𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆 𝗖𝗼𝗻𝗰𝗲𝗽𝘁 The AVR SD devices are general purpose microcontrollers that offer fundamental security features to implement secure firmware upgrades and authenticate the application firmware. When using the security features correctly, they protect against remote attacks and some PCB-level attacks where the application code is attempted modified to change the product functionality. The cornerstone of the security features is the Program and Debug Interface Disable (PDID), a mechanism preventing access to the device's reprogrammable Flash memory over the programming interface (UPDI). After the PDID is activated, the programming interface (UPDI) is prevented from making any changes to the device. The programming interface (UPDI) can still read out the device information and CRC status, and also the contents of the Flash memory, as long as the device is not locked. The only way to program the device after activating the PDID is by using software stored in the Boot Code section of the Flash to update the Application Code section software. This applicationspecific software must be able to receive new data and program the Application Code section. It is impossible to alter code stored in the Boot Code section using this mechanism, as the Boot Code section is only accessible using the programming interface (UPDI). In addition, there is a separate storage space accessible only by code in the Boot Code section, which can hold any data that is intended to be accessible only from the Boot Code section. One example of this is a cryptographic key to be used to validate data that are sent to a bootloader to update the application software on the device. This creates a two-layer security: The device is prevented from being erased or reprogrammed over the programming interface (UPDI), and by that, the code in the Boot Code section is protected. Secondly, the code in the Boot Code section can use a cryptographic key (that is only accessible by code in this section of Flash) to verify that any new application code that is received for the device software update is authentic. Using the Program and Debug Interface Disable (PDID) in software requires cryptographic competencies to ensure conformity to cyber-security standards such as ISO/SAE DIS 21434.
Du weist aber, dass dieses Forum einen englischen Bereich hat, in dem sowas besser aufgehoben ist, wenn Du das schon kommentarlos abkippst.
Ich finde ein wenig schade, daß dann keine Wiederverwendung dieser Controller mehr möglich ist, wenn man sie irgendwo ausgebaut hat. Bisher kann man bei vielen Controllern auch wenn deren Ausleseschutz aktiv ist ein Chip-Erase durchführen, was zwar sämtliche gespeicherten Inhalte zerstört (an denen man sowieso kein Interesse hat), aber den Controller für eigene Projekte nutzbar macht. Ärgerlich, dazu werden diese Controller für Bastler zu OTP-Typen, die man nur noch wegschmeißen kann wenn man sie irgendwo findet. Edit: > Du weist aber, dass dieses Forum einen englischen Bereich hat, > in dem sowas besser aufgehoben ist, wenn Du das schon > kommentarlos abkippst. https://www.youtube.com/watch?v=cUEkOVdUjHc&t=5s
:
Bearbeitet durch User
Hallo Oliver R. schrieb: > Du weist aber, dass dieses Forum einen englischen Bereich hat, in dem > sowas besser aufgehoben ist, wenn Du das schon kommentarlos abkippst. Über die übersichtlich Qualität des "Beitrags" kann man durchaus Disskutieren.. Aber was den englischsprachigen Teil des Forums angeht... Da ist der Forenanteil mit den "alten" Bonn, als es noch Hauptstadt war, zu vergleichen: https://bonn.wiki/wiki/Eine_kleine_Stadt_in_Deutschland Und das mit Bonn war (ist?) ja nicht ganz falsch... Aufmerksamkeit und Reichtweite geht halt ausschließlich im deutschsprachigen Teil des Forums - und da am besten im Offtopic Unterforum.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.