Forum: Mikrocontroller und Digitale Elektronik Flash auslesen trotz Lock-Bits


von Patrick L. (crashdemon)


Lesenswert?

Hallo Leute,

hat jemand erfahrung wie der Flashinhalt eines ATtiny1634 be gesetzten 
Lockbits eusgelesen werden kann? So wie ich die einschlägige Literatur 
verstehe gibt es da wohl verschieden möglichkeiten:

- Versorgen mit Unterspannung
- Spannungs-Glitch
- Frequenz-Glitch
- Microprobing
- Laser-Cutting

Mich würde interessieren ob schonmal jemand erfolgreich einen Chip bei 
gesetzten Lock-Bits ausgelesen hat?!

von Georg G. (df2au)


Lesenswert?

Es gibt etliche Firmen, die das als Dienstleistung anbieten.

von Patrick L. (crashdemon)


Lesenswert?

Georg G. schrieb:
> Es gibt etliche Firmen, die das als Dienstleistung anbieten.

Ja, das interessiert mich aber nicht. Ich will das als akademische 
Herausvorderung machen^^

https://www.cl.cam.ac.uk/~sps32/ECRYPT2011_1.pdf Beschreibt einen 
"security fuse bug" bei den Atmel AVR Controllern

von Lothar M. (Firma: Titel) (lkmiller) (Moderator) Benutzerseite


Lesenswert?

Patrick L. schrieb:
> akademische Herausvorderung
Uuuups...

Patrick L. schrieb:
> Beschreibt einen "security fuse bug" bei den Atmel AVR Controllern
Allein mit "Lesen, was andere schon gemacht haben" wirst du nicht ans 
Ziel kommen. Ich würde sagen, wenn du das machen willst, warum 
probierst du es dann nicht einfach aus? Kauf ein paar der uC und 
versuche einige der beschriebenen oder angedachten Knackversuche...

Patrick L. schrieb:
> Georg G. schrieb:
>> Es gibt etliche Firmen, die das als Dienstleistung anbieten.
> Ja, das interessiert mich aber nicht.
Mich würde das brennend interessieren. Vielleicht beschreibt ja einer 
davon, wie es gemacht wird...

von Mampf F. (mampf) Benutzerseite


Lesenswert?

Patrick L. schrieb:
> Ich will das als akademische
> Herausvorderung machen^^

Du musst ja unendlich viel Zeit und eine unglaubliche 
Frustrationstoleranz haben ... Mit dem Durchhaltevermögen und Biss 
könnte man auch was sinnvolles machen und einen Haufen Geld verdienen 
;-)

von Patrick L. (crashdemon)


Lesenswert?

Lothar M. schrieb:
> Allein mit "Lesen, was andere schon gemacht haben" wirst du nicht ans
> Ziel kommen. Ich würde sagen, wenn du das machen willst, warum
> probierst du es dann nicht einfach aus? Kauf ein paar der uC und
> versuche einige der beschriebenen oder angedachten Knackversuche...

Ja, da bin ich gerade dran. Ausgangssituation ist folgende:

- STK500 mit Atmega16L

1. Atmega16L bei 5V geflasht, und Inhalt ausgelesen und gesichert.
2. Lock Bit "Further programming and verification disabled" gesetzt
3. Flash ausgelesen (mit gesetztem Lock Bit)
4. Atmega16L mit 3,3V versorgt
5. Flash ausgelesen, allerdings ungleich Flash aus dem 1. aber gleich 
dem Flash aus 3. Punkt
6. Atmega16L mit 2,0V versorgt
7. Flash ausgelesen, allerdings ungleich Flash aus dem 1. aber gleich 
dem Flash aus 3. Punkt
8. Atmega16L mit 1,6V versorgt
9. Flash ausgelesen, allerdings ungleich Flash aus dem 1. und ungleich 
dem Flash aus dem 3. Punkt
10. Atmega16L mit 1,5V versorgt
11. Flash ausgelesen, allerdings ungleich Flash aus dem 1. und ungleich 
dem Flash aus dem 3. Punkt

Ich vermute das es in dem dunstkreis um 1,5-1,6V eine Spannung gibt bei 
dem der Flashinhalt ausgelsen werden kann.

Interessant ist auch, dass scheinbar bei 1,5V das Lockbit wieder 
zurückgesetzt werden kann?! Sobald man die Spannung wieder erhöht ist 
das Lock Bit irgendwann wieder da.

Vllt. hat noch jemand ein paar Ideen was man ausprobieren kann?!

von Rem (Gast)


Lesenswert?

10. Gebot: Du sollst nicht begehren deines Nächsten Wein, Weib & 
µC-Inhalt.

von Peter II (Gast)


Lesenswert?

Patrick L. schrieb:
> Ich vermute das es in dem dunstkreis um 1,5-1,6V eine Spannung gibt bei
> dem der Flashinhalt ausgelsen werden kann.

so einfach wird es wohl nicht sein. Man wird wohl zu richtige Zeitpunkt 
die richte Spannung anlegen müssen, damit den Fuse-bits falsch gelesen 
werden.

Steht dann überhaupt fest, das so ein AVR anfällig dafür ist?

von g457 (Gast)


Lesenswert?

> Ich vermute das es in dem dunstkreis um 1,5-1,6V eine Spannung gibt bei
> dem der Flashinhalt ausgelsen werden kann.

Sich außerhalb der Herstellerspeckifikation zu bewegen ist schon mal ein 
guter Anfang. Ganz so einfach ist es vermutlich nicht, aber bis zum 34c3 
hast ja noch ein bisschen Zeit um Deinem akademischen Anspruch gerecht 
zu werden.

von Patrick L. (crashdemon)


Lesenswert?

Peter II schrieb:
> Steht dann überhaupt fest, das so ein AVR anfällig dafür ist?

Ja, grundsätzlich steht das im weiter oben referenzierten Dokument. 
Allerdings schreiben die da ja von einem Glitch. Man muss also wie du 
auch schon gesagt hast zu einem richtigen Zeitpunkt die Spannung 
absenken, und danach vermutlich wieder erhöhen?!

Grundsätzlich sind die Atmegas ja nichts besonderes, da wird z.B. kein 
Fokus auf Sicherheit gelegt. Dementsprechend geht es auch nur darum den 
Flashinhalt vor einfachen eingriffen zu schützen. Wenn ich hier so im 
Forum lese, scheint das ja auch ausreichend zu sein, weil alle immer 
sagen das wäre so schwer umzusetzen^^

g457 schrieb:
> Sich außerhalb der Herstellerspeckifikation zu bewegen ist schon mal ein
> guter Anfang. Ganz so einfach ist es vermutlich nicht, aber bis zum 34c3
> hast ja noch ein bisschen Zeit um Deinem akademischen Anspruch gerecht
> zu werden.

Naja, klar steckt da noch ein bisschen mehr hinter.

von Georg G. (df2au)


Lesenswert?

Vorsicht! Dieser Beitrag enthält Ironie. Wer sie findet, darf sie 
behalten.

Lothar M. schrieb:
> Vielleicht beschreibt ja einer davon, wie es gemacht wird...

Nette Idee. Warum sollte jemand plaudern, der damit sein Geld verdient? 
Und in der Branche wird sehr gut gezahlt, auch dafür, dass man niemandem 
verrät, wer schon Kunde war. Seltsam dann bei Kontaktaufnahme "Herr xyz 
von Firma abc hat mal erwähnt, dass Sie ihm aus einer Notlage helfen 
konnten".

"Chinese Engineering" ist absolut böse, niemand, der auch nur einen 
Hauch von Anstand besitzt würde das je machen, zumindest nicht, um eine 
Idee zu klauen. Die Begründung, warum man diese Dienstleistung braucht 
ist dann "der ursprüngliche Entwickler wollte unbedingt mehr Geld. Und 
als er es nicht bekam, hat er alle Unterlagen vernichtet und gekündigt" 
oder ähnliche Geschichten, alle sehr schlüssig und glaubhaft.

Wie mampf schrieb, man braucht viel Geduld und Frustationstoleranz. Aber 
dann ist es wie Kreuzworträtsel lösen und macht sogar Spaß. Allerdings 
sollte man mit kleinen Aufgaben anfangen.

von Patrick L. (crashdemon)


Lesenswert?

Georg G. schrieb:
> Wie mampf schrieb, man braucht viel Geduld und Frustationstoleranz. Aber
> dann ist es wie Kreuzworträtsel lösen und macht sogar Spaß. Allerdings
> sollte man mit kleinen Aufgaben anfangen.

Ich hab kein interesse daran anderer Leutes arbeit zu kopieren. Mich 
interessiert da mehr die Herausforderung. An sich ist das umgehen eines 
Lock-Bits bei einem Atmega ja keine große Herausforderung im vergleich 
zum knack eines Security-Chips.

von Marc V. (Firma: Vescomp) (logarithmus)


Lesenswert?

Georg G. schrieb:
> Nette Idee. Warum sollte jemand plaudern, der damit sein Geld verdient?
> Und in der Branche wird sehr gut gezahlt, auch dafür, dass man niemandem
> verrät, wer schon Kunde war. Seltsam dann bei Kontaktaufnahme "Herr xyz
> von Firma abc hat mal erwähnt, dass Sie ihm aus einer Notlage helfen
> konnten".

 LOL.
 In welcher Branche ?
 Und wer verdient Geld damit ?
 Mit AVRs auslesen bestimmt nicht...
 Und Security-chips auch nicht - erst die Benutzung bringt Geld und
 das ist natürlich strafbar.

: Bearbeitet durch User
von Peter D. (peda)


Lesenswert?

Patrick L. schrieb:
> https://www.cl.cam.ac.uk/~sps32/ECRYPT2011_1.pdf Beschreibt einen
> "security fuse bug" bei den Atmel AVR Controllern

Völlig nutzloses Geschwätz. Alles nur Vermutungen, nichts konkretes. 
Schade um die Zeit, die ich durchs Lesen vergeudet habe.

Patrick L. schrieb:
> An sich ist das umgehen eines
> Lock-Bits bei einem Atmega ja keine große Herausforderung

Na dann machs doch, wenn es so popeleinfach ist.

Mag sein, daß 1997 die classic AVRs (AT90Sxxxx) da Möglichkeiten hatten, 
aber das ist auch schon 20 Jahre her.

von Georg (Gast)


Lesenswert?

Peter D. schrieb:
> Na dann machs doch, wenn es so popeleinfach ist.

Ist es auch, für einen Akademiker Generation Internet: in Foren 
herumfragen wie's geht. Den Nobelpreis kann man sich dann auch 
herunterkopieren.

Georg

von Patrick L. (crashdemon)


Lesenswert?

Peter D. schrieb:
> Völlig nutzloses Geschwätz. Alles nur Vermutungen, nichts konkretes.
> Schade um die Zeit, die ich durchs Lesen vergeudet habe.

Nö, das macht der schon ganz konkret: https://www.cl.cam.ac.uk/~sps32/
Musst du ja nicht lesen.

> Na dann machs doch, wenn es so popeleinfach ist.
>
> Mag sein, daß 1997 die classic AVRs (AT90Sxxxx) da Möglichkeiten hatten,
> aber das ist auch schon 20 Jahre her.

Ja, und heute immer noch. Bei nicht Security Chips.

von Strubi (Gast)


Lesenswert?

Moin,

gleich mal vorneweg: Gewöhn' dich schon mal dran, eine Menge 
Fehlinformationen zu erhalten, und seine Tricks verrät schon mal gar 
keiner konkret.

Marc V. schrieb:
> LOL.
>  In welcher Branche ?
>  Und wer verdient Geld damit ?
>  Mit AVRs auslesen bestimmt nicht...
>  Und Security-chips auch nicht - erst die Benutzung bringt Geld und
>  das ist natürlich strafbar.

Gottseidank ist Reverse-Engineering in Europa noch nicht strafbar. 
Solange du nicht aktiv Kopierschütze umgehst oder als Ex-MA 
Firmengeheimnisse ausplauderst, ist auch zB die Publikation eines Keys 
kein Verbrechen. Aber manche haben dich dann einfach nicht mehr so lieb 
oder klatschen dir nen NDA hin.

Wenn's akademisch wertvoll sein soll, kann ich dem TO nur den Tip geben, 
die AVR-Übung sein zu lassen und sich mal bei zeptobars.ru umzuschauen.
Ansonsten ist es auch eine gute Idee, sich eingehend mit FPGAs und JTAG 
zu beschäftigen, wenn's zur Umsetzung der gängigen Glitch-Attacken 
kommen soll.

von Soul E. (Gast)


Lesenswert?

Peter D. schrieb:

> Mag sein, daß 1997 die classic AVRs (AT90Sxxxx) da Möglichkeiten hatten,
> aber das ist auch schon 20 Jahre her.

Bei den frühen AT90 hat ein passender Glitch gereicht um das Flash zu 
löschen. Das hat den Umsatz mit TL7705A damals ordentlich in die Höhe 
katapultiert.

von Paul B. (paul_baumann)


Lesenswert?

>Flash auslesen trotz Lock-Bits

Ein Ausflug in den Wald lockt mich da eher...

MfG Paul

von spess53 (Gast)


Lesenswert?

Hi

>Bei den frühen AT90 hat ein passender Glitch gereicht um das Flash zu
löschen.Das hat den Umsatz mit TL7705A damals ordentlich in die Höhe
>katapultiert.

Ist das eigene Erfahrung oder Hörensagen?

Wir haben jedenfalls tausende AT90S1200 ohne TL7705 eingesetzt. 
Fehlerfrei.

MfG Spess

von Marc V. (Firma: Vescomp) (logarithmus)


Lesenswert?

spess53 schrieb:
> Ist das eigene Erfahrung oder Hörensagen?

 Wahrscheinlich irgendwo im Internet aufgestöbert.

> Wir haben jedenfalls tausende AT90S1200 ohne TL7705 eingesetzt.
> Fehlerfrei.

 Wir auch. Höchstens mit Eeprom einige Probleme mit Adresse 0x00
 gehabt.

Strubi schrieb:
> Wenn's akademisch wertvoll sein soll, kann ich dem TO nur den Tip geben,
> die AVR-Übung sein zu lassen und sich mal bei zeptobars.ru umzuschauen.

 Und was soll er da sehen, bzw. wie hilft ihm das weiter ?

 Lass es sein, Leute.
 Das sind akademische Untersuchungen ohne praktischen Wert mit Geräten
 zu unerschwinglichen Preisen, die zudem für Otto Normalverbraucher gar
 nicht erhältlich sind.
 Absoluter Blödsinn und vor allem, mit Sicherheit nicht reproduzierbar.

von Patrick L. (crashdemon)


Lesenswert?

Marc V. schrieb:
> Lass es sein, Leute.
>  Das sind akademische Untersuchungen ohne praktischen Wert mit Geräten
>  zu unerschwinglichen Preisen, die zudem für Otto Normalverbraucher gar
>  nicht erhältlich sind.
>  Absoluter Blödsinn und vor allem, mit Sicherheit nicht reproduzierbar.

https://www.youtube.com/watch?v=lO4TNnkN64A

von Marc V. (Firma: Vescomp) (logarithmus)


Lesenswert?

Patrick L. schrieb:
> Youtube-Video "How Do I Crack Satellite and Cable Pay TV? [33c3]"

 Und ?
 Verstehst du überhaupt wovon da die Rede ist ?
 Glaube ich nicht.

 Laut seiner Ausage haben Mikroskop und Kamera mehr als 10000 USD
 gekostet und am Ende war die CPU irgendein 6502 Derivat, wahrscheinlich
 Technologie aus den 90er.
 Was aber viel wichtiger ist - es handelt sich um ROM, also um
 OTP CPU.

 Das ist bei ATMEL Flash nicht der Fall. Selbst wenn man ein
 entsprechendes (also viel besseres und teueres) Mikroskop hätte,
 würde es nichts nutzen, da bits im Flash nicht weggebrant werden
 und der Zustand (Log.0 oder Log.1) optisch nicht sichtbar ist.

 P.S.
 Und dass er 29KB ROM so mit Links disassembliert hat, mag ich auch
 nicht so recht glauben, vor allem nicht bei solchen Routinen wie am
 Screen angezeigt.

: Bearbeitet durch User
von Georg G. (df2au)


Lesenswert?

Marc V. schrieb:
> da bits im Flash nicht weggebrant werden
>  und der Zustand (Log.0 oder Log.1) optisch nicht sichtbar ist.
Auch dafür gibt es Methoden, die Ladungen sichtbar zu machen. Die Geräte 
kosten aber richtig heftig Geld.


>  Und dass er 29KB ROM so mit Links disassembliert hat
Wenn es C-Compilat ist, ist es Arbeit, aber machbar. Bei Assembler wird 
es schwieriger, wenn der Coder Asiate war. Die schreiben einen schwer 
nachvollziehbaren Stil.

von Peter D. (peda)


Lesenswert?

Ich hatte mal nen AVR-Programmer gebastelt, wo man nach einer 
einstellbaren Zeit nach dem Erase-Befehl die VCC abschalten konnte.
Man konnte 3 Zeiten ermitteln:
T1: Flash und Lockbits bleiben erhalten
T2: Flash wurde gelöscht, Lockbits bleiben erhalten
T3: Flash und Lockbits wurden gelöscht

Es wird also definitiv zuerst der Flash gelöscht und erst danach die 
Lockbits.

Daher wäre ich sehr verwundert, wenn man ohne großen materiellen Aufwand 
nen AVR auslesen könnte.

von Jens (Gast)


Lesenswert?

Wenn du während T2 die Spannung absenkst, klappt das mit dem Löschen des 
Flash eventuell nicht. Danach die Spannung wieder erhöhen, dann klappt 
das Löschen der Lockbits... getestet?

von Jens (Gast)


Lesenswert?

also nur senken, nicht abschalten

von Fitzebutze (Gast)


Lesenswert?

Moin,

Marc V. schrieb:
> Und ?
>  Verstehst du überhaupt wovon da die Rede ist ?
>  Glaube ich nicht.

Ich schon. Aber wir wollen hier ja keine Glaubensfragen diskutieren, 
oder?

>
>  Laut seiner Ausage haben Mikroskop und Kamera mehr als 10000 USD
>  gekostet und am Ende war die CPU irgendein 6502 Derivat, wahrscheinlich
>  Technologie aus den 90er.
>  Was aber viel wichtiger ist - es handelt sich um ROM, also um
>  OTP CPU.
>
>  Das ist bei ATMEL Flash nicht der Fall. Selbst wenn man ein
>  entsprechendes (also viel besseres und teueres) Mikroskop hätte,
>  würde es nichts nutzen, da bits im Flash nicht weggebrant werden
>  und der Zustand (Log.0 oder Log.1) optisch nicht sichtbar ist.
>

Das geht mit IonBeam microprobing/AFM, je nach Technologie. Bei AVR ist 
das ein Witz. Bei Freescale IMX6 haben sie da schon mehr nachgedacht und 
sensible Units auf die Rückseite vom Substrat gepackt.

>  P.S.
>  Und dass er 29KB ROM so mit Links disassembliert hat, mag ich auch
>  nicht so recht glauben, vor allem nicht bei solchen Routinen wie am
>  Screen angezeigt.

Auch das ist daily business bei Zeptobars. Da gibt es genügend 
Beispiele, teils kannst du auch aus den freien publizierten Bildern zum 
Spass das 8051-ROM disassemblieren, guck dir mal die Postings zu den 
fake ft232 an. Das volle Programm kostet natürlich.

ABER: Solche Geschütze sind beim AVR gar nicht nötig. Fuses/Lockbox und 
wie sie alle heissen sind völlig nutzlos, wenn du die richtigen 
Werkzeuge hast, sprich ein 100USD-FPGA-Board und etwas IP reicht schon, 
um taktsynchron korreliertes Rauschen (Klassiker: kippende Adressbits) 
zu erfassen und die passenden Pins für Glitch-Attacken zu ermitteln. Wer 
da ein bisschen Chipstrukturen lesen kann, ist mit Bildern der 
entblätterten Chips erstaunlich schnell dabei.
Bei besagten Techniken genügt es, zum richtigen Zeitpunkt (teils sogar 
ohne Glitch) JTAG aktiviert zu kriegen und den "sicheren" Bootprozess zu 
unterbrechen.
Aus solchen Gründen werden AVR (und so manch andere Bastelkäfer) auch 
niemals in sensiblen Anwendungen eingesetzt. Der Nebeneffekt der 
Glitch-Problematik ist zudem, dass die HW nicht fehlerresistent ist, und 
damit keinen Safety-Anforderungen genügt.

Warum das Thema aber immer wieder anstrengende Reaktionen provoziert, 
bleibt mir schleierhaft...

von Peter D. (peda)


Lesenswert?

Fitzebutze schrieb:
> Fuses/Lockbox und
> wie sie alle heissen sind völlig nutzlos, wenn du die richtigen
> Werkzeuge hast, sprich ein 100USD-FPGA-Board und etwas IP reicht schon,
> um taktsynchron korreliertes Rauschen (Klassiker: kippende Adressbits)
> zu erfassen und die passenden Pins für Glitch-Attacken zu ermitteln. Wer
> da ein bisschen Chipstrukturen lesen kann, ist mit Bildern der
> entblätterten Chips erstaunlich schnell dabei.
> Bei besagten Techniken genügt es, zum richtigen Zeitpunkt (teils sogar
> ohne Glitch) JTAG aktiviert zu kriegen und den "sicheren" Bootprozess zu
> unterbrechen.

Ich finds immer wieder lustig, wie ausschweifend dargelegt wird, wie 
popeleinfach doch das alles sei.
Nur hat bisher niemand konkret gesagt, so und so kannst Du den AVR 
auslesen. Oder schickt mir Deinen AVR zu und ich schicke Dir das Hex.
Und mit dem Hex kann man auch nur das Gerät 1:1 nachbauen. Um 
brauchbaren Quellcode zu erhalten, muß man noch erheblichen weiteren 
Aufwand reinstecken.

Nur äußerst wenige MCs enthalten wirklich SW, für die sich der hohe 
Aufwand lohnt.
Und für höhere Anforderungen gibt es z.B. von Maxim sichere 8051:
https://www.maximintegrated.com/en/products/digital/microcontrollers/DS5002.html

von Marc V. (Firma: Vescomp) (logarithmus)


Lesenswert?

Fitzebutze schrieb:
> Ich schon. Aber wir wollen hier ja keine Glaubensfragen diskutieren,
> oder?

> Auch das ist daily business bei Zeptobars. Da gibt es genügend
> Beispiele, teils kannst du auch aus den freien publizierten Bildern zum
> Spass das 8051-ROM disassemblieren, guck dir mal die Postings zu den
> fake ft232 an. Das volle Programm kostet natürlich.

> Das geht mit IonBeam microprobing/AFM, je nach Technologie. Bei AVR ist
> das ein Witz. Bei Freescale IMX6 haben sie da schon mehr nachgedacht und

 Etwas nicht zu wissen ist nicht schlimm.
 Vorgeben, von etwas Ahnung zu haben ist dagegen sehr schlimm.
 Was hat ein fake FT232 mit Lockbits zu tun ?
 Wieso ist das bei AVR ein Witz ?
 Mach es mal bitte, nur spasseshalber, so aus Witz...

> wie sie alle heissen sind völlig nutzlos, wenn du die richtigen
> Werkzeuge hast, sprich ein 100USD-FPGA-Board und etwas IP reicht schon,
> um taktsynchron korreliertes Rauschen (Klassiker: kippende Adressbits)
> zu erfassen und die passenden Pins für Glitch-Attacken zu ermitteln. Wer
> da ein bisschen Chipstrukturen lesen kann, ist mit Bildern der
> entblätterten Chips erstaunlich schnell dabei.

 Ja, davon habe ich auch gelesen...

 Und das ist bestimmt auch so eine Sache die du morgens vor dem
 Frühstück mit Links erledigst, oder ?

 Glaube nicht alles, was du mal im Internet so gelesen hast, und vor
 allem, versuche nicht mit solchen Dummheiten und Halbwahrheiten
 einen auf grossen Experten zu machen.

 Du machst dich nur lächerlich damit, glaub mir.

 Guten Rutsch, bin weg.

von Fitzebutze (Gast)


Lesenswert?

Ja, und da sind sie wieder, die anstrengenden Reaktionen.

Marc V. schrieb:
> Fitzebutze schrieb:
>> Ich schon. Aber wir wollen hier ja keine Glaubensfragen diskutieren,
>> oder?
>
>> Auch das ist daily business bei Zeptobars. Da gibt es genügend
>> Beispiele, teils kannst du auch aus den freien publizierten Bildern zum
>> Spass das 8051-ROM disassemblieren, guck dir mal die Postings zu den
>> fake ft232 an. Das volle Programm kostet natürlich.
>
>> Das geht mit IonBeam microprobing/AFM, je nach Technologie. Bei AVR ist
>> das ein Witz. Bei Freescale IMX6 haben sie da schon mehr nachgedacht und
>
>  Etwas nicht zu wissen ist nicht schlimm.
>  Vorgeben, von etwas Ahnung zu haben ist dagegen sehr schlimm.
>  Was hat ein fake FT232 mit Lockbits zu tun ?
>  Wieso ist das bei AVR ein Witz ?
>  Mach es mal bitte, nur spasseshalber, so aus Witz...
>

Du bringst die Sachen durcheinander. Wenn Du anzweifelst, wie einfach 
sich ein ROM aus der Maske auslesen lässt, gibst du vor, Ahnung zu 
haben.
Ich werde mich zu AVR aus verschiedenen Gründen hier nicht weiter 
äussern und mich auch nicht aus der Reserve locken lassen. Nice try.

>> wie sie alle heissen sind völlig nutzlos, wenn du die richtigen
>> Werkzeuge hast, sprich ein 100USD-FPGA-Board und etwas IP reicht schon,
>> um taktsynchron korreliertes Rauschen (Klassiker: kippende Adressbits)
>> zu erfassen und die passenden Pins für Glitch-Attacken zu ermitteln. Wer
>> da ein bisschen Chipstrukturen lesen kann, ist mit Bildern der
>> entblätterten Chips erstaunlich schnell dabei.
>
>  Ja, davon habe ich auch gelesen...
>
>  Und das ist bestimmt auch so eine Sache die du morgens vor dem
>  Frühstück mit Links erledigst, oder ?
>

Nein. Im IP stecken einige Mannjahre. Dementsprechend dämlich wäre es, 
die Details offenzulegen. Ich freue mich aber, wenn andere auf ähnliche 
Ergebnisse kommen.

>  Glaube nicht alles, was du mal im Internet so gelesen hast, und vor
>  allem, versuche nicht mit solchen Dummheiten und Halbwahrheiten
>  einen auf grossen Experten zu machen.
>

Da ich mich damit doch nun länger beschäftigt habe, bist du da mit 
deiner Annahme gehörig auf dem Holzweg. Ich frage mich immer noch, warum 
Leute wie du gebetsmühlenartig denselben Mist verzapfen und nachprüfbare 
Schwachstellen verleugnen.

>  Du machst dich nur lächerlich damit, glaub mir.
>

Die Meinung darfst du gerne haben. Macht ihr mal weiter...

von Fitzebutze (Gast)


Lesenswert?

Peter D. schrieb:

>
> Ich finds immer wieder lustig, wie ausschweifend dargelegt wird, wie
> popeleinfach doch das alles sei.

Naja. Es ist einfach, wenn man das Werkzeug dazu hat.

> Nur hat bisher niemand konkret gesagt, so und so kannst Du den AVR
> auslesen. Oder schickt mir Deinen AVR zu und ich schicke Dir das Hex.
> Und mit dem Hex kann man auch nur das Gerät 1:1 nachbauen. Um
> brauchbaren Quellcode zu erhalten, muß man noch erheblichen weiteren
> Aufwand reinstecken.
>

Schon mal mit IDA Pro gearbeitet? Es gibt genügend chinesische Buden, 
die dir für wenig Geld fertigen C code liefern.
Ansonsten: s.o., der Aufwand ist insofern gross, da man für jeden Chip 
wieder von vorne anfängt. Dementsprechend Gegenfrage: Würdest du für so 
eine Dienstleistung 5-20'000 USD hinlegen?

> Nur äußerst wenige MCs enthalten wirklich SW, für die sich der hohe
> Aufwand lohnt.
> Und für höhere Anforderungen gibt es z.B. von Maxim sichere 8051:
> https://www.maximintegrated.com/en/products/digita...

Letzteren kenne ich nicht, aber warum da wohl steht "not recommended for 
new designs"?
Ansonsten gibt es auch den puren akademischen Spass, der manchmal nicht 
vom hohen Aufwand abhält, bzw. den man neben der Fehlerresilienz eben 
mal mit besagten tools durchspielt.

von Patrick L. (crashdemon)


Lesenswert?

Naja, ich denke es stimmt wahrscheinlich alles ein bisschen. Sicherlich 
ist das auslesen eines gelockten Flash nicht das trivialste auf der Welt 
und man braucht auch die gewisse Ausstattung. Wenn man aber ergeizig ist 
und auf solche Herausforderungen steht ist es schon ein machbar sache.

Unmöglich ist es nicht und wenn man ein gewisse Erfahrung in dem bereich 
hat
ist es ja auch wieder einfacher.

Überlegt doch mal selber. Wenn ihr z.B. fremde Schaltungen (ohne 
Schaltplan, nur PCB) seht dann könnt ihr doch auch meißt zumindest die 
Grundzüge erkennen. Z.B. welche Schaltungstopologien eingesetzt werden, 
was welche Bauteile sind, etc.... Ist ja alles kein Hexenwerk. Im Detail 
braucht es sicherlich schon ein bisschen mehr Wissen.

Hier übrigens eine kommerzielle HW dafür: 
http://www.newae.com/sidechannel/cwdocs/tutorialglitch.html

Oder wenn ihr Halbleiter im universitären Umfeld "entwickelt", dann 
würdet ihr ja auch wenn ihr einen IC Schicht für Schicht 
abfräsen/abätzen würdet ja auch grob sagen können wo z.B. der Flash\ROM, 
etc ist.

Mich würde außerdem interessieren wie denn die Lock-Bits überhaupt 
funktionieren?!

: Bearbeitet durch User
von S. R. (svenska)


Lesenswert?

Patrick L. schrieb:
> Mich würde außerdem interessieren wie denn die Lock-Bits überhaupt
> funktionieren?!

Im einfachsten Fall ist das ein Flipflop, welches beim Start des 
Controllers einmalig gesetzt wird, wenn eine bestimmte Stelle im Flash 
einen bestimmten Wert enthält. Ein Gatter verknüpft den Ausgang des 
Flipflops dann z.B. mit dem /WE-Signal des Flashes (Schreibschutz) oder 
mit dem /RD-Signal des Debug-Interfaces (Leseschutz).

Mal abgesehen ist so ein Vortrag schön, um zu zeigen, dass man einen 
Chip X mit Verfahren Y knacken kann. Das sagt nichts darüber aus, ob 
dieses Verfahren auch bei Chip Z funktioniert.

von Lothar M. (Firma: Titel) (lkmiller) (Moderator) Benutzerseite


Lesenswert?

S. R. schrieb:
> Mal abgesehen ist so ein Vortrag schön, um zu zeigen, dass man einen
> Chip X mit Verfahren Y knacken kann. Das sagt nichts darüber aus, ob
> dieses Verfahren auch bei Chip Z funktioniert.
Man kann nicht mal erwarten, dass es beim Chip X+1 noch funktioniert...

> Im einfachsten Fall ist das ein Flipflop, welches beim Start des
> Controllers einmalig gesetzt wird
Und im komplizierteren Fall ist das Verfahren aufwändiger. Ich würde das 
Lock-Bit an mehreren Stellen speichern und die dann schlau in die 
Leselogik einfließen lassen...

Patrick L. schrieb:
> Wenn man aber ergeizig ist und auf solche Herausforderungen steht
Kennst du so jemanden?
> ist es schon ein machbar sache.
Worauf basiert diese Annahme?

von Patrick L. (crashdemon)


Lesenswert?

S. R. schrieb:
> Mal abgesehen ist so ein Vortrag schön, um zu zeigen, dass man einen
> Chip X mit Verfahren Y knacken kann. Das sagt nichts darüber aus, ob
> dieses Verfahren auch bei Chip Z funktioniert.

Ja, das mag sein. Aber im grunde scheinen ja solche Fault Injections wie 
Frequenz-Glitch und Spannungs-Glitch bei vielen µC anwendbar zu sein.

Lothar M. schrieb:
> Man kann nicht mal erwarten, dass es beim Chip X+1 noch funktioniert...

Naja, was hätte denn den ein Hersteller wie ATMEL bei den Atmegas für 
einen Vorteil wenn er diesen sicherer zu machen. Neue Masken sind ja 
auch nicht ganz günstig und bezahlen tut die Mehrkosten auch keiner, 
weil eh keiner erwartet das die µC entsprechend sicher sind. Es reicht 
halt wenn die meisten Leute vom kopieren des Flashinhaltes abgehalten 
werden.
Wenn man dann einen richtigen Security-Chip einsetzt, hat man ja meißt 
auch noch zusätzliche Metall-Lagen, oder Dummy-Strukturen die ein 
Reverse-Enigneering erschweren sollen.

Lothar M. schrieb:
> Patrick L. schrieb:
>> Wenn man aber ergeizig ist und auf solche Herausforderungen steht
> Kennst du so jemanden?

Persönlich leider nicht. Deswegen frage ich ja, wie man es dann 
praktisch macht. Wahrscheinlich ist es auch viel Trail-and-Error.

>> ist es schon ein machbar sache.
> Worauf basiert diese Annahme?

Gesunder-Menschenverstand

von Fitzebutze (Gast)


Lesenswert?

Patrick L. schrieb:
>
> Oder wenn ihr Halbleiter im universitären Umfeld "entwickelt", dann
> würdet ihr ja auch wenn ihr einen IC Schicht für Schicht
> abfräsen/abätzen würdet ja auch grob sagen können wo z.B. der Flash\ROM,
> etc ist.
>

Klaro. Guck doch mal zu den Stichworten flylogic, TU Berlin, Tarnovsky, 
usw., da sind einige Sachen publiziert mit denen man schon etwas 
Detektivarbeit machen kann.
Dann hilft dir siliconzoo.org zum Anfangen sicher weiter. Wenn du mal 
rausbekommen hast, wer die IPblöcke liefert und welche Prozesse 
eingesetzt werden, kannst du gesammeltes Wissen von Chip A relativ gut 
auf B übertragen.

> Mich würde außerdem interessieren wie denn die Lock-Bits überhaupt
> funktionieren?!

Bei den Flash fuses wurde das oben schon angerissen, bei polysilicon 
fuses hast du einen einmaligen Zerstörungsakt, der auch sichtbar wird, 
wenn die Fuses nicht dick in einen Metal-Layer eingepackt sind.
Die Flash fuses kann man mit UV reseten, Mikatech hat das offenbar auch 
bei Eingepackten geschafft, wie genau sie das Loch reingeschossen 
bekamen, entzieht sich meiner Kenntnis.

von Marc V. (Firma: Vescomp) (logarithmus)


Lesenswert?

Fitzebutze schrieb:
> Die Flash fuses kann man mit UV reseten, Mikatech hat das offenbar auch

 Kann man nicht.
 Was mal mit Telefonkarten funktioniert hat, geht schon lange nicht
 mehr.

> Dann hilft dir siliconzoo.org zum Anfangen sicher weiter. Wenn du mal
> rausbekommen hast, wer die IPblöcke liefert und welche Prozesse
> eingesetzt werden, kannst du gesammeltes Wissen von Chip A relativ gut
> auf B übertragen.

 Und ?
 Inwiefern hilft das weiter ?
 Mit 3D Drucker ein neues printen ?

Lothar M. schrieb:
>> Chip X mit Verfahren Y knacken kann. Das sagt nichts darüber aus, ob
>> dieses Verfahren auch bei Chip Z funktioniert.
> Man kann nicht mal erwarten, dass es beim Chip X+1 noch funktioniert...

 Natürlich nicht.
 Deswegen schrieb ich auch:
Marc V. schrieb:
> Absoluter Blödsinn und vor allem, mit Sicherheit nicht reproduzierbar.

 So etwas ist reine Glücksache, die Idiotie mit den Glitches geistert
 Jahrelang in Internet - beweist nur, dass die CPU (eventuell) einen
 Befehl überspringen kann. Welcher Befehl das aber genau ist - tja,
 leider können die möchtegern Experten und zukünftige Nobelpreisträger
 nicht sagen.
 Woher wollen die Lügner wissen, welcher Befehl auf welcher Adresse
 überhaupt übersprungen worden ist, wenn der Flash nicht vorher
 disassembliert ist ?
 Und was nützt einem ein zufälliges Glitch z.B. in der Timer ISR ?

Fitzebutze schrieb:
> Klaro. Guck doch mal zu den Stichworten flylogic, TU Berlin, Tarnovsky,
> usw., da sind einige Sachen publiziert mit denen man schon etwas
> Detektivarbeit machen kann.

 Ja, dann mach es mal und werde reich, anstatt hier Blödsinn zu
 verzapfen.

: Bearbeitet durch User
von Old P. (Gast)


Lesenswert?

Ätsch! Und manchmal hat man einfach Amateurglück wie ich.
Hier im Forum beschrieben, müsst mal nach ELV FC7008 suchen.

Ansonsten halte ich vieles was es da so an "Supertipps" gibt für 
Schulhofgeprotze.

Old-Papa

von Patrick L. (crashdemon)


Lesenswert?

Marc V. schrieb:
> Fitzebutze schrieb:
>> Die Flash fuses kann man mit UV reseten, Mikatech hat das offenbar auch
>
>  Kann man nicht.
>  Was mal mit Telefonkarten funktioniert hat, geht schon lange nicht
>  mehr.
>

Naja, vllt. noch bei den Chips aus dieser Zeit?!

> Marc V. schrieb:
>> Absoluter Blödsinn und vor allem, mit Sicherheit nicht reproduzierbar.
>
>  So etwas ist reine Glücksache, die Idiotie mit den Glitches geistert
>  Jahrelang in Internet - beweist nur, dass die CPU (eventuell) einen
>  Befehl überspringen kann. Welcher Befehl das aber genau ist - tja,
>  leider können die möchtegern Experten und zukünftige Nobelpreisträger
>  nicht sagen.
>  Woher wollen die Lügner wissen, welcher Befehl auf welcher Adresse
>  überhaupt übersprungen worden ist, wenn der Flash nicht vorher
>  disassembliert ist ?
>  Und was nützt einem ein zufälliges Glitch z.B. in der Timer ISR ?

Naja, du sprichst hier von einem Frequenz-Glitch der einen "Befehl" 
überspringt. Da ist ja meißt schon der disassemblierte Flashinhalt 
vorhanden. Ich denke ein Spannungs-Glicht macht sinn wenn man ein 
Lockbit umgehen möchte.

https://www.youtube.com/watch?v=gZzS-qK6OOk

von S. R. (svenska)


Lesenswert?

Zitat aus der Matrix: "Nicht denken, wissen."

Der verlinkte Talk geizt doch arg mit Details und hier groß rumrätseln 
bringt auch nichts. Was die Jungs genau gemacht haben, verraten sie 
nicht.

von corben002 (Gast)


Lesenswert?

S. R. schrieb:
> Talk

Aha.

S. R. schrieb:
> Was die Jungs genau gemacht haben, verraten sie nicht.

Hättest Du sowieso nicht verstanden.
Ich mein, wenn man schon Matrix zitert...

von Marc V. (Firma: Vescomp) (logarithmus)


Lesenswert?

corben002 schrieb:
> Hättest Du sowieso nicht verstanden.

 Vielleicht kannst du das mit ein paar einfachen Sätzen für uns
 Unwissende verständlich machen ?

von Peter D. (peda)


Lesenswert?

Fitzebutze schrieb:
> Würdest du für so
> eine Dienstleistung 5-20'000 USD hinlegen?

Na das ist ja schonmal ne ordentliche Hausnummer.
Bisher wurde immer der Eindruck erweckt, man könnte es aus der 
Portokasse bezahlen.
Ich kenne kein AVR-Programm, das mir soviel Wert wäre. D.h. in meinen 
Augen sind die Lockbits völlig ausreichend.

von Mawin (Gast)


Lesenswert?

$5000 sind zwei Wochen Arbeitszeit in Europa oder drei Monate in 
Bulgarien. Das ist nicht wirklich viel.

von Marc V. (Firma: Vescomp) (logarithmus)


Lesenswert?

Mawin schrieb:
> $5000 sind zwei Wochen Arbeitszeit in Europa oder drei Monate in
> Bulgarien. Das ist nicht wirklich viel.

 Ja, nur ist das:
 a) Strafbar.
 b) In Bulgarien bestimmt nicht machbar. Die klauen (oder bezahlen)
    alles aus Russland.
 c) Wenn man schon soviel bezahlen will (und $5000 sind bestimmt
    nicht genug) dann kann man auch jemanden bezahlen, um etwas
    ähnliches (oder sogar noch besser) zu schreiben.
 d) Im übrigen schliesse ich mich der Meinung von Peter D. an:
> Ich kenne kein AVR-Programm, das mir soviel Wert wäre. D.h. in meinen
> Augen sind die Lockbits völlig ausreichend.

von S. R. (svenska)


Lesenswert?

corben002 schrieb:
>> Talk
> Aha.

Man könnte es auch Vortrag nennen, aber da du da nicht reingeschaut 
hast, kannst du natürlich nicht wissen, was dort erwähnt wurde.

> S. R. schrieb:
>> Was die Jungs genau gemacht haben, verraten sie nicht.
> Hättest Du sowieso nicht verstanden.

Nein, das sagt er am Ende (auf die Nachfragen) sogar explizit dazu.

> Ich mein, wenn man schon Matrix zitert...

Achso, du hast also keine Ahnung und eine große Fresse. Na dann...

von einmaligerGast (Gast)


Lesenswert?

Ich habe mal vor längerer Zeit mit einem Mitarbeiter des Fraunhofer 
(AISEC?, weiß nicht mehr) gesprochen. Da ging es u.A. um die Sicherheit 
des geistigen Eigentums. Der meinte, es gibt Spezialisten, die wohl 
Controller (ich meine auch AVRs) für ein Paar tausend Dollar auslesen 
können.

Dran denken: HÖRENSAGEN, gesehen hab ich sowas noch nicht

von corben002 (Gast)


Lesenswert?

Marc V. schrieb:
> Vielleicht kannst du das mit ein paar einfachen Sätzen für uns
>  Unwissende verständlich machen ?

Ich hätte das wahrscheinlich auch nich verstanden, aber immerhin zitiere 
ich nicht aus Matrix.

von corben002 (Gast)


Lesenswert?

S. R. schrieb:
> Achso, du hast also keine Ahnung und eine große Fresse. Na dann...

Ja nun, entweder man hat oder man hat nicht :P

von Mawin (Gast)


Lesenswert?

Marc V. schrieb:
> Mawin schrieb:
>> $5000 sind zwei Wochen Arbeitszeit in Europa oder drei Monate in
>> Bulgarien. Das ist nicht wirklich viel.

>  c) Wenn man schon soviel bezahlen will (und $5000 sind bestimmt
>     nicht genug) dann kann man auch jemanden bezahlen, um etwas
>     ähnliches (oder sogar noch besser) zu schreiben.

Genau so war das gemeint. Für $5000 kannst Du einen deutschen 
Softwareentwickler zwei Wochen beschäftigen oder einen bulgarischen drei 
Monate. Der wird in dieser kurzen Zeit das zu klauende Programm kaum 
ausreichend nacherfinden und testen können.

von Joachim B. (jar)


Lesenswert?

Mawin schrieb:
> Genau so war das gemeint. Für $5000 kannst Du einen deutschen
> Softwareentwickler zwei Wochen beschäftigen oder einen bulgarischen drei
> Monate.

nur kommt da trotzdem nie was verwertbares raus,

ich frage mich die ganze Zeit wer sowas programmiert,

Schüler, Hobbyisten, Computerinder?

online shops, Eingabefelder für Namen 40 Zeichen und mehr und 
Adresszusätze als 4 Zeile und auf dem Adressaufkleber vom Versender 
fehlt Name Abteilung Adresszusatzzeile......

nur noch Strasse und Hausnummer und das Paket kommt nie an und wird 
zurückgeschickt!

Ist mir schon bei etlichen online shops passiert, alles die selbe 
Mistware oder systematischer Fehler?

von corben002 (Gast)


Lesenswert?

Was is nu mit Matrix. Wie kann man in diesem forum Matrix zitieren.


P.S.:
Mein Lieblingszitat: "Das ist schlecht. Gaaaanz ganz schlecht."

von F. F. (foldi)


Lesenswert?

Patrick L. schrieb:
> Ich vermute das es in dem dunstkreis um 1,5-1,6V eine Spannung gibt bei
> dem der Flashinhalt ausgelsen werden kann.

Welcher Programmer macht das denn mit?

von F. F. (foldi)


Lesenswert?

Die Frage ist, hat Atmel eine Hintertür eingebaut? Und wenn sie das 
haben, dann auch bei allen Controllern und überall gleich?
Denke nicht, dass die für die NSA auch in µC Hintertüren einbauen 
müssen.

von Marcus H. (Firma: www.harerod.de) (lungfish) Benutzerseite


Lesenswert?

F. F. schrieb:
> Patrick L. schrieb:
>> Ich vermute das es in dem dunstkreis um 1,5-1,6V eine Spannung gibt bei
>> dem der Flashinhalt ausgelsen werden kann.
>
> Welcher Programmer macht das denn mit?

STK500 mit Hardwarepatch
- a.k.a. "Toast-O-Mat 3000" mit installiertem "H4x0r+" Zusatzmodul.

von F. F. (foldi)


Lesenswert?

So was in der Art dachte ich mir auch.
Der "intellektuelle Anspruch" ist dann wohl auch eher theoretischer 
Natur.

von fitzebutze (Gast)


Lesenswert?

Patrick L. schrieb:

> Naja, du sprichst hier von einem Frequenz-Glitch der einen "Befehl"
> überspringt. Da ist ja meißt schon der disassemblierte Flashinhalt
> vorhanden. Ich denke ein Spannungs-Glicht macht sinn wenn man ein
> Lockbit umgehen möchte

Wärmer, wärmer...
Der Gag ist, wie ich schon andeutete, JTAG rechtzeitig aktiviert zu 
bekommen. Das funktioniert auch bei erstaunlich vielen Architekturen. 
Ergo sind Bootrom-inhalte eher irrelevant..

von Patrick L. (crashdemon)


Lesenswert?

F. F. schrieb:
> Patrick L. schrieb:
>> Ich vermute das es in dem dunstkreis um 1,5-1,6V eine Spannung gibt bei
>> dem der Flashinhalt ausgelsen werden kann.
>
> Welcher Programmer macht das denn mit?

Kannst du mit dem STK500 mit integriertem ISP machen. Da kannst du auch 
einfach die Versorgungsspannung einstellen.

Joachim B. schrieb:
> Mawin schrieb:
>> Genau so war das gemeint. Für $5000 kannst Du einen deutschen
>> Softwareentwickler zwei Wochen beschäftigen oder einen bulgarischen drei
>> Monate.
>
> nur kommt da trotzdem nie was verwertbares raus,

Diese aussage finde unfair gegenüber unseren bulgarischen Kollegen. Ich 
habe schon mit ein paar zusammen gearbeitet und die liefern sehr gute 
Arbeit ab (zumindest meine persönlich Erfahrung). Das Problem ist, dass 
viele Deutsche Entwickler denke das sie die besten wären und 
unersetzbar...

Nochmal ein generelle Anmerkung, weil ja viele der Meinung sind, dass 
die Lockbits bei den AVRs sehr sicher sind. Dann müsste es ja eigentlich 
keine Security Chips geben wenn die Standard Variante schon einen 
unüberwindbaren Schutz bieten würde.

von Aluhutträger (Gast)


Lesenswert?

F. F. schrieb:
> Die Frage ist, hat Atmel eine Hintertür eingebaut? Und wenn sie das
> haben, dann auch bei allen Controllern und überall gleich?
> Denke nicht, dass die für die NSA auch in µC Hintertüren einbauen
> müssen.

Wer weiß das schon. Ins Silizium kann keiner so einfach reinschauen.

Folgendes halte ich für plausibel:
Einbringen von gezielten Schwächen in die Krypto-Einheiten von µC.

Die NSA beschäftigt viele Mathematiker, und das nicht ohne Grund. Und 
arbeitet viel bei Kryptostandards mit.

Die Hersteller müssen mitmachen, ob sie wollen oder nicht. Da kommt 
einfach ein National security Letter mit Maulkorberlass.
Also sowas:
https://de.wikipedia.org/wiki/National_Security_Letter

Ich würde allem, was aus den USA kommt, nur sehr bedingt trauen, wenn es 
um wichtige Daten geht.

Natürlich geht es da dann um Sicherheit bei militärischem Gerät, 
Wirtschaftsgeheimnisse und politische Gegner. Als Bastler oder 
Entwickler von normalen Elektronikkram kann man das also sehr entspannt 
sehen...

von Georg G. (df2au)


Lesenswert?

Aluhutträger schrieb:
> Ins Silizium kann keiner so einfach reinschauen.

:-)

Auch dafür gibt es in Ostasien Firmen. Du lieferst den IC und bekommst 
den Maskensatz zurück. Alternativ dröseln die dir das gleich in VHDL 
auf.

Nicht vergessen, dass man dort anders denkt. In Asien ist Kopieren die 
höchste Form der Anerkennung.

von Joachim B. (jar)


Lesenswert?

Patrick L. schrieb:
> Diese aussage finde unfair gegenüber unseren bulgarischen Kollegen

hast ja Recht, schade das die keine Webshops programmieren, aber 
irgendwer verzapft dort immer Mist, ist ja kein Einzelfall.

von corben002 (Gast)


Lesenswert?

Zugegeben, die Szene in Matrix mit den Pillen ist echt cool. Einige 
Effekte auch. Ganz abgesehen von der Vorstellung in einer solchen Welt 
zu leben.

Aber es gibt keine "Wahl" es gibt nur die Realität. Nur da kann man sich 
was aussuchen.
Man muß sich halt nach der Decke strecken.

Man kann sich zum Beispiel ein Computerspiel aussuchen. Aber man kann 
mit dem Spiel nur über eine Imagination kommmunizieren.
Natürlich kann man versuchen in seinen PC zu klettern. Aber wer macht 
das schon.

Weil da drinnen ist es echt ungemütlich. Ganz abgesehen von der Frage 
wie man da 'reinkommt. Da fall' ich lieber direkt tot um.

von corben002 (Gast)


Lesenswert?

Und man brauch vorher auch noch eine menge Versuchskaninchen.

von Bürovorsteher (Gast)


Lesenswert?

> Ich kenne kein AVR-Programm, das mir soviel Wert wäre. D.h. in meinen
> Augen sind die Lockbits völlig ausreichend.

Zur Illustration: meine Geräte werden seit fast zehn Jahren in größeren 
Mengen zu heftigen Preisen nach CN verkauft. Sie enthalten zwar keinen 
AVR, sondern CPLD (Xilinx XC95xxXL) oder kleine FPGA (Lattice Mach XO2) 
mit gesetzten Read-protect (und weiter nichts) Lockbits.
Bis zum heutigen Tage haben es die dortigen Kollegen nicht auf die Reihe 
bekommen, die Geräte nachzubauen oder die Schaltkreisinhalte per JTAG 
auszulesen.
Dass sie es heftig versucht hatten, konnte ich an den Geräten sehen, die 
mir zur kostenpflichtigen Reparatur zurückgeschickt wurden.

Also alles hohles Geschwafel - so einfach kann es mit dem Auslesen und 
Disassemblieren dann wohl doch nicht sein, wie es überall gerne 
behauptet wird.

Beitrag #7012155 wurde von einem Moderator gelöscht.
von Lotta  . (mercedes)


Lesenswert?

Wenn man lernen will...
Als Amateur kommen sowiso nur die Glitches in Frage.
Unterspannung, Überspannung, Frequenz.

Bei Probing und Lasercutting zittert man so dolle. :-P

mfg

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.