22-schluesselmaterial-aus-ram-auslesen http://citp.princeton.edu/memory/ Kann mir aber gut vorstellen, dass das bei SRAM (Flipflops, keine Kondensatoren/Floating-Gates) nicht hilft.
Εrnst B✶ schrieb: > Kann mir aber gut vorstellen, dass das bei SRAM (Flipflops, keine > Kondensatoren/Floating-Gates) nicht hilft. Ja, vermute ich auch. Ansonsten muss man halt den Schlüssel-RAM aus dem Gerät heraus katapultieren beim Öffnungsversuch. :-)
Jörg Wunsch schrieb: > Ansonsten muss man halt den Schlüssel-RAM aus dem Gerät heraus > katapultieren beim Öffnungsversuch. :-) Ich seh schon wohin das führt... Thermitladung über dem µC anbringen, bei Gehäuseöffnen alles einschmelzen?
Hallo, eigentlich ist es trauig das wegen des sich nun mal eingebürgerten Wirtschaftssystem es notwendig ist das das "Rad" immer wieder neu erfunden werden muss. Wie viel könnte man lernen von Sourcecode (egal welche Sprache) der schonmal für irgendwelche Anwendungen entwickelt wurde - das Wissen und den "Schweiss" der "Masse" nutzen um den Aufwand zu minimieren aber auch selbst das weitergeben was man entwickelt hat. Das funktioniert aber wohl wegen des Mensch (und Tier) gegeben (notwendigen ?) Egoismus nicht. Mensch das wär doch "geil" mal ein Motorsteuergerät auch mal im Detail zu verstehen, oder um mal etwas kleiner anzufangen zu verstehen wie eine moderne Waschmaschine in "klein klein" arbeitet. Ich weis - alles nur naive träumerei ;-)
Jörg Wunsch schrieb: > Prozessor mit externem Programmspeicher benutzen, und ein FPGA als > Programmspeicher, das einen Flash ausliest, der encryptet ist. Den > Schlüssel zum Entschlüsseln in einem batteriegepufferten SRAM > halten, wobei beim Öffnen des Gehäuses die Batterie abgeklemmt wird > und die Versorgung des SRAMs nach Masse verbunden wird. Schöne Spielerei. Aber leider baust du damit auch eine Menge potentielle Fehlerquellen ein, die die Zuverlässigkeit des Produkts nicht gerade erhöhen. Das erinnert mich irgendwie eher an die Diebstahlsicherung von James Bond's Lotus in "In tötlicher Mission".
Relitätsfern aber schön wäre es... schrieb: > Hallo, > > eigentlich ist es trauig das wegen des sich nun mal eingebürgerten > Wirtschaftssystem es notwendig ist das das "Rad" immer wieder neu > erfunden werden muss. > Wie viel könnte man lernen von Sourcecode (egal welche Sprache) der > schonmal für irgendwelche Anwendungen entwickelt wurde - das Wissen und > den "Schweiss" der "Masse" nutzen um den Aufwand zu minimieren aber auch > selbst das weitergeben was man entwickelt hat. Du hast gerade Open-Source Software erfunden. Glückwunsch :)
Es gibt genug alte Waschmaschinen auf dem Schrottplatz, wo du das Schrittschaltwerk rein optisch auslesen kannst. Viel Spaß, keiner hindert dich! Gabs da nicht mal den Thread über die polizeiliche Durchsuchung des PCs vor Ort? Der letzte Stand war wohl der Stolperdraht an der Tür, der den PC ins Verderben reißt. Meist wird es einfacher sein eine Software neu zu schreiben, als diese von anderen geschrieben, zu verstehen. Selbst wenn man für die Software noch das steuerungstechnische Know-How erstmal erarbeiten muß. Mit Schreiben der Software ist ja die Kontrolllogik eigentlich schon fertig! (Außer bei M$)
Jörg Wunsch schrieb: > Prozessor mit externem Programmspeicher benutzen, und ein FPGA als > Programmspeicher, das einen Flash ausliest, der encryptet ist. Den > Schlüssel zum Entschlüsseln in einem batteriegepufferten SRAM > halten, wobei beim Öffnen des Gehäuses die Batterie abgeklemmt wird > und die Versorgung des SRAMs nach Masse verbunden wird. Dann reicht es ja aus, einfach nur in das Gehäuse einzudringen und die Stromversorgung sicherzustellen.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.