Hallo, ich habe eine Maschine mit u.a. Steuerung durch Mikrokontroller entwickelt. Jetzt möchte ich das Ganze gegen Reverse Engineering sichern. An Patente glaube ich nicht wirklich: Kostet eine Menge Geld und die Chinesen juckt das Patent eh wenig...die kopieren halt. Deswegen bin ich gerade am Überlegen, was ich da alles machen könnte, um wenigstens ein paar Monate Zeit zu gewinnen, bevor eine Billigkopie auf dem Markt erscheint. Ich habe mir schon überlegt, zusätzliche Bauteile ohne Funktion einzubauen, zum Beispiele ein paar Widerstände auf der Platine zusätzlich nur zum Verwirren. Die komplette Platine dann in schwarzem Kunstharz vergossen oder so. Bringt das was? Angeblich gibt es Firmen, die da dann Schicht für Schicht abtragen und mit dem Mikroskop untersuchen usw. Was gibt es sonst noch für Möglichkeiten, meine Entwicklung wirksam und erschwinglich zu schützen?
Da es sich um Stückzahlen handeln muss, die auch für Chinesen interessant sind, lohnt sich wohl ein ASIC.
Ein Patent ist so ziemlich das billigste was Du machen kannst. Das kostet in aller Regel weniger als 1000 Euro. (so 800 Euro sind typisch) Was Du halt nicht machen solltest ist einen Anwalt einzuschalten. Patentanwälte sind teuer, allerdings notwendig wenn Du Trivialpatente durchdrücken willst. Also besorg/mach Dir die Vorlagen, damit das Patent die richtige Schrift und das richtige Format hat (wichtig!) und schreib das so wie die andere auch machen. Beim ersten Mal kriegst Du eine Liste mit Dingen zurück, die Du falsch gemacht hast, die korrigierst Du, und es geht durch. In der Realität wird es aber wahrscheinlich so sein, dass niemand Deine Schaltung rückentwickeln will, weil sie einfach zu trivial ist.
Hi, Doc Brown schrieb: > Ich habe mir schon überlegt, zusätzliche Bauteile ohne Funktion > einzubauen, zum Beispiele ein paar Widerstände auf der Platine > zusätzlich nur zum Verwirren. Die komplette Platine dann in schwarzem > Kunstharz vergossen oder so. Kunstharz, Eingiessen usw. hilft GENAU GAR NICHTS gegen Kopieren der Schaltung durch ernsthafte daran bemühte... Der einzige Anwendungsfall wo das Eingiessen Sinn macht ist wenn Dinge auf den Markt bringt die nur aus ein oder zwei Widerständen bestehen und diese elektronische Laien für viel Geld als Ultimative Lösung ihrer Probleme verkaufen will - Einfach um zu verhindern das sich der Kunde verarscht vorkommt... Aber wenn jemand vom Fach ist kannst du all das getrost vergessen. Da kannst du dir das (teure) eingiessen besser gleich einsparen und das HArz wirklich nur da verwenden wo es technisch angebracht ist... (Isolation usw.) Selbiges gilt für Fake Schaltungsteile usw. Einen Laien mag das vielleicht beeindrucken, aber jemand mit Ahnung wird das kaum behindern. Der denkt sich höchstens -was ein Idiot- weil du dir das Geld hättest sparen können und er so sogar billiger als du produzieren kannst wenn er den scheiss weglässt. Selbst eine mehrlagige Platine wird dir kaum etwas bringen! Hat jemand geld wird die einfach geröngt, notfalls auch abgeschliffen, jemand ohne Geld aber mit viel Zeit nimmt einfach einen Durchgangspiepser... Was ich auch häufiger sehe und was ebenfalls kaum wirklich was nützt ist das immer wieder praktizierte Abschleifen von IC bezeichnungen... Es gibt zwar tatsächlich IC bei denen man dann nicht hochgerüsteten Nachbauer erst einmal vor eine Hürde stellt, aber in 99% der Fälle wo IC bezeichnungen abgeschliffen wurden sind solche speziellen IC eben gar nicht verbaut. Da finden sich dann nur allerweltsbauteile wie OP, Spannungsregler und einer kleine Auswahl der BEKANNTESTEN Mikrocontroller. Manchmal noch ein Max Pegelwandler oder einer von wenigen heute noch recht oft eingesetzten LogicBausteine (CD4011, 74xx245 und wenige! andere) Da erkennt man normalerweise auch sofort am Pinning und der Aussenbeschaltung was es für ein Baustein ist. Wenn nicht am Pinnig spätestens beim Nachmessen... Vielleicht nicht gerade ob der Baustein jetzt ein LM358, TL082 oder gar ein MCP6L72 ist... Aber das es ein Dual OP ist auf jeden Fall, der Rest ergibt sich dann aus den Spannungen und Signalen mit denen er zurechtkommen muss. Einen, wenn auch sehr begrenzten, Erfolg könnte man evtl. durch solche zusätzlichen Schaltungsteile erzielen die zwar funktionslos aussehen, mit der originären Funktion auch nichts zu tun haben, aber die dennoch abgeprüft werden... So Dinge unter Ausnutzung der parasitären Kapazitäten von Leiterbahnen und anderen Bauteilen eine so erst einmal nicht erkennbare RC Kombination zu schaffen und dann deren Zeitkonstante abprüfen. Solche und ähnliche Tricks könnten schon auch den ein oder anderen vom Fach etwas ins schleudern bringen, aber die sind auch grundsätzlich durchschaubar und vor allem schützen die überhaupt nicht vor dem 1-1 Abkupfern des Layouts. (Dazu muss man den Trick ja nicht mal durchschauen) Und Sinn macht dieser Kunstgriff auch nur wenn man befürchtet das jemand irgendwie zugriff auf die HexFiles der Firmware bekommen könnte oder man in der Luxuriösen Lage ist das dieses Gerät sowieso nur die (Teure) ergänzung eines anderen von einem selbst produzierten Gerätes ist und das erste Gerät dies prüfen kann... Für all das oben genannte braucht man nicht einmal eine Spezialfirma... Ausser Röntgen der Platine kann das jeder Hobbyelektroniker mit genug ZEit und einem meist eh vorhandenem Gerätepark für 100-200 Euro... Daher: Löse dich vom Gedanken das du die HARDWARE deiner Schaltung auch nur annähernd vor ernsthaften Plagiatsversuchen schützen kannst so lange du Bauteile von der Stange einsetzt. Auch ohne Rieseninvestition wird man immer die Funktion der Schaltung selbst nachfollziehen können. Erst mit ASICs und ähnlichen könnte man da auf ein überhaupt erwähnenswertes Level kommen. Was man allerdings mit einigen Erfolgschancen machen kann und vor allem auch machen sollte ist die FIRMWARE seines Produktes zu schützen! Gerade bei einer Steuerung wird ja wohl ein Großteil der Arbeit auch in der Firmware stecken. Und die Firmware ist bei komplexen Funktionen das größte Hemmnis für die Plagiatoren. Also muss man sich schon bei der Auswahl des µC gedanken darüber machen wie wertvoll die Firmware ist, also wie viel Aufwand es bedeutet wenn jemand diese Selbst schreiben müsste. Erfüllt das Gerät nur sehr simple Funktionen braucht man da keinen all zu großen Aufwand treiben. Wer so etwas nachbauen will versucht nicht die Firmware zu kopieren sondern misst einmal was in das Gerät hineingeht, was aus dem Gerät hinauskommt und kocht sich dann sein eigenes Süppchen mit den Teilen die er am besten kennt und mit denen er am schnellsten zum Ziel kommt (HW & SW). HAt man aber eine komplexe Firmware und das gnaze Projekt lebt von der Funktionalität der Firmware - so das eine NAchentwicklung sehr sehr viele Mannstunden dauern würde, DANN sollte man nicht mehr irgendeinen µC nehmen sondern einen der für eine höhere Sicherheitsanforderung gedacht ist. Die Spanne der heutigen µC reicht ja von Bausteinen die jeder Schüler nach einigen Minuten Lesen im Internet trotz Kopierschutz auslesen kann bis zu solchen die selbst hochspezialisierte Forschungslabore vor erhebliche Schwierigkeiten stellen... Für eine Steuerung ist man aber normalerweise schon im mittleren Bereich gut aufgehoben, da wo der Großteil der aktuelleren µC Typen sich tummelt. Also normale Katalogware... Nur alte Typen sowie einige bekannte, trotz jungem Alter eher schächelnde Vertreter ihrer Zunft, sollte man tunlichst meiden... Allerdings muss ich dazu auch noch sagen das in den meisten Fällen wo sich Leute über den NAchbauschutz Sorgen gemacht haben das Produkt dann in keiner Relation zum Aufwand der getrieben wurde stand... Da habe ich die Tollsten Sachen gesehen für Dinge deren Funktion man nur durch Messen an den Anschlüssen in 5 Minuten Analysiert und in 60 Minuten (incl. Testzeit) nachgebaut hatte... Gruß Carsten
Ach ja: Doc Brown schrieb: > Angeblich gibt es Firmen, die da dann Schicht für > Schicht abtragen und mit dem Mikroskop untersuchen usw. JA- Solche Firmen gibt es tatsächlich... Aber die machen das nicht bei Leiterplatten - denn da ist so ein Aufwand nicht nötig, dafür braucht es wie oben geschrieben keine hochgerüstete Spezialfirma. Nein, die machen das bei IC! Also wenn es darum geht die Schaltung die in einem IC steckt zu analysieren. Sei es um das dann (illegal!) Nachzubauen oder sei es weil man (legal!, zudem die offizielle Existenzberechtigung für solche Firmen) überprüfen will ob nicht der Mitbewerber bei einem selbst geklaut hat. Da wird dann der DIE (das eigendliche Innenleben des IC) erst freigelegt und danach wechselweise Fotographiert und in feinsten Schichten abgeschliffen. Danach kann dann anhand der Fotos weitergearbeitet werden. Solche Firmen bekommen dann notfalls auch noch das Innenleben von nur für dich gefertigten ASICs heraus... (Meist interessieren aber nur bestimmte Details und keinesfalls die komplette Innenschaltung...) Neben der Analyse vom Aufbau eines IC (Bis hin zu modernen Prozessoren!) gibt es dann auch noch die Einfachere Variante wo es nicht darum geht die Innenschaltung eines unbekannten IC zu rekonstruieren sondern wo man aus einem Mikrocontroller mit bekannten Aufbau versucht das Programm herauszulesen. Entweder durch gezieltes Zurücksetzen der Kopierschutz-Fuse oder in dem man unter dem Mikroskop mit feinsten Kontakten direkt den Programmspeicher im Chip kontaktiert... Hier wird zwar auch vorsichtig der DIE freigelegte (freigeschliffen/Freigeätzt), aber nur so weit das man an die gewünschte Stelle kommt, von der man genau weiß wo die liegt. (Weil man vorher irgendwann man genauer analysiert hat) Das ist damit quasi dann Fließbandarbeit. Für viele µC ist das reine Auslesen im übrigen halbwegs Bezahlbar! Gruß Carsten
Den schoensten Ansatz habe ich vor kurzem von nem Kumpel gehoert: Handgranate mit einbauen, deren Stift beim Oeffnen des Gehaeuses gezogen wird. Das kann man zwar auch umgehen, jedoch wird der erste Reverse Engineer nichts mehr davon haben...
>Den schoensten Ansatz ...
Meine Güte. Ist der schön, der Ansatz.
Carsten Sch. schrieb: > Neben der Analyse vom Aufbau eines IC (Bis hin zu modernen Prozessoren!) > gibt es dann auch noch die Einfachere Variante wo es nicht darum geht > die Innenschaltung eines unbekannten IC zu rekonstruieren sondern wo man > aus einem Mikrocontroller mit bekannten Aufbau versucht das Programm > herauszulesen. Entweder durch gezieltes Zurücksetzen der > Kopierschutz-Fuse oder in dem man unter dem Mikroskop mit feinsten > Kontakten direkt den Programmspeicher im Chip kontaktiert... Da habe ich letztens gelesen das man gezielt per Laser das Lockbit freibrennen kann, um so die Firmware auslesen zu können. Der ganze Prozess dauert nur wenige Minuten.
Hier ein Erfahrungswert, der vielleichtt hilft. Seit über 7 Jahren werden meine Erzeugnisse auch nach CN verkauft. Ich habe Geräte zur Reparatur bekommen, bei denen es die dortigen Kollegen mit Sicherheit versucht haben, die CPLD zu lesen. Ich habe die Typen XC9536XL, XC9572XL, XC2C256 und LCMXO2-1200 im Einsatz. Die Schaltkreise sind lediglich mit Read Protect geschützt. Der chinesische Hänler kauft in immer noch steigenden Menge Geräte von mir (über einen Zwischenhändler). Der Witz: er kauft neutral gelabelte Ware und verkauft diese unter seinem Namen. Also, ganz so einfach ist die Sache mit Reverse Engeneering wohl doch nicht. Man sollte nicht allzusehr unter Verfolgungswahn leiden, wenn die Stückzahlen unter 10 k liegen.
Hallo Christian, > Ein Patent ist so ziemlich das billigste was Du machen kannst. Das > kostet in aller Regel weniger als 1000 Euro. (so 800 Euro sind typisch) > Was Du halt nicht machen solltest ist einen Anwalt einzuschalten. > Patentanwälte sind teuer, allerdings notwendig wenn Du Trivialpatente > durchdrücken willst. Dann hast du ein billiges Patent, was dir aber nichts nützt. Der Patentanwalt kostet zwar etwas, kümmert sich dann aber auch darum zu schauen, ob es (später) Anmeldungen von Dritten gibt, die das eigene Patent verletzten und hilft bei Bedarf, auch Ansprüche durchzusetzen. Die größte Arbeit macht nachher das Überwachen des Marktes. Da hat man als Einzelkämper meist keine Chance. Es sei denn, es gibt zentrale Messen, auf denen man die Mitbewerber beobachten kann. Mit freundlichen Grüßen Thorsten Ostermann
Bitflüsterer schrieb: > Meine Güte. Ist der schön, der Ansatz. Wird bei Geldautomaten so ähnlich gemacht.
Thorsten Ostermann schrieb: > Hallo Christian, > >> Ein Patent ist so ziemlich das billigste was Du machen kannst. Das >> kostet in aller Regel weniger als 1000 Euro. (so 800 Euro sind typisch) >> Was Du halt nicht machen solltest ist einen Anwalt einzuschalten. >> Patentanwälte sind teuer, allerdings notwendig wenn Du Trivialpatente >> durchdrücken willst. > > Dann hast du ein billiges Patent, was dir aber nichts nützt. Der > Patentanwalt kostet zwar etwas, kümmert sich dann aber auch darum zu > schauen, ob es (später) Anmeldungen von Dritten gibt, die das eigene > Patent verletzten und hilft bei Bedarf, auch Ansprüche durchzusetzen. > Die größte Arbeit macht nachher das Überwachen des Marktes. Da hat man > als Einzelkämper meist keine Chance. Es sei denn, es gibt zentrale > Messen, auf denen man die Mitbewerber beobachten kann. Genau so ist es. Was nützt einem ein schönes Stück Papier (die US-Patente sehen übrigens viel schöner aus als die nüchternen deutschen ;-), wenn man es nicht verteidigen kann? Willst Du in China klagen? Wieviele Rücklagen hast Du? Hältst Du ein paar Jahre Rechtsstreit durch? Wobei es mir neu ist, dass ein weltweites Patent für 800€ zu haben wäre. Über entsprechende Quellen wäre ich sehr froh :-) Mein Tipp an den OP: entweder Patent an größere Firma verkaufen oder einen kleinen Markt bedienen, so dass es sich für andere nicht lohnt. Oder: einfach so innovativ sein, dass Du immer einen Vorsprung hast. RE kannst Du nie verhindern. Damit ärgerst Du eher Deine Kunden, falls es mal Reparaturen geben sollte. Meine Erfahrung: Wenn sich der Nachbau lohnt, dann wird das auch nachgebaut, wenn es sich nur um Elektronik/Software handelt.
:
Bearbeitet durch Moderator
Christian Berger schrieb: > Ein Patent ist so ziemlich das billigste was Du machen kannst. Das > kostet in aller Regel weniger als 1000 Euro. (so 800 Euro sind typisch) Wenn Du Dich auf Seutschland beschränkst ist das möglich. Dann kannst Du sogar mit einem Gebrauchsmuster noch drunter kommen (und 8 Jahre reichen ja für einen Vorsprung von 0,5 Jahren) Sobald Du aber andere Länder abdecken willst, wirds dir schwindlig!
Doc Brown schrieb: > Ich habe mir schon überlegt, zusätzliche Bauteile ohne Funktion > einzubauen, zum Beispiele ein paar Widerstände auf der Platine > zusätzlich nur zum Verwirren. Die werden einfach mit kopiert, sowas bring gar nichts.
Moeglicherweise muss man das Patent in die jeweilige sprache uebersetzen. Nicht in die Umgangssprache, sonder auch unter Beruecksichtigung der dortigen Rechtssprache. Das wird teuer, die Uebersetzung allein. Und natuerlich kostet ein Paten in jedem betroffenen Anmeldungsraum. Mit zunehmender Laufzeit mehr.
Es gibt ja Dummy IC Gehäuse zum Überprüfen von Lötprozessen. Davon einfach ein paar auf dein Design und diese umbeschriften zu sehr teuren spezial ICs. Wenn die dann ein Materialliste zur Kalkulation erstellen muß das Gerät für die in der Produktion teurer sein als du es verkauft. Dann werden die wohl gleich sein lassen.
Ich dachte, der erste April wäre erst in vier Wochen. Wenn es sich lohnt, so wird es auch nach gebaut! Wird reverse engineering erfolgreich verhindert, so helfen die Italiener gerne. Nach dem Motto: "Viele Wege führen nach Pisa". Also fast so viele, wie in die Hauptstadt. Es gibt nämlich Möglichkeiten ein existentes Gerät zu analysieren ohne überhaupt zu versuchen die Kiste zu öffnen. Braucht allerdings ein wenig Grips. Einfach: Gugste was rein geht und gugste was raus kommt. Einen eventuellen Kunden des "Alternativproduktes" wird die minimale Differenz, so er sie überhaupt wahrnimmt, mit Sicherheit nicht stören. Heute ist ja bekanntermaßen Geiz recht geil. Und noch etwas: Viele glauben dass gerade ihre Idee das Gelbe vom Ei ist. Aber unter dem Strich bleibt dann genauso viel davon über, wie von der ganz tollen Ausrede, bei der Polizeikontrolle, die der Kontrolletti dann nicht schon tausendfach, sondern nur hundertfach gehört hat.
Doc Brown schrieb: > Die komplette Platine dann in schwarzem > Kunstharz vergossen oder so. > > Bringt das was? Angeblich gibt es Firmen, die da dann Schicht für > Schicht abtragen und mit dem Mikroskop untersuchen usw. Die gibt es tatsächlich. Mit dem richtigen Werkzeug und etwas Geschick geht das flott vonstatten, bringt also nichts. Irgendwelche Zusatzbauteile verkomplizieren das Gerät nur unnötig und erhöhen die Ausfallwahrscheinlichkeit. Am Ende muss das dann die Kundschaft ausbaden, das nachgeahmte Produkt ohne diesen Schnickschnack ist ev. sogar zuverlässiger.
> Und noch etwas: Viele glauben dass gerade ihre Idee das Gelbe vom Ei > ist. Aber unter dem Strich bleibt dann genauso viel davon über, wie von > der ganz tollen Ausrede, bei der Polizeikontrolle, die der Kontrolletti > dann nicht schon tausendfach, sondern nur hundertfach gehört hat. Full ACK, so isses.
Hallo, erst mal VIELEN DANK Euch allen für die umfangreichen und ausführlichen Antworten. Hätte niemals mit so großer Resonanz gerechnet. Ihr seid spitze! Ich bin überwältigt, und auch um einiges schlauer jetzt. Habe jetzt einige Ansätze, die ich vertiefend erforschen kann. Arne Maximilian R. schrieb: > Den schoensten Ansatz habe ich vor kurzem von nem Kumpel gehoert: > Handgranate mit einbauen, deren Stift beim Oeffnen des Gehaeuses gezogen > wird. Das kann man zwar auch umgehen, jedoch wird der erste Reverse > Engineer nichts mehr davon haben... Naja, an so was hatte ich natürlich auch schon gedacht. Hab mal wo aufgeschnappt, dass einer was Ähnliches bei seinem Auto als Alarmanlage eingebaut hat: Tränengaspatronen in den Lüftungsschächten. Als dann tatsächlich einer die Scheibe einschlug und sich ins Auto setzte zum Kurzschließen, bekam er eine ordentliche Ladung ab und musste ins Krankenhaus. Der Autobesitzer wurde angeblich verknackt wegen Körperverletzung. Weiß aber nicht, ob diese Geschichte stimmt ;-)
Doc Brown schrieb: > Naja, an so was hatte ich natürlich auch schon gedacht. Hab mal wo > aufgeschnappt, dass einer was Ähnliches bei seinem Auto als Alarmanlage > eingebaut hat: Tränengaspatronen in den Lüftungsschächten. Als dann > tatsächlich einer die Scheibe einschlug und sich ins Auto setzte zum > Kurzschließen, bekam er eine ordentliche Ladung ab und musste ins > Krankenhaus. Der Autobesitzer wurde angeblich verknackt wegen > Körperverletzung. Weiß aber nicht, ob diese Geschichte stimmt ;-) Ich kenne jemanden, der das gemacht hat. Es hat auch Wirkung gezeigt. Verknackt wurde er aber nicht. Nur das Tränengas ( sind sehr feine Kristalle ) hat sich in den Autopolstern festgesetzt, und so haben ihm dann noch 2 Wochen lang die Augen getränt, wenn er mit dem Wagen gefahren ist...
Wo siehst Du überhaupt Deinen Markt? D.h. für welche Sprachen hast Du schon die Anleitung geschrieben? Falls Deutschland: ja, da helfen Patente. Auch wenn die Chinesen Deine Erfindung kopieren, können sie die hier nicht vertreiben. Da hast Du gute Durchgriffmöglichkeiten. Auch auf Messen kommt immer mehr der Zoll. Aber glaube mir: Das Problem wird nicht sein, dass Dein Produkt kopiert wird.
Jaja, es leben die Extreme. @ Carsten Sch. (dg3ycs) >> zusätzlich nur zum Verwirren. Die komplette Platine dann in schwarzem >> Kunstharz vergossen oder so. >Kunstharz, Eingiessen usw. hilft GENAU GAR NICHTS gegen Kopieren der >Schaltung durch ernsthafte daran bemühte... Quark. Es geht hier nicht um ABSOLUTEN Schutz, den es so oder so nicht gibt, sondern immer RELATIVEN! Ein Schließfach auf dem Bahnhof ist relativ sicher gegen dumme Jungs, die aus Langweile alles mitnehmen was herrenlos rumliegt, aber relativ unsicher gegen Profis mit Brecheisen und Trennschleifer. Dito bei Elektronik. Die normalen Auslesesperren der ICs knackt ein Otto-Normalnachbauer ganz sicher nicht, ein Profi mit Spezialeinrichtung vielleicht. Und genau darum geht es. Die Hürde zum Nachbauen ausreichend hoch zu legen. Schwarzer Lack ist EINE von vielen Mitteln. Mit FPGAs und uCs kann man SEHR viel machen, u.a. solche schönen Sachen dass die Software erkennt, dass sie kopiert wurde (weil eine verschlüsselte Hardware-ID nicht stimmt) und dann aber NICHT einfach ausschaltet sondern schön langsam zu spinnen anfängt. Mal hier ein paar Zahlendreher, dort ein wenig Rauschen, hier ein paar nervige Delays. Und schon ist vollkommen unklar, ob es ein Produktionsfehler oder sonstwas ist ;-) Wenn die Software nämlich sofort die Arbeit einstellt, weiß der Kopierer dass da noch was zu tun ist und sucht weiter!
Zum abschleifen der Bauteil-bezeichnungen: billig und wirksam. bei einem 7805 oder einem BC 547 muss man sich die Mühe natürlich nicht machen, aber sobald die Bauteile etwas exotischer werden kann das dem Nachbauer Kopfschmerzen bereiten. Es geht ja nicht nur darum, dass das Gerät meist so halbwegs funktioniert, sondern es soll immer und zuverlässig arbeiten.
Falk Brunner schrieb: > Jaja, es leben die Extreme. > > @ Carsten Sch. (dg3ycs) > >>> zusätzlich nur zum Verwirren. Die komplette Platine dann in schwarzem >>> Kunstharz vergossen oder so. > >>Kunstharz, Eingiessen usw. hilft GENAU GAR NICHTS gegen Kopieren der >>Schaltung durch ernsthafte daran bemühte... > > Quark. Es geht hier nicht um ABSOLUTEN Schutz, den es so oder so nicht > gibt, sondern immer RELATIVEN! Ein Schließfach auf dem Bahnhof ist > relativ sicher gegen dumme Jungs, die aus Langweile alles mitnehmen was > herrenlos rumliegt, aber relativ unsicher gegen Profis mit Brecheisen > und Trennschleifer. Dito bei Elektronik. Das Schließfach im Bahnhof ist aber auch nur aus dem Grund relativ sicher vor absoluten Amateuren weil die Schließfächer selber fest Installiert sind und zudem unter mehr oder weniger dauerhafter Überwachung stehen. Wenn man da mit größeren Werkzeug oder deutlich länger als Üblich herumwerkelt hat wird man von grün/blauen Männchen und Weibchen gerne mal zum Plausch eingeladen... Auch die relative Sicherheit ist also erheblich von den Umständen abhängig. Im von dir zitierten Abschnitt geht es alleine um das "Eingiessen" - und da bleibe ich dabei: Es ist als Schutz für ein Verkaufsgerät praktisch Wirkungslos! Wenn man natürlich seine Geräte nicht verkaufen möchte sondern erwartet das die Kunden zu einem Kommen und gegen Gebühr nur unter Aufsicht mit dem Gerät hantieren, JA - DANN wäre dein Vergleich mit den Schließfächern sinnvoll und Zielführend. Es gibt zwar durchaus Einzelfälle wo es um Geräte für eine feste Installation geht die ständig unter Aufsicht von einem verbleibt - Da hilft das eingiessen dann wirklich dagegen das jeman in einem Unbeobachteten Moment mal den Deckel abschraubt und einen Blick reinwirft bzw. ein Foto macht - Aber wie wahrscheinlich ist es denn das der TE eine solche Anwendung im Sinn hat. Die Gussmasse von einer eingegossenen Schaltung zu entfernen ist selbst für einen Anfänger maximal eine Frage von wenigen Stunden, mit etwas Erfahrung manchmal nur Minuten. Für eine Schaltung die sich komplett im Besitz des Interessenten befindet ist das als Schutz nicht einmal erwähnenswert. Insbesondere wenn der Interessent sogar über mehrere Exemplare verfügt. Bei Geräten die nur verliehen werden ist es zumindest bedingt wirksam, da ein unberechtigter Eingriff festgestellt werden kann und eine Rückgabe deshalb nicht mehr möglich ist. Da wird es zumindest teuer für den Nachbauer. Die normalen Auslesesperren der > ICs knackt ein Otto-Normalnachbauer ganz sicher nicht, ein Profi mit > Spezialeinrichtung vielleicht. Das die Verwendung von programmierbaren Bausteinen zumindest einen Basisschutz darstellt, aus meiner Sicht der einzig für Klein- & Kleinstproduzenten überhaupt erreichbare, habe ich ja deutlich geschrieben. Aber du machst dir wohl völlig falsche Vorstellungen wie wirksam das tatsächlich ist. Die Höhe der Hürde die man damit schafft ist nämlich sehr stark vom tatsächlich verwendeten µC abhängig. Und da ist es so das für viele µC überhaupt kein Invasiver Angriff notwendig ist. Ein fein regelbares Netzgerät, ein Funktionsgenerator und ein PC reichen da manchmal schon aus. Für diese µC gibt es oft PC Software und eine auch für Laien verständliche Step by Step Anleitung im Netz zu finden. (Auf Links zu detaillierten Anleitungen verzichte ich jetzt mal...) Auch wenn ein invasiver Angriff notwendig ist muss das noch lange nicht für jeden µC durch Spezialisten erfolgen. Allerdings sollte hier wegen der notwendigen Chemikalien usw. dann zumindest gesundes Grundwissen vorhanden sein. Rein machbar ist das mit der richtigen Anleitung aber auch für nahezu jedermann... Wobei es sich gar icht lohnt dafür Umstände in KAuf zu nehmen, diese "einfachen" Kanditaten lesen dir die Dienstleister für ein Taschengeld aus, Die Chemikalien kommen dich durch die Mindestmengen und den Transportkosten teurer. Lediglich für sehr neue, sehr selten eingesetzte oder mit ausgefeilten Sicherheitstechniken versehene µC führt kein Weg an die echten Spezialisten vorbei, die da dann auch mal gerne richtig beim Preis zulangen. Selbst Programmierbare Bausteine sind ohne gezielt auf Ausleseschutz ausgerichtete Bauteilwahl keine wirklich hohe Hürde, aber auf jeden Fall viel besser als Nichts oder wirkungsloses Eingießen. Gruß Carsten P.S.: Hier mal zwei Links zum Thema CodeFuse brechen: www.cl.cam.ac.uk/~sps32/mcu_lock.html http://www.bunniestudios.com/blog/?page_id=40 Und hier noch ein gewerblicher Dienstleister: http://www.break-ic.com
Hier mal ein paar nette Dokumente zum Thema Kopierschutz.
@Carsten Sch. (dg3ycs) >Das Schließfach im Bahnhof ist aber auch nur aus dem Grund relativ >sicher vor absoluten Amateuren weil die Schließfächer selber fest >Installiert sind und zudem unter mehr oder weniger dauerhafter >Überwachung stehen. Das ist richtig. >Im von dir zitierten Abschnitt geht es alleine um das "Eingiessen" - und >da bleibe ich dabei: Es ist als Schutz für ein Verkaufsgerät praktisch >Wirkungslos! Nö. Denn es hält alle kleinen Kopierer mit wenig Know How und Ausdauer ab. Und du hast keine Ahnung, welche Anhaftung die RICHTIGE Vergussmasse an FR4 & Co entwickelt! Ich rede nicht von Silikon, das ja eher ein Trennmittel ist ;-) >Wenn man natürlich seine Geräte nicht verkaufen möchte sondern erwartet >das die Kunden zu einem Kommen und gegen Gebühr nur unter Aufsicht mit >dem Gerät hantieren, JA - DANN wäre dein Vergleich mit den >Schließfächern sinnvoll und Zielführend. Unsinn. >unter Aufsicht von einem verbleibt - Da hilft das eingiessen dann >wirklich dagegen das jeman in einem Unbeobachteten Moment mal den Deckel >abschraubt und einen Blick reinwirft bzw. ein Foto macht - Aber wie >wahrscheinlich ist es denn das der TE eine solche Anwendung im Sinn hat. Nebensächlich. Es ging um das Thema Verguss als Kopierhemmer. >Die Gussmasse von einer eingegossenen Schaltung zu entfernen ist selbst >für einen Anfänger maximal eine Frage von wenigen Stunden, mit etwas >Erfahrung manchmal nur Minuten. Du hast noch nie echte Vergussmasse in der Hand gehabt ;-) >Für eine Schaltung die sich komplett im Besitz des Interessenten >befindet ist das als Schutz nicht einmal erwähnenswert. Insbesondere >wenn der Interessent sogar über mehrere Exemplare verfügt. Wenn diese recht teuer sind, steigt schon mal der (finanzielle) Aufwand. Ein Gerät für 1000 Euro will keiner einfach mal so aufschneiden. >Bei Geräten die nur verliehen werden ist es zumindest bedingt wirksam, >da ein unberechtigter Eingriff festgestellt werden kann und eine >Rückgabe deshalb nicht mehr möglich ist. Da wird es zumindest teuer für >den Nachbauer. Ist hier gar nicht das Thema. >Das die Verwendung von programmierbaren Bausteinen zumindest einen >Basisschutz darstellt, aus meiner Sicht der einzig für Klein- & >Kleinstproduzenten überhaupt erreichbare, habe ich ja deutlich >geschrieben. Na immerhin. >Aber du machst dir wohl völlig falsche Vorstellungen wie wirksam das >tatsächlich ist. Ach ja? >Die Höhe der Hürde die man damit schafft ist nämlich sehr stark vom >tatsächlich verwendeten µC abhängig. Und da ist es so das für viele µC >überhaupt kein Invasiver Angriff notwendig ist. Ein fein regelbares >Netzgerät, ein Funktionsgenerator und ein PC reichen da manchmal schon >aus. Nicht soviel CT lesen, die kochen auch nur mit Wasser. Ich schick dir einen gesichterten AVR und du schickst mir in 1 Woche das ausgelesene HEX-File. OK? >(Auf Links zu detaillierten Anleitungen verzichte ich jetzt mal...) Siehe oben. >Auch wenn ein invasiver Angriff notwendig ist muss das noch lange nicht >für jeden µC durch Spezialisten erfolgen. Allerdings sollte hier wegen >der notwendigen Chemikalien usw. dann zumindest gesundes Grundwissen >vorhanden sein. Was den Personenkreis weiter einschränkt und somit wie bereits gesagt die Schutzschwelle anhebt. >Rein machbar ist das mit der richtigen Anleitung aber >auch für nahezu jedermann... Jaja, so wie man auch mal fix ne Saturn V baut und zum Mond fliegt, alles nur ein Frage der richtigen Hackerseiten, die man finden muss . . . >Wobei es sich gar icht lohnt dafür Umstände in KAuf zu nehmen, diese >"einfachen" Kanditaten lesen dir die Dienstleister für ein Taschengeld >aus, Beweise es. >Die Chemikalien kommen dich durch die Mindestmengen und den >Transportkosten teurer. Schon wieder ein paar, die aufgeben. Not so bad. >Lediglich für sehr neue, sehr selten eingesetzte oder mit ausgefeilten >Sicherheitstechniken versehene µC führt kein Weg an die echten >Spezialisten vorbei, die da dann auch mal gerne richtig beim Preis >zulangen. +1 >www.cl.cam.ac.uk/~sps32/mcu_lock.html >http://www.bunniestudios.com/blog/?page_id=40 Nett. Aber ich nehme an, dass bei neueren ICs die Jungs schon etwas weiter gedacht haben, um so einen billigen UV-Trick zu verhinern. Leg die Fuses unter eine Metallisierung und Ruhe ist. >Und hier noch ein gewerblicher Dienstleister: >http://www.break-ic.com Naja, sowas gibt es, hab ich nicht bestritten. Aber die machen es nicht für lau. Unknackbar ist kaum ein Schutz. Das muss er aber auch nicht.
Falk Brunner schrieb: >>Die Gussmasse von einer eingegossenen Schaltung zu entfernen ist selbst >>für einen Anfänger maximal eine Frage von wenigen Stunden, mit etwas >>Erfahrung manchmal nur Minuten. > > Du hast noch nie echte Vergussmasse in der Hand gehabt ;-) Na ja, ein Hexenwerk ist das wirklich nicht. Mit einem Zahnarztschleifer und etwas Geduld verliert jede Vergussmasse ihren Schrecken.
Falk Brunner schrieb: >>www.cl.cam.ac.uk/~sps32/mcu_lock.html >>http://www.bunniestudios.com/blog/?page_id=40 > > Nett. Aber ich nehme an, dass bei neueren ICs die Jungs schon etwas > weiter gedacht haben, um so einen billigen UV-Trick zu verhinern. Leg > die Fuses unter eine Metallisierung und Ruhe ist Der genannte PIC ist durchaus noch in Produktion und unterscheidet sich nicht großartig von verbreiteten AVRs. Und offenbar hast du den Artikel nicht gelesen (war ja auch nicht anzunehmen), denn der verwendete Controller hat eine Metallisierungslage über den Fuses. Umgangen hat der Blogger diese mit einer hochtechnologischenn, kaum zugänglichen Maßnahme, er hat nämlich den Chip einfach schräg unters UV-Licht gehalten. Und um zu verhindern, dass der Flash auch gelöscht wurde, hat er sich ebenfalls High-Tech bedient, nämlich Isolierband. Falk Brunner schrieb: > Naja, sowas gibt es, hab ich nicht bestritten. Aber die machen es nicht > für lau. Unknackbar ist kaum ein Schutz. Das muss er aber auch nicht. Inwiefern die Tatsache, dass die doch ernsthaft Geld für eine Dienstleistung verlangen, nun beweisen soll, dass Lockbits insbesondere im Low-End-MCU Segment ein wirksamer Schutz sein sollen, erschließt sich mir nicht.
1.Aufwand und Nutzen sollen im Verhältnis bleiben. 2.Gut erinnere ich mich noch an einige handelsübliche Logikschaltkreise, die aber aus zeitlichen Gründen NUR von einem Hersteller verwendet werden konnten. Wenn z.B. eine Prüfroutine feststellt, daß etwas kopiert wurde, muß sie nicht gleich eine Fehlermeldung ausgeben. Sie könnte auch etwas Verwirrung stiften indem sie zeitlich gesehen später eine Aktion auslöst ... 3. Wer Anderen eine Grube gräbt, fällt oft selbst hinein. Daher ist es manchmal besser, seine Kunden zu pflegen und mit "Updates" zu verwöhnen.
oszi40 schrieb: > 2.Gut erinnere ich mich noch an einige handelsübliche Logikschaltkreise, > die aber aus zeitlichen Gründen NUR von einem Hersteller verwendet > werden konnten. Wobei man sich da auch einige Probleme ins Boot holen kann, eine secound source zu finden und den Schutz zu erhalten wird so z.B. schwer ;-) Ähnlich haben es ja auch Salea gemacht, wenn der EPROM nicht die Geschwindigkeit schafft, wie der originale, streikt die Software. Lässt sich aber auch leicht - durch Verwendung des gleichen EPROMs - umgehen.
Ok, ich versuche zumindest noch etwas sinnvolles beizutragen (leider teilt nicht jeder meinen Humor :/ ): Ich weiß leider nicht mehr wie der Titel der Doku war und wo sie lief, jedoch gab es letztes Jahr eine längere Doku über Produktpiraterie im Fernsehen. Dabei sprachen die Macher darüber, dass es ein Gerücht ist, dass der größte Schaden durch das einfache verkaufen der Kopien entsteht (also das in dem Moment nicht das Original gekauft wird). Ein weitaus größerer Schaden soll entstehen, dass schlechte Kopien das Bild eines schlechten Produktes beim Kunden hinterlassen. Wenn ihr also ein Produkt mit einer Falle entwickelt (Softwarefehler nach dem Kopieren) und die andere Firma macht eine eins zu eins Kopie (nur mit anderen Namen), dann habt ihr ein kleines Problem. Beim Kunden speichert sich im Unterbewusstsein ab, dass das Produkt mit dem Aussehen und der Handhabung eine schlechte Qualität hat. Das kann natürlich aber auch passieren, wenn einfach einer eine billige Kopie von euren Produkten anfertigt. Ich fand die Erklärung plausibel und kann mir schon vorstellen, dass dadurch ein größerer Schaden entsteht.
Schaden durch schleche Kopien gab es auch durch China-Rolex. Deshalb sollte man Kunden besser über seine guten Service überzeugen.
@ Arne Maximilian R. (arnemaximilian_r) >größerer Schaden soll entstehen, dass schlechte Kopien das Bild eines >schlechten Produktes beim Kunden hinterlassen. Jaja, klingt nach einer PR-Massnahme der Kopierer, damit sie leichter kopieren können. Wer ein kopiertes Markenprodukt billig kauft und dann wegen schlechter Qualität rumjammert ist doppelt dumm!
Falk Brunner schrieb: > Wer ein kopiertes Markenprodukt billig kauft und dann wegen schlechter > Qualität rumjammert Das Problem dürften nicht die Kopien sein, die offensichtlich als solche zu erkennen sind, sondern die, die nahe an das Original herankommen aber dennoch nicht die Qualität erreichen. Dies betrifft zum einen den Einzelhandel, aber selbst bei großen Elektronik-Distributoren bekommt man es manchmal mit, dass die Teile dann nicht original sind. Solche Sachen sind dann schwer als Fälschungen zu identifizieren, werden oft für dein gleichen Preis wie das Original gehandelt aber die Qualität ist nicht die selbe. Merkt der Kunde nicht, dass er eine Fälschung in der Hand hat, wirkt sich das schlecht auf das Image der Marke aus. Übrigens gab es z.B. auch im europäischen Markt Produkte von NEC, die die nie entwickelt oder hergestellt haben. Als die Geräte dann beim Support eintrudelten, war die Überraschung sicher groß..
OnTopic: Es gibt digitale Seriennumern-Chips, die wie Transistoren aussehen und per 1Wire eine feste unikate Seriennnumer enthalten. Per Software so verdüdeln, dass ohne nix läuft. Offt: Ein kleines studentisches Unternehmen in D hat vor einiger Zeit eine wirklich Innovative Idee zur Verbesserung der Arbeitssicherheit an einem rotierenden Werkzeug entwickelt, an dem schon die Besten manch einen Finger verloren haben. Mit dieser Entwicklung konnte man die Verletzungsgefahr effektiv und nachweisbar selbst bei provokanter Behandlung auf 0% senken. Unterstützt wurde die Entwicklung von einem Professor. Nachdem die Entwicklung auch durch das Patentamt abgesegnet und rechtlich gesichert war, telefonierte eben an diesem Tag besagter Professor privat mit einem guten persönlichen Bekannten bei einer großen Technologiefirma mit 7 Buchstaben, die mit "S" anfängt und bei der Plauderei erwähnte er nebenbei über eben diese Entwicklung und deren Vorzüge. Wie Technikbegeisterte Freaks eben unter sich... Am nächsten Tag bekam der Prof einen Anruf vom Patentamt und musste sich von einem etwas verdutzten Mitarbeiter sagen lassen, dass seltsamerweise genau einen Tag nach Patenterteilung besagte Firma "S......" versuchte eine Patentantrag mit eben genau dieser Innnovation einzureichen....
>Am nächsten Tag bekam der Prof einen Anruf vom Patentamt und musste sich >von einem etwas verdutzten Mitarbeiter sagen lassen Glaubst du den Quatsch eigentlich selbst?
Am besten hat sich bisher die Methode wie bei aktuellen volldigitalen Glückspielautomaten bewährt gegen Manipulationen: Die Elektronik wird in ein ordentliches lichtdichtes Gehäuse mit zig Unterbrecherkontakten und Lichtsensoren verpackt. Öffnet man das Gehäuse und spricht dabei nur ein einziger Sensor an, so wird der ganze Speicherinhalt des uCs innerhalb weniger ms gelöscht, die Steuerungsplatine ist somit unbrauchbar. Natürlich muss das Ganze auch bei abgeklemmter Spannungsversorgung funktionieren, die besagten Automatensteuerungen haben deshalb in der Regel eine kleine Pufferbatterie mit im Gehäuse eingebaut, so ähnlich wie die großen Knopfzellen auf Mainboards.
Alex schrieb: > Am besten hat sich bisher die Methode wie bei aktuellen volldigitalen > Glückspielautomaten bewährt gegen Manipulationen: Die Elektronik wird in > ein ordentliches lichtdichtes Gehäuse mit zig Unterbrecherkontakten und > Lichtsensoren verpackt. Öffnet man das Gehäuse und spricht dabei nur ein > einziger Sensor an, so wird der ganze Speicherinhalt des uCs innerhalb > weniger ms gelöscht, die Steuerungsplatine ist somit unbrauchbar. > Natürlich muss das Ganze auch bei abgeklemmter Spannungsversorgung > funktionieren, die besagten Automatensteuerungen haben deshalb in der > Regel eine kleine Pufferbatterie mit im Gehäuse eingebaut, so ähnlich > wie die großen Knopfzellen auf Mainboards. Eine interessante Variante - die kannte ich noch nicht. Sozusagen eine Art Selbstzerstörung :-) Danke für den Tipp (ernstgemeint).
Depatis schrieb: >>Am nächsten Tag bekam der Prof einen Anruf vom Patentamt und musste sich >>von einem etwas verdutzten Mitarbeiter sagen lassen > > Glaubst du den Quatsch eigentlich selbst? Verbürgt. Ja!
Hi, wie oben schon gesagt, 100%igen Schutz gibt es nicht - daher solltest du für dich die möglichen Angriffsvektoren erstmal sammeln. Danach gehst du dann durch, welcher dieser Angriffsvektoren mit wenig und und welcher nur mit viel Aufwand durchzuführen ist. Daraus kannst du dir dann Gegenmaßnahmen ableiten und vielleicht auch deren Kosten abschätzen. Schöne Beispiele, was man so machen kann gibt es immer beim CCC. Auf dem 30C3 war etwa ein ganz guter Beitrag mit Seitenkanalangriffen auf FPGAs und Tokens: http://www.youtube.com/watch?v=_c1cx8F4-SM
>Verbürgt. Ja!
Unmittelbar am nächsten Tag wird also ein identischer Patentantrag
eingereicht, obwohl dem Bekannten bekannt sein müßte, daß in Europa die
Priorität durch den Tag der Einreichung festgelgt wird, der letzte
Antrag also völlig sinnlos ist.
Und der Mitarbeiter des EP ruft dann gleich den Prof an.
Beim Ausdenken der nächsten Räuberpistole besser nicht so dick auftragen
> daß in Europa die Priorität durch den Tag der Einreichung festgelgt wird, > der letzte Antrag also völlig sinnlos ist. Wenn man aber nicht recherchieren will, weil einem Idee sooo gut vorkommt, kann man ja erstmal schnell einreichen und damit eine Duftmarke setzen. Wenn's nicht durchgeht, ist ja nicht viel verloren. Diese Praxis hat mir ein Bekannter vom EPA bestätigt. Es ist da sehr auffällig, dass unmittelbar nach Treffen von Standardisierungsgremien massenweise Patentskizzen-Dünnpfiff (ala schnell was auf eine Serviette gekrizzelt) eingereicht werden, um sich den frühesten Einreichungszeitpunkt zu sichern. Diese Patentgerüste können dann bis zu einem Jahr rumliegen, dann gibts entweder einen "richtigen" ausformulierten Antrag oder man lässt es durch Nicht-Zahlen der Bearbeitungsgebühr verfallen. Im Multimediabereich soll sich da früher ganz besonders Philips hervorgetan haben...
>Am nächsten Tag bekam der Prof einen Anruf vom Patentamt und musste sich >von einem etwas verdutzten Mitarbeiter sagen lassen, dass seltsamerweise >genau einen Tag nach Patenterteilung besagte Firma "S......" versuchte >eine Patentantrag mit eben genau dieser Innnovation einzureichen.... Bei S****** geht gar nichts innerhalb eines Tages, schon gar nicht ein Patentantrag.
Bewusste und echt aussehende falsche Neukennzeichnung abgeschliffener Bauteile (bloss besser keine Herstellerlogos dabei fälschen), Einbau bewusst (evtl auch nur teilweise .. 1 oder 2 von 4 Opamps oder Gattern...) kaputt gemachter Bauteile an einer scheinbar sinnvollen Stelle in der Schaltung, Einsatz von nach nicht dokumentierten Kriterien selektierten Bauteilen....
a. b. schrieb: > OnTopic: Es gibt digitale Seriennumern-Chips, die wie Transistoren > aussehen und per 1Wire eine feste unikate Seriennnumer enthalten. Per > Software so verdüdeln, dass ohne nix läuft. Und wo ist da nun der Kopierschutz? Du hast dann den Aufwand dass du jede Software mit der entsprechenden Seriennummer des PCBs "personalisieren" musst bevor sie aufgespielt wird. Beim Kopieren des Geräts, wenn das Programm ausgelesen ist, muss man nur einen kleinen Controller machen, der sich wie ein Fake-1-Wire-ID-Chip benimmt und immer diesselbe, für diese Software gültige ID zurückgibt. Oder aber, man findet (ganz klassisch wie bei tausenden von No-CD-Hacks) den einen branch Befehl der die falsche S/N erkennt und ersetzt ihn durch ein nop. Das ist alles kein Problem, wenn die Ausrüstung und die Motivation für das Kopieren und das gewaltsame Auslesen der Software sowieso bereits vorhanden sind. Wenn nicht, reicht sowieso ein gesetztes Lockbit aus. Der Aufwand bei der Produktion steht also in keinem Verhältnis zum Aufwand des Kopierens. In 99,9% aller Fälle in denen hier nach Kopierschutz gefragt wird, ist es leider so: Niemand will deinen Scheiß überhaupt kopieren. Quelle: http://xkcd.com/538/ (man beachte auch den Text beim überfahren des Bildes mit der Maus, was eigentlich für jedes XKCD gilt). gruß cyblord
:
Bearbeitet durch User
cyblord ---- schrieb: > Du hast dann den Aufwand dass du jede Software mit der entsprechenden > Seriennummer des PCBs "personalisieren" musst bevor sie aufgespielt > wird. Das ist aber kein wirklicher Aufwand, da man das problemlos automatisieren kann. Allerdings nehmen wir bspw. bei STM32 die feste Chip-ID. Beim Update muss man das natürlich berücksichtigen :-) > Oder aber, man findet (ganz klassisch wie bei tausenden von No-CD-Hacks) > den einen branch Befehl der die falsche S/N erkennt und ersetzt ihn > durch ein nop. Das ist alles kein Problem, wenn die Ausrüstung und die > Motivation für das Kopieren und das gewaltsame Auslesen der Software > sowieso bereits vorhanden sind. Das ist allerdings nur dann erfolgreich, wenn der Programmierer sich keine Mühe gegeben hat. Man kann das durchaus "fieser" implementieren. > In 99,9% aller Fälle in denen hier nach Kopierschutz gefragt wird, ist > es leider so: Niemand will deinen Scheiß überhaupt kopieren. ;-) Leider weiss man das erst, wenn dann kopiert wurde. Ein gewisser Schutz ist aber für wenig Aufwand zu haben. Es muss ja nicht unmöglich sein - nur schön schwer und langwierig :-)
Uwe schrieb: > Und warum keinen ATSHA204 ? Zu einfach ? Zu einem Sicherheits/Kopierschutzsystem gehört etwas mehr als einen Crypto-Baustein hinzurotzen. Lass mal hören wie man damit eine Kopie verhindert. > Das ist allerdings nur dann erfolgreich, wenn der Programmierer sich > keine Mühe gegeben hat. Man kann das durchaus "fieser" implementieren. D.h. alle Spiele-Hersteller für deren Spiele es damals einen No-CD Crack gab (das waren eig. so ziemlich alle), haben das super einfach programmiert und hatten keine Motivation dieses zu erschweren? Dabei gaben sie aber zig tausende Dollar für vermeintliche HW-Kopierschutzmaßnahmen (SecuRom, LaserLok usw.) aus? Glaube ich nicht. Wie "fies" soll man das denn machen? Irgendwo hast du am Ende immer einen branch der das ganze überhaupt aufruft. Vielleicht auch einige mehr, wenn man einen findet, findet man auch 5 oder 10.
:
Bearbeitet durch User
>Experts estimate that each year multiple billions of dollars in revenue are lost
due to counterfeiting.
Aeh. Ja. Man kann sich auch selbst ueberschaetzen. Wie die tausenden von
Songs, die ich angeblich taeglich hoeren muesste.
cyblord ---- schrieb: > D.h. alle Spiele-Hersteller für deren Spiele es damals einen No-CD Crack > gab (das waren eig. so ziemlich alle), haben das super einfach > programmiert und hatten keine Motivation dieses zu erschweren? Dabei > gaben sie aber zig tausende Dollar für vermeintliche > HW-Kopierschutzmaßnahmen (SecuRom, LaserLok usw.) aