Hallo Micrcontrollergemeinde, Das Thema mag für euch befremdlich klingen aber ich will einen Atmega so zerstören, dass er unmöglich wieder ausgelesen werden kann. Hintergrund der Sache ist eine Art Kopierschutz. Ich hab mich jetzt schon ne Weile mit dem Thema auseinandergesetzt und habe bis jetzt nichts besseres dazu gefunden, als das Setzen der Lockbits (Bitte korrigiert mich, wenn ihr etwas besseres kennt). Scheinbar lässt sich dieser Schutz aber auch durch das Aufschleifen des Chipgehäuses und einigem Hokuspokus unterm Mikroskop umgehen und der Code auslesen.Es sei jetzt mal dahingestellt ob mein Code auf dem Chip den Aufwand wert ist. Mir stellt sich nun die Frage ob es denn nicht möglich ist, den Chip im Falle eines Ausleseversuches durch exteren Mittel komplett zu zerstören. Da ein Fallbeil leider nicht ins Gehäuse passt hatte da an so etwas wie "Abrauchen" gedacht. Ich bin da Meister, wenn es um Spannungsregler und Mosfets geht aber MC`s? Einen fetten Kondensator mit 24V laden, der dann beim Öffnen des Gehäuses um das MC-Board mit einem Pin des MC verbunden wird und ein schönes Rauchwölkchen produziert. Geht das und wenn ja, an welchens Pins wäre das denn am effektivsten um ein nachträgliches Auslesen zu verhindern. Danke fürs Mitgrübeln!
:
Bearbeitet durch User
>Geht das und wenn ja, an welchens Pins wäre das denn am effektivsten
Die VCC Pins. Die versorgen ja die komplette CPU.
An einem IO Pin wird nur dieser kaputt gehen.
Leider hat Atmel keine AtMegas mit eingebauten fetten Kondensatoren im Programm. Und du kannst davon ausgehen, daß die Leute, die wissen, wie man einen Chip trotz Koöierschutz ausliest, auch Gehäuse aufbekommen. Wenn nicht das erste, dann das zweite. Wenn ein Stück Software unbedingt gegen auslesen geschützt werden muß, sind AtMegas nicht geeignet. Oliver
Rolf Fleischer schrieb: > Einen fetten Kondensator mit 24V laden, der dann beim Öffnen des > Gehäuses um das MC-Board mit einem Pin des MC verbunden wird und ein > schönes Rauchwölkchen produziert. Gerät 1 wird geöffnet und Dein Mechanismus zerstört den IC. Ein weiteres Gerät 2 wird geordert und das Gehäuse wird auf andere Art und Weise geöffnet. Gerät 1 und Gerät 2 können von verschiedenen Personen/Firmen geordert werden.
- den Die am Schleifstein einfach wegschleifen - abrauchen, aber mit einem Schneidbrenner - auf einer Kreuzfahrt ueber Bord werfen
Rolf Fleischer schrieb: > Einen fetten Kondensator mit 24V laden, der dann beim Öffnen des > Gehäuses um das MC-Board mit einem Pin des MC verbunden wird und ein > schönes Rauchwölkchen produziert. Weiterhin wird das gegen Abschleifen eventuell nicht reichen. Wenn der Flash-Bereich mit Spannung versorgt wird, kann er einfach ausgelesen werden.
Rolf Fleischer schrieb: > Es sei jetzt mal dahingestellt ob mein Code auf dem Chip > den Aufwand wert ist. Sei versichert: Er ist es nicht. Du leidest nur unter grenzenloser Selbstüberschätzung.
OK, Hab leider noch keinen abgebrannten MC gesehen, aber kann der denn nicht dabei so stark abgebrannt werden, dass man nichts mehr auslesen kann?
