mikrocontroller.net

Forum: Mikrocontroller und Digitale Elektronik Sicherheit Lockbit Fusebit AVR


Autor: rbcn (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Hallo,

ich hätte die Frage, ob jemand gesicherte Informationen hat, ob es 
mittlerweile leicht möglich ist, Den Progamm-flash trotz Lockbits 
auszulesen. Hintergrund ist, ich möchte mir einen einfachen Hardware 
Passwortmanager bauen und wollte die PWs einfach im Programmcode 
ablegen. Zwar nicht im Klartext, aber dennoch sollte man nicht so 
einfach ran kommen, falls das Gerät verloren geht oder gestohlen wird.
Wenn es nur mit Chip aufschleifen und abgefahrenen mikromechanischen 
Methoden möglich ist, wäre das aber egal.

Viele Grüße,
RbCN

Autor: m.n. (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
rbcn schrieb:
> ob jemand gesicherte Informationen hat,

Es gibt gesicherte Informationen, die durch Lockbits gesichert sind ;-)

Autor: rbcn (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Das ist wohl wahr. Leider war es nicht die Frage.

Autor: m.n. (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Gut, Deine Frage war "ob es mittlerweile leicht möglich ist".

Für meine Oma ist es sicherlich nicht leicht. Für jemanden, der auf den 
Chip direkt zugreifen kann, kann es durchaus leicht sein - mit welchem 
Aufwand auch immer.
Wenn ich wüßte, wie es mit Hausmitteln geht, würde ich schön die Klappe 
halten und alle AVRs der Welt knacken und gnadenlos kopieren: Deine 
genialen Paßwörter zu allererst ;-)

Mein Rat: bleib auf dem Teppich, setze die Lockbits und lass es gut 
sein.

Autor: Baldrian (Gast)
Datum:

Bewertung
-3 lesenswert
nicht lesenswert
Das Programm eines AVRs kann man über die Stromaufnahme auslesen. Jeder 
Befehl hat eine typische Stromaufnahme.

Autor: m.n. (Gast)
Datum:

Bewertung
-1 lesenswert
nicht lesenswert
Baldrian schrieb:
> Das Programm eines AVRs kann man über die Stromaufnahme auslesen. Jeder
> Befehl hat eine typische Stromaufnahme.

Dann zeig das doch mal!
Mich interessieren auch noch die Konstantem im Flash, was im EEPROM und 
im RAM gespeichert ist.
Für Dich doch sicherlich eine leichte Übung.

Autor: Juchuu (Gast)
Datum:

Bewertung
2 lesenswert
nicht lesenswert
m.n. schrieb:
> Baldrian schrieb:
>> Das Programm eines AVRs kann man über die Stromaufnahme auslesen. Jeder
>> Befehl hat eine typische Stromaufnahme.
>
> Dann zeig das doch mal!
> Mich interessieren auch noch die Konstantem im Flash, was im EEPROM und
> im RAM gespeichert ist.
> Für Dich doch sicherlich eine leichte Übung.

Davon habe ich gelesen. Man nennt das Seitenkanalangriff. Beispiel:
https://www.cryptolux.org/images/7/7b/Xmegarump.pdf

Das bezieht sich auf Kryptografie und dem Auslesen von Keys. Ob man mit 
dem Prizip Flash-Daten extrahieren kann, weiß ich nicht. Theoretisch 
aber schon, wenn man keys lesen kann, dann wohl auch das Flash.

Aber wer tut das schon für ein paar lausige Amazon oder 
Email-Passwörter?
Das ist doch völlig unrealistisch.

Autor: Fiesicker (Gast)
Datum:

Bewertung
-1 lesenswert
nicht lesenswert
m.n. schrieb:
> Mein Rat: bleib auf dem Teppich, setze die Lockbits und lass es gut
> sein.

Lieber nicht, denn auf dem Teppich lädt er sich u.U. statisch auf und 
zersemmelt dann den Kontroller, ohne die Lockbits anzurühren.
:)

Autor: eProfi (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Sagen wir mal so: Würde es Dich beunruhigen, wenn es weltweit 1000 
Menschen gäbe, die es können?

Autor: rbcn (Gast)
Datum:

Bewertung
2 lesenswert
nicht lesenswert
Nein würde es nicht. Wenn das so einzuschätzen ist, reicht mir der Grad 
an Sicherheit. Dankeschön

Autor: Zitronen F. (jetztnicht)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Man muss ja nicht sicher sein, nur sicherer wie die ueblichen 
Passwortspeicher, zB
- Truekey
- dashlane
- Android
- iTunes
- ..

Was auch immer ist besser, denk ich.

Autor: Stefanus F. (stefanus)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
> sicherer wie die ueblichen Passwortspeicher

Also wenn Dir das wirklich so wichtig ist, dann würde ich ich an deiner 
Stelle nicht auf die Lock Bits verlassen.

Wenn es Dir allerdings genügt, 100 mal sicherer zu sein, als eine 
gewöhnliche Haustüre, dann nimm die Lockbits.

Autor: m.n. (Gast)
Datum:

Bewertung
1 lesenswert
nicht lesenswert
Stefan U. schrieb:
> Also wenn Dir das wirklich so wichtig ist, dann würde ich ich an deiner
> Stelle nicht auf die Lock Bits verlassen.

Oben war ja schon ein Oberschlauer, obwohl der 1. April noch in weiter 
Ferne liegt.
Zeig doch einfach, wie DU die Lockbits umgehen kannst.
Lass mich raten, Du kannst es garnicht! Aber immer schön den 
Weltuntergang herbeireden.
Das nervt!

Autor: Schreiber (Gast)
Datum:

Bewertung
1 lesenswert
nicht lesenswert
rbcn schrieb:
> ich hätte die Frage, ob jemand gesicherte Informationen hat, ob es
> mittlerweile leicht möglich ist, Den Progamm-flash trotz Lockbits
> auszulesen.

Ja. Geht ganz einfach:
1. Gerät oder µC zu einem Reverse-Engineering-Dienstleister schicken
2. Per Kreditkarte 100-1000€ bezahlen
3. einige Tage später eine Email mit dem Hex-Dump erhalten

Autor: Stefanus F. (stefanus)
Datum:

Bewertung
2 lesenswert
nicht lesenswert
> Du kannst es garnicht

richtig. Aber es gibt Firmen, die das anbieten.

Ich kann auch kein normales Haustürschloss knacken, aber praktisch jeder 
Schlüsseldienst macht es für weniger als 100 Euro in höchstens 10 
Minuten. Dennoch reicht mir das einfache Schloss.

Wer unbedingt rein will, kommt auch rein- Notfalls mit einer Axt.

Deswegen vergleiche ich die Lockbits mit einfachen Schlössern. Sie 
halten die allermeisten Leite davon ab, den Speicher auszulesen. Aber 
wer es wirklich will und bereit ist, dafür Geld auszugeben, der kann 
diese Sperre sicher überwinden.

Absolute Sicherheit gibt es nicht, die Frage ist, wieviel Schutz man 
sich gönnen will.

: Bearbeitet durch User
Autor: Winfried M. (win)
Datum:

Bewertung
-1 lesenswert
nicht lesenswert
Ich glaube nicht, dass es jemand kann. Das oben beschriebene Verfahren 
ist dazu nicht in der Lage, ein vollständiges Assemblerlistung zu 
produzieren.

Mir ist keine Schwachstelle bei den Fuses bekannt.

Autor: Schreiber (Gast)
Datum:

Bewertung
2 lesenswert
nicht lesenswert
Winfried M. schrieb:
> Ich glaube nicht, dass es jemand kann. Das oben beschriebene Verfahren
> ist dazu nicht in der Lage, ein vollständiges Assemblerlistung zu
> produzieren.

Doch,  gibts Dienstleister für. Preise meist zwischen 100€ und 1000€

Winfried M. schrieb:
> Mir ist keine Schwachstelle bei den Fuses bekannt.

Mir schon:
1. Gehäuse aufmachen
2. Fusebit mit UV-Licht zurücksetzen
3. µC ganz normal auslesen

Autor: Winfried M. (win)
Datum:

Bewertung
-1 lesenswert
nicht lesenswert
Schreiber schrieb:
> Doch,  gibts Dienstleister für. Preise meist zwischen 100€ und 1000€

Wird gerne mal behauptet, ein Bekannter, der es mal machen wollte, fand 
in diesem Preissegment nix Seriöses. Alles nur Verarschung.

Wenn überhaupt, dann extrem aufwändig.

Autor: Strubi (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Schreiber schrieb:
> Mir schon:
> 1. Gehäuse aufmachen
> 2. Fusebit mit UV-Licht zurücksetzen
> 3. µC ganz normal auslesen

Mir auch, es gibt Anbieter, die JTAG-Tools für Glitch-Attacken im 
Portfolio haben. Soll nur nicht allzu zuverlässig funktionieren.

Autor: Gerd E. (robberknight)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Schreiber schrieb:
> 1. Gehäuse aufmachen
> 2. Fusebit mit UV-Licht zurücksetzen
> 3. µC ganz normal auslesen

Das ist die harte Methode. Es gibt aber auch noch andere, z.B. Voltage- 
und Clock-glitching.

Da kommt es auf das Timing an. Aber wenn man das für einen µC-Typ mal 
raushat, kann man es automatisch machen.

Gibt extra Tools für sowas:
https://wiki.newae.com/Main_Page

Autor: Fiesicker (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Winfried M. schrieb:
> ...ein Bekannter, der es mal machen wollte, fand
> in diesem Preissegment nix Seriöses.

Natürlich nicht. Bei einem unseriösen Unterfangen ist es unmöglich, 
seriöse Anbieter dafür zu finden.
:)

Antwort schreiben

Die Angabe einer E-Mail-Adresse ist freiwillig. Wenn Sie automatisch per E-Mail über Antworten auf Ihren Beitrag informiert werden möchten, melden Sie sich bitte an.

Wichtige Regeln - erst lesen, dann posten!

  • Groß- und Kleinschreibung verwenden
  • Längeren Sourcecode nicht im Text einfügen, sondern als Dateianhang

Formatierung (mehr Informationen...)

  • [c]C-Code[/c]
  • [avrasm]AVR-Assembler-Code[/avrasm]
  • [code]Code in anderen Sprachen, ASCII-Zeichnungen[/code]
  • [math]Formel in LaTeX-Syntax[/math]
  • [[Titel]] - Link zu Artikel
  • Verweis auf anderen Beitrag einfügen: Rechtsklick auf Beitragstitel,
    "Adresse kopieren", und in den Text einfügen




Bild automatisch verkleinern, falls nötig
Bitte das JPG-Format nur für Fotos und Scans verwenden!
Zeichnungen und Screenshots im PNG- oder
GIF-Format hochladen. Siehe Bildformate.
Hinweis: der ursprüngliche Beitrag ist mehr als 6 Monate alt.
Bitte hier nur auf die ursprüngliche Frage antworten,
für neue Fragen einen neuen Beitrag erstellen.

Mit dem Abschicken bestätigst du, die Nutzungsbedingungen anzuerkennen.