Forum: Mikrocontroller und Digitale Elektronik Sicherheit Lockbit Fusebit AVR


von rbcn (Gast)


Lesenswert?

Hallo,

ich hätte die Frage, ob jemand gesicherte Informationen hat, ob es 
mittlerweile leicht möglich ist, Den Progamm-flash trotz Lockbits 
auszulesen. Hintergrund ist, ich möchte mir einen einfachen Hardware 
Passwortmanager bauen und wollte die PWs einfach im Programmcode 
ablegen. Zwar nicht im Klartext, aber dennoch sollte man nicht so 
einfach ran kommen, falls das Gerät verloren geht oder gestohlen wird.
Wenn es nur mit Chip aufschleifen und abgefahrenen mikromechanischen 
Methoden möglich ist, wäre das aber egal.

Viele Grüße,
RbCN

von m.n. (Gast)


Lesenswert?

rbcn schrieb:
> ob jemand gesicherte Informationen hat,

Es gibt gesicherte Informationen, die durch Lockbits gesichert sind ;-)

von rbcn (Gast)


Lesenswert?

Das ist wohl wahr. Leider war es nicht die Frage.

von m.n. (Gast)


Lesenswert?

Gut, Deine Frage war "ob es mittlerweile leicht möglich ist".

Für meine Oma ist es sicherlich nicht leicht. Für jemanden, der auf den 
Chip direkt zugreifen kann, kann es durchaus leicht sein - mit welchem 
Aufwand auch immer.
Wenn ich wüßte, wie es mit Hausmitteln geht, würde ich schön die Klappe 
halten und alle AVRs der Welt knacken und gnadenlos kopieren: Deine 
genialen Paßwörter zu allererst ;-)

Mein Rat: bleib auf dem Teppich, setze die Lockbits und lass es gut 
sein.

von Baldrian (Gast)


Lesenswert?

Das Programm eines AVRs kann man über die Stromaufnahme auslesen. Jeder 
Befehl hat eine typische Stromaufnahme.

von m.n. (Gast)


Lesenswert?

Baldrian schrieb:
> Das Programm eines AVRs kann man über die Stromaufnahme auslesen. Jeder
> Befehl hat eine typische Stromaufnahme.

Dann zeig das doch mal!
Mich interessieren auch noch die Konstantem im Flash, was im EEPROM und 
im RAM gespeichert ist.
Für Dich doch sicherlich eine leichte Übung.

von Juchuu (Gast)


Lesenswert?

m.n. schrieb:
> Baldrian schrieb:
>> Das Programm eines AVRs kann man über die Stromaufnahme auslesen. Jeder
>> Befehl hat eine typische Stromaufnahme.
>
> Dann zeig das doch mal!
> Mich interessieren auch noch die Konstantem im Flash, was im EEPROM und
> im RAM gespeichert ist.
> Für Dich doch sicherlich eine leichte Übung.

Davon habe ich gelesen. Man nennt das Seitenkanalangriff. Beispiel:
https://www.cryptolux.org/images/7/7b/Xmegarump.pdf

Das bezieht sich auf Kryptografie und dem Auslesen von Keys. Ob man mit 
dem Prizip Flash-Daten extrahieren kann, weiß ich nicht. Theoretisch 
aber schon, wenn man keys lesen kann, dann wohl auch das Flash.

Aber wer tut das schon für ein paar lausige Amazon oder 
Email-Passwörter?
Das ist doch völlig unrealistisch.

von Fiesicker (Gast)


Lesenswert?

m.n. schrieb:
> Mein Rat: bleib auf dem Teppich, setze die Lockbits und lass es gut
> sein.

Lieber nicht, denn auf dem Teppich lädt er sich u.U. statisch auf und 
zersemmelt dann den Kontroller, ohne die Lockbits anzurühren.
:)

von eProfi (Gast)


Lesenswert?

Sagen wir mal so: Würde es Dich beunruhigen, wenn es weltweit 1000 
Menschen gäbe, die es können?

von rbcn (Gast)


Lesenswert?

Nein würde es nicht. Wenn das so einzuschätzen ist, reicht mir der Grad 
an Sicherheit. Dankeschön

von Pandur S. (jetztnicht)


Lesenswert?

Man muss ja nicht sicher sein, nur sicherer wie die ueblichen 
Passwortspeicher, zB
- Truekey
- dashlane
- Android
- iTunes
- ..

Was auch immer ist besser, denk ich.

von Stefan F. (Gast)


Lesenswert?

> sicherer wie die ueblichen Passwortspeicher

Also wenn Dir das wirklich so wichtig ist, dann würde ich ich an deiner 
Stelle nicht auf die Lock Bits verlassen.

Wenn es Dir allerdings genügt, 100 mal sicherer zu sein, als eine 
gewöhnliche Haustüre, dann nimm die Lockbits.

von m.n. (Gast)


Lesenswert?

Stefan U. schrieb:
> Also wenn Dir das wirklich so wichtig ist, dann würde ich ich an deiner
> Stelle nicht auf die Lock Bits verlassen.

Oben war ja schon ein Oberschlauer, obwohl der 1. April noch in weiter 
Ferne liegt.
Zeig doch einfach, wie DU die Lockbits umgehen kannst.
Lass mich raten, Du kannst es garnicht! Aber immer schön den 
Weltuntergang herbeireden.
Das nervt!

von Schreiber (Gast)


Lesenswert?

rbcn schrieb:
> ich hätte die Frage, ob jemand gesicherte Informationen hat, ob es
> mittlerweile leicht möglich ist, Den Progamm-flash trotz Lockbits
> auszulesen.

Ja. Geht ganz einfach:
1. Gerät oder µC zu einem Reverse-Engineering-Dienstleister schicken
2. Per Kreditkarte 100-1000€ bezahlen
3. einige Tage später eine Email mit dem Hex-Dump erhalten

von Stefan F. (Gast)


Lesenswert?

> Du kannst es garnicht

richtig. Aber es gibt Firmen, die das anbieten.

Ich kann auch kein normales Haustürschloss knacken, aber praktisch jeder 
Schlüsseldienst macht es für weniger als 100 Euro in höchstens 10 
Minuten. Dennoch reicht mir das einfache Schloss.

Wer unbedingt rein will, kommt auch rein- Notfalls mit einer Axt.

Deswegen vergleiche ich die Lockbits mit einfachen Schlössern. Sie 
halten die allermeisten Leite davon ab, den Speicher auszulesen. Aber 
wer es wirklich will und bereit ist, dafür Geld auszugeben, der kann 
diese Sperre sicher überwinden.

Absolute Sicherheit gibt es nicht, die Frage ist, wieviel Schutz man 
sich gönnen will.

von Winfried M. (win)


Lesenswert?

Ich glaube nicht, dass es jemand kann. Das oben beschriebene Verfahren 
ist dazu nicht in der Lage, ein vollständiges Assemblerlistung zu 
produzieren.

Mir ist keine Schwachstelle bei den Fuses bekannt.

von Schreiber (Gast)


Lesenswert?

Winfried M. schrieb:
> Ich glaube nicht, dass es jemand kann. Das oben beschriebene Verfahren
> ist dazu nicht in der Lage, ein vollständiges Assemblerlistung zu
> produzieren.

Doch,  gibts Dienstleister für. Preise meist zwischen 100€ und 1000€

Winfried M. schrieb:
> Mir ist keine Schwachstelle bei den Fuses bekannt.

Mir schon:
1. Gehäuse aufmachen
2. Fusebit mit UV-Licht zurücksetzen
3. µC ganz normal auslesen

von Winfried M. (win)


Lesenswert?

Schreiber schrieb:
> Doch,  gibts Dienstleister für. Preise meist zwischen 100€ und 1000€

Wird gerne mal behauptet, ein Bekannter, der es mal machen wollte, fand 
in diesem Preissegment nix Seriöses. Alles nur Verarschung.

Wenn überhaupt, dann extrem aufwändig.

von Strubi (Gast)


Lesenswert?

Schreiber schrieb:
> Mir schon:
> 1. Gehäuse aufmachen
> 2. Fusebit mit UV-Licht zurücksetzen
> 3. µC ganz normal auslesen

Mir auch, es gibt Anbieter, die JTAG-Tools für Glitch-Attacken im 
Portfolio haben. Soll nur nicht allzu zuverlässig funktionieren.

von Gerd E. (robberknight)


Lesenswert?

Schreiber schrieb:
> 1. Gehäuse aufmachen
> 2. Fusebit mit UV-Licht zurücksetzen
> 3. µC ganz normal auslesen

Das ist die harte Methode. Es gibt aber auch noch andere, z.B. Voltage- 
und Clock-glitching.

Da kommt es auf das Timing an. Aber wenn man das für einen µC-Typ mal 
raushat, kann man es automatisch machen.

Gibt extra Tools für sowas:
https://wiki.newae.com/Main_Page

von Fiesicker (Gast)


Lesenswert?

Winfried M. schrieb:
> ...ein Bekannter, der es mal machen wollte, fand
> in diesem Preissegment nix Seriöses.

Natürlich nicht. Bei einem unseriösen Unterfangen ist es unmöglich, 
seriöse Anbieter dafür zu finden.
:)

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.