Rolf Fleischer schrieb: > OK, > Hab leider noch keinen abgebrannten MC gesehen, aber kann der denn nicht > dabei so stark abgebrannt werden, dass man nichts mehr auslesen kann? Die Frage ist, ob 24V dafür reichen
Die Wehrmacht / Luftwaffe hatte Sprengkapseln in Einschüben ihrer Radaranlagen. War mal ein kurzer Artikel als Warnung in der Fachzeitschrift "Funkgeschichte". Die Russen hatten das dann später auch - z.B. für ihre Freund-Feind Kennungsgeräte (Flugzeug- Radar - Transceiver / Transponder). Da war auch Platz für eine kleine Sprengladung, die die Einstellung und den Interessierten unidentifizierbar machen sollten. Ein Sammlerkollege wollte mir mal so ein Gerät ohne Sprengkapsel verkaufen. vg
Rolf Fleischer schrieb: > Danke fürs Mitgrübeln! Was soll das Ganze? Ein AVR bietet einen Schutz, dass nicht jeder Hampel mit Standardtools den Flash auslesen kann. Das reicht in aller Regel aus. Meistens ist das, was da drauf ist, ohnehin nicht Wert, sonderlich geschützt zu werden oder interessiert nicht einmal irgend jemand. Und wenn das Programm wirklich sowas Supergeniales ist, dass es sich lohnt, gestohlen zu werden, kannst du den Chip ruhig zerstören. Dann kommen in letzter Instanz ein paar Spezialisten und kloppen dir so lange die Birne weich, bis du darum bettelst, ihnen die Software aushändigen zu dürfen. Das ist nichts anderes als ein Langeweile-Thread wie man ihn typischerweise am 2. Weihnachtstag erwartet. mfg.
Martin H. schrieb: > Sei versichert: Er ist es nicht. Du leidest nur unter grenzenloser > Selbstüberschätzung. Das ist leicht gesagt! Du scheinst dich ja auszukennen. Da freu ich mich natürlich. Dann kannst du ja hier mal zum Besten geben, was so eine "Abschleif-Auslese-Aktion" in etwa kostet, Nur damit man mal weiß wo die Selbstüberschätzung anfängt!
Röhrenfreund schrieb: > Ein Sammlerkollege > wollte mir mal so ein Gerät ohne Sprengkapsel verkaufen. ...und da hast Du es natürlich nicht mehr haben wollen.... ;-) > Die Russen hatten das dann später auch - z.B. für ihre Freund-Feind > Kennungsgeräte (Flugzeug- Radar - Transceiver / Transponder). Da war > auch Platz für eine kleine Sprengladung, die die Einstellung und den > Interessierten unidentifizierbar machen sollten. Das ist eine Räuberpistole. Paul
:
Bearbeitet durch User
Da gehste einfach ma zu den Phosphorbombenentsorgern und packst dir da ein paar kg weißen phospor ein. Dann unter Schutzatmosphäre den weißen Phospor auf deine schaltung un abkleben. Jetzt gibbet nix mehr was man ohne kapuutgehen abschleifen wird. Mist jetzt hab icke die luft erwähnet ...
Z.B. Maxim hat geschützte MCs: http://www.maximintegrated.com/en/products/digital/microcontrollers/DS5000.html http://www.maximintegrated.com/en/products/digital/embedded-security.html
:
Bearbeitet durch User
Könnte eine komplett bescheuerte Idee sein, aber eine Möglichkeit wäre mit Photosynthese zu arbeiten die das ding zerstören. Di müssen natürlich unauffällig auf der platine sein. Das bemerkt so schnell keiner. Und sonst schau dir mal die Sicherheit von kreditjartenlesern an. That crazy Aussie bloke hat grade ein Video drüber gemacht
Rolf Fleischer schrieb: >> Sei versichert: Er ist es nicht. Du leidest nur unter grenzenloser >> Selbstüberschätzung. > > Das ist leicht gesagt! Du scheinst dich ja auszukennen. Da freu ich mich > natürlich. Dann kannst du ja hier mal zum Besten geben, was so eine > "Abschleif-Auslese-Aktion" in etwa kostet, > > Nur damit man mal weiß wo die Selbstüberschätzung anfängt! Bei dir. Wenn du wenigstens für XMega gefragt hättest... Was kann man in einen MEGA so kompliziertes und revolutionär neues schreiben, dass es jemand mit Mikroskop und UV unbedingt auslesen will ? Oder willst du irgendjemandem etwas zu einem 100-fachen Preis andrehen ? Die Zeiten sind vorbei, vergiss es...
Thermit... Erinnert mich an die Leute die zu Hochzeiten der Tauschbörsen nach Festplatten-"Selbstzerstörung" fragten. Ich meine sogar in diesem Forum? Und gab es da nicht neulich einen Thread bzgl. "Wie baue ich eine Kiste die jedes öffnen erkennt?", mit Vorschlägen und Gegenmethoden bzgl. Lichtdetektion, Luftdruck usw.?
Ansonsten ernsthafter: Die Probleme haben alle Kryptochip-Hersteller, die ja irgendein "Geheimnis" in Silizium gießen und es gegen alle Angriffe schützen wollen. Das ist eine Kunst für sich. Da gab es den einen oder anderen Artikel bei der C't und auf dieser Webseite, wo sie regelmäßig irgendwelche Chips reengineeren. Da gab es dann sowas wie Metallgitter, die bei Verletzung zur Löschung führen und so engmaschig sind, daß man Schwierigkeiten hat, Probenadeln durchzufädeln. Oder auch "decoy"-Layer die in die Irre führen sollen. Am Ende ist aber alles durch Menschen abgesicherte auch durch Menschen knackbar, es ist nur eine Frage des Aufwands.
Rolf Fleischer schrieb: > Scheinbar lässt sich dieser Schutz aber auch durch das Aufschleifen des > Chipgehäuses und einigem Hokuspokus unterm Mikroskop umgehen und der > Code auslesen. Wobei ich mir vorstellen könnte, dass mit entsprechendem Aufwand die Flash- und EEPROM-Zellen auch dann noch ausgelesen werden können, wenn der Chip per Überspannung zerlegt wurde. Deren Ladung dürfte dabei nämlich erhalten bleiben. Es gibt spezielle Chips für sicherheitskritische Aufgaben, auch von Atmel. So Zeug trägt heute jeder mit spazieren, meist mehrfach, im Ausweis und dem Plastikgemüse in der Brieftasche. Und es gibt Firmen, die sich drauf spezialisiert haben, so Zeug knacken zu können. Gibt ne russische (wo sonst ;-) Webseite von einer davon.
:
Bearbeitet durch User
physiker schrieb: > Am Ende ist aber alles > durch Menschen abgesicherte auch durch Menschen knackbar, es ist nur > eine Frage des Aufwands. Um mal Sherlock Holmes zu zitieren: "What one man can invent another can discover" (The Adventure of the Dancing Men)
Rolf Fleischer schrieb: > Hallo Micrcontrollergemeinde, > Das Thema mag für euch befremdlich klingen aber ich will einen Atmega so > zerstören, dass er unmöglich wieder ausgelesen werden kann. wo ist das Problem? Ständerbohrmaschine!
Ich würde, wenn es um sicherheitskritische Lösungen geht, mich nicht auf einen Chip festlegen, bei dem dies sehr problematisch zu implementieren ist. Als Beispiel für eine funktionierende Lösung würde ich die PinPads empfehlen, die in elektronischen Zahlungssystemen benutzt werden. Diese enthalten geheime Schlüssel, die nicht an die Öffentlichkeit gelangen dürfen. PinPads alter Bauart enthalten diese Schlüssel, wie auch ihre gesamte Firmware, in einem RAM (!), der durch eine Lithiumbatterie versorgt wird. In die Vergussmasse des Gehäuses ist ein Geflecht aus Kupferlackdraht eingearbeitet, wird dieses unterbrochen, sind die Daten im RAM weg, ganz gewaltlos, ohne Rauch und Explosionen. Modernere Generationen enthalten die sensiblen Daten in einem BGA-Chip, die "Sicherheitsschleife" wird über das Layout und spezielle Maßnahmen in der Chipstruktur und ggf. Gehäusebeschaffenheit dieses Chips erreicht. Darüber gibt es übrigens eine Diplom- oder Forschungsarbeit, die man öffentlich einsehen kann, auch online. Analyse auf FIB-Workstations und Microprobing kosten üblicherweise fünfstellige Beträge. Kleiner Tip nebenbei: DS5250. Alternativ in Modulform: DS2252T ...ermöglicht es, über ein Signal an einem Eingangspin den sensiblen Inhalt augenblicklich sicher zu löschen.
Rolf Fleischer schrieb: > Da ein Fallbeil leider nicht ins Gehäuse passt hatte da an so etwas wie > "Abrauchen" gedacht. Uiii! - Wie willst du das denn mit dem Produkthaftungsgesetz unter einen Hut bringen?
Rolf Fleischer schrieb: > Einen fetten Kondensator mit 24V laden, der dann beim Öffnen des > Gehäuses um das MC-Board Das öffnen des Gehäuses muß aber nicht zwangsläufig zum Garantieverlust führen. Da kann man Dich aber schön zermürben indem man ein Gerät nach dem anderen ordert, öffnet und Dich das dann ersetzen lässt. Wenn Deine 'Schutzschaltung' zur Brandgefahr wird bist Du in der Haftung. Ob das dann fahrlässige oder mutwillige Brandstiftung ist ? Vor allem brennt intern irgendwas zuerst durch, leitet die Energie ab und schützt den Rest vor Zerstörung. Als Gedankenspiel ja ganz nett, aber wenig praktikabel.
Rolf Fleischer schrieb: > Mir stellt sich nun die Frage ob es denn nicht möglich ist, den Chip im > Falle eines Ausleseversuches durch exteren Mittel komplett zu zerstören. > Da ein Fallbeil leider nicht ins Gehäuse passt hatte da an so etwas wie > "Abrauchen" gedacht. Falscher Ansatz. Wenn die enthaltenen Informationen derart sensibel sind nutzt man entsprechend gehärtete Controller oder Coprozessoren wie z.B. MAXIM MAXQ, NXP SmartMX, NXP A7xxx oder Infineon SLE97.
@ physiker (Gast) >"decoy"-Layer die in die Irre führen sollen. Am Ende ist aber alles >durch Menschen abgesicherte auch durch Menschen knackbar, es ist nur >eine Frage des Aufwands. Eben DAS ist der entscheidende Punkt! Die Frage, wieviel Aufwand ich dem Angreifer aufhalsen will, um ihn am Auslesen zu hindern. Ich behaupte mal, dass man 99% aller Kopierer mit den einfachen Fuses damit vor die Tür sperrt! Ein besseres Preis/Leistungsverhältnis schafft man kaum.
(nicht "Gast") schrieb: > - auf einer Kreuzfahrt ueber Bord werfen Du glaubst gar nicht, wie viele Armbanduhren im Magen eines Haies wiedergefunden wurden!
Auf die Idee, den Flash einfach per Bootloader zu loeschen bist du noch nicht gekommen? Das ist natuerlich dank der Beschaffenheit der AVRs auch nicht 100% super, aber zusammen mit lockbits sollte es ja wohl langen.
Sebastian schrieb: > ...Darüber gibt es übrigens eine Diplom- oder Forschungsarbeit, die man > öffentlich einsehen kann, auch online. > > Analyse auf FIB-Workstations und Microprobing kosten üblicherweise > fünfstellige Beträge. > > Kleiner Tip nebenbei: DS5250. Alternativ in Modulform: DS2252T > ...ermöglicht es, über ein Signal an einem Eingangspin den sensiblen > Inhalt augenblicklich sicher zu löschen. Vielen Dank für diesen zielführenden Beitrag. Das werde ich mir mal genauer ansehen. Sollte der Code auf dem Chip tatsächlich ausgelesen werden muss er ja noch irgendwie in einen einigermaßen les- bzw. verstehbaren Code umgewandelt werden um die eigendlichen Inhalte und Zusammenhänge zu verstehen . Hat denn jemand Ahnung wie groß der Aufwand dafür ist? All die, die es für undenkbar halten, dass der betreffende Code die fünfstellige Summe für das Auslesen wert ist, bitte ich jetzt mal um Zurückhaltung. Danke
Rolf Fleischer schrieb: > Sollte der Code auf dem Chip tatsächlich ausgelesen werden muss er ja > noch irgendwie in einen einigermaßen les- bzw. verstehbaren Code > umgewandelt werden um die eigendlichen Inhalte und Zusammenhänge zu > verstehen . Hat denn jemand Ahnung wie groß der Aufwand dafür ist? Vom Prinzip her ist 3DES heute nach wie vor so sicher wie der Schlüssel es ist. Also wenn Code/Daten damit verschlüsselt sind, und der Schlüssel ist weg, dann sind Code/Daten for die nächsten Jahre auch weg. Mit Schlüssel im gepufferten RAM und Angriffs-Sensorik auf dem Chip klingt das recht sicher. Die Frage aller Fragen ist natürlich, welches Szenario Maxim nicht auf der Rechnung hatte. Aber das steht natürlich nicht so direkt im Datasheet. Und auch nicht unbedingt bei Google.
:
Bearbeitet durch User
Kleine Übersicht darüber, wie man Chips zu Leibe rücken kann: http://www.cl.cam.ac.uk/~sps32/ECRYPT2011_1.pdf
npn schrieb: > Du glaubst gar nicht, wie viele Armbanduhren im Magen eines Haies > wiedergefunden wurden! Ja, das sind die sog. ZEITHAIN https://de.wikipedia.org/wiki/Zeithain ;-) MfG Paul
Aehm? Batterie + in-Firmware Chiperase bei Detektion einer Abnormalitaet...
matrixstorm schrieb: > Batterie + in-Firmware Chiperase bei Detektion einer Abnormalitaet... Stellt sich dann nur die Frage, wieviele Exemplare der Angreifer fürs zerlegen, analysieren und ausprobieren zur Verfügung hat, bis er in der Lage ist, den Chip vom Strom zu trennen, bevor der das merkt.
Paul Baumann schrieb: > npn schrieb: >> Du glaubst gar nicht, wie viele Armbanduhren im Magen eines Haies >> wiedergefunden wurden! > > Ja, das sind die sog. ZEITHAIN > https://de.wikipedia.org/wiki/Zeithain > ;-) > MfG Paul Kenn ich sogar! Aber weit und breit keine Spur von einem Hai :-) (Na gut, außer Miethaie und Geldhaie und...)
Guest schrieb: > Auf die Idee, den Flash einfach per Bootloader zu loeschen bist du noch > nicht gekommen? Nein > Das ist natuerlich dank der Beschaffenheit der AVRs auch > nicht 100% super, aber zusammen mit lockbits sollte es ja wohl langen. Wie müsste man das denn angehen? Hast du da mal ein Stichwort wonach ich suchen kann?
Sebastian schrieb: > PinPads alter Bauart enthalten diese Schlüssel, wie auch ihre > gesamte Firmware, in einem RAM (!), der durch eine Lithiumbatterie > versorgt wird. In die Vergussmasse des Gehäuses ist ein Geflecht aus > Kupferlackdraht eingearbeitet, wird dieses unterbrochen, sind die Daten > im RAM weg, ganz gewaltlos, ohne Rauch und Explosionen. Beim PC bleibt der RAM-Inhalt auch ohne Strom erhalten wenn man ihn kühlt. Vermutlich funktioniert das hier auch, dafür müsste sie dann noch ein Fühler einbauen, der auch die Daten löscht.
@Rolf: Im Datasheet unter "Boot Loader" gucken.
:
Bearbeitet durch User
Rolf Fleischer schrieb: > Hat denn jemand Ahnung wie groß der Aufwand dafür ist? Gering wenn man Zugriff auf einen Diassembler wie IDA Pro hat und sich mit der Zielplattform auskennt, da per Diassembler bereits viele wichtige Informationen wie Funktionsblockgrenzen, Call-Graphen usw. automatisiert extrahiert werden können. Wenn sich jemand mit der Plattform auskennt kann er anschließend sehr schnell erkennen, wo sich "interessanter" Code befindet und diesen gezielt angehen.
Peter II schrieb: > Vermutlich funktioniert das hier auch, dafür müsste sie dann noch ein > Fühler einbauen, der auch die Daten löscht. Aus dem Datasheet des oben erwähnten DS5250: "Tamper Sensors Detect Thermal/Voltage/Probe Attacks"
Daniel H. schrieb: > Gering wenn man Zugriff auf einen Diassembler wie IDA Pro hat Der im gleichen Beitrag zitierte DS5250 kann Code und Daten mit 3DES verschlüsselt speichern. Entschlüsselt steht das dann nur in volatilen RAM-Zellen. Da bringt der IDA Pro exakt garnichts.
:
Bearbeitet durch User
A. K. schrieb: > Seine Frage war im Kontext des DS5250 gestellt, und dieser Chip kann > Code und Daten mit 3DES verschlüsselt speichern. Ok, wurde mir aus der Frage nicht direkt klar. Hat der DS5250 Gegenmaßnahmen gegen SPA und DPA? Ansonsten wäre nämlich noch ein mögliches Szenaria den intern verwendeten Schlüssel darüber zu extrahieren.
A. K. schrieb: > Stellt sich dann nur die Frage, wieviele Exemplare der Angreifer fürs > zerlegen, analysieren und ausprobieren zur Verfügung hat, bis er in der > Lage ist, den Chip vom Strom zu trennen, bevor der das merkt. Ja, nauerlich. Quatsch ist das immernoch. Ich wollte das nur mal' in den Raum werfen, weil alle anderen Ideen so brutal schienen ;-) MfG
Man stelle sich vor der Angreifer zahlt pro Versuch eine fünfstellige Summe und muss sich dazu noch das Gerät vom Verkäufer persönlich einbauen lassen.
Peter II schrieb: > Beim PC bleibt der RAM-Inhalt auch ohne Strom erhalten wenn man ihn > kühlt. Wobei das DRAM Zellen mit Ladungsspeicher sind. Bei SRAM Zellen ist das schwieriger.
:
Bearbeitet durch User
Rolf Fleischer schrieb: > Man stelle sich vor der Angreifer zahlt pro Versuch eine fünfstellige > Summe und muss sich dazu noch das Gerät vom Verkäufer persönlich > einbauen lassen. (1) Rauskriegen, welcher Chip verwendet wird. (2) Briefkastenfirma kauft eine grössere Ladung dieses Chips. (3) Damit so lange rumprobieren, bis man den Dreh raus hat. (4) Dies beim Zielgerät durchführen. Kostet 2 Exemplare.
Rolf Fleischer schrieb: > Man stelle sich vor der Angreifer zahlt pro Versuch eine > fünfstellige > Summe und muss sich dazu noch das Gerät vom Verkäufer persönlich > einbauen lassen. Was der Angreifer ausgibt weißt du im Vorfeld nicht, du kannst lediglich annehmen bzgl. seiner Möglichkeiten treffen, also welches fachliche Know-How er hat, auf was für technische Hilfsmittel er zurückgreifen kann und natürlich auch, wieviel Geld und Zeit er bereit ist zu investieren. Und ohne den Wert des von dir zu schützenden Codes/Gerätes zu kennen kann dir keiner sagen, wieviel ein Angreifer bereit ist zu investieren um deinen Code in die Finger zu kriegen. Wenn als Angreifer z.B. eine Firma agiert die ein Millionengeschäft wittert dann hast du es mit einem technisch sehr versierten und bestens ausgerüsteten Angreifer zu tun der bereit ist einen hohen finanziellen Aufwand zu betreiben (die benötigten Personen und Gerätschaften werden einfach zugekauft). Wenn der Angreifer hingegen Lischen Müller ist sind Know-How sowie technische und finanzielle Mittel vielleicht stark beschränkt und es reicht die Lockbits zu setzen. Deswegen ist es auch wenig zielführend alle technischen Finessen ins Feld zu führen bevor man seinen Gegner kennt. Zudem ist die sichere Hardware ja nicht alles. Was nützt ein Controller mit Tamper Detection wenn der Anwender z.B. über ein nicht/schlecht geschütztes Updateinterface eigene Software aufspielen und anschließend kritische Informationen auslesen kann? Kleines Beispiel aus der Praxis: Zwei Controller auf einem Board, einer als (unsicherer) Host, einer als (Crypto-Slave). Der Anwender konnte eigenen Code auf den Host aufspielen aber nicht auf den Slave. Bei der Inbetriebnahme konnte aber vom Anwender über den Host ein Schlüssel für Ver-/Entschlüsselung auf dem Crypto-Slave injiziert werden. Zu verschlüsselnde Daten wurden in einen fest definierten Speicherbereich des Crypto-Slaves geschrieben und die Verschlüsselung dann durch Angabe der Schlüssel-ID sowie der Adresse der zu verschlüsselnden Daten (diese konnten irgendwo in dem dedizierten Speicherbereich hinterlegt werden) gestartet. Problem: Die Adresse der zu verschlüsselnden Daten wurde nicht überprüft. Somit konnten beliebige Adressen angegeben werden, so dass beliebige Daten des Slaves verschlüsselt werden konnten. Da der Schlüssel durch den Anwender konfiguriert wurde bedeutete das, dass der Anwender den kompletten Code aus dem Slave-Controller extrahieren konnte, obwohl er darauf gar keinen Zugriff haben sollte.
Daniel H. schrieb: > Und ohne den Wert des von dir zu schützenden Codes/Gerätes zu kennen > kann dir keiner sagen, wieviel ein Angreifer bereit ist zu investieren > um deinen Code in die Finger zu kriegen. Hängt auch vom Code ab. In vielen Fällen ist es einfacher, sich ein paar Cracks anzuheuern, die die grundsätzliche Programm-Idee aufgreifen und einfach nachprogrammieren. Edit: Ich würde mal sagen: 99.9% aller Programme die auf einem ATMega laufen, fallen in diese Kategorie. Und von diesen sind wieder mindestens 90% dergestalt, dass das Programm nur besser wird, wenn sich ein paar Cracks die es tatsächlich drauf haben, an einer neuen Version versuchen. Die resltichen 10% sind hingegen gut genug, dass sie nicht in einem Forum fragen müssen, wie sie ihren ATMega schützen können.
:
Bearbeitet durch User
Karl Heinz schrieb: > In vielen Fällen ist es einfacher, sich ein paar Cracks anzuheuern, die > die grundsätzliche Programm-Idee aufgreifen und einfach > nachprogrammieren. Ein Schelm, wer dabei an die FTDI Sache denkt. ;-)
In so einen Atmega passt doch gar nicht so viel schützenswertes rein. Falls ich das nicht selbst kann, würde ich mir einen AVR-Programmierer für eine 4-stellige Summe kaufen. Dann wird geguckt, was das Gerät macht. Danach ein neues Programm schreiben. Fertig! Da du nicht viel Ahnung hast, reicht sicher auch ein Programmierer für eine 3-stellige Summe :-)
michael_ schrieb: > In so einen Atmega passt doch gar nicht so viel schützenswertes rein. für den RSA-Key den NSA reicht der Platz aber.
Hallöchen, wir haben früher überzählige Z80 Proz im DIL-Gehäuse auf folgende Art gegrillt: linke Pinreihe an einen Draht gelötet, rechte Pinreihe an einen Draht gelötet, die Drahtenden in die Steckdose... Folge: ein lauter Schnalzerer, Licht, dort wo die Beschriftung war gab es einen Krater und der Chip darunter war ein Siliziumklumpen...
Diese Anleitung sollte dann ins Betriebshandbuch des Gerätes. Und wir wollen hoffen, dass der Angreifer sie auch befolgt ;-)
Klaus schrieb: > wir haben früher überzählige Z80 Proz im DIL-Gehäuse > auf folgende Art gegrillt Hey, damals waren die zu zerstörenden Daten noch im EPROM, nicht im Z80! :-)
Frank M. schrieb: > Hey, damals waren die zu zerstörenden Daten noch im EPROM, nicht im Z80! > :-) Das stimmt ! Aber die Technik kann man auch auf ATmegas anwenden (;-)
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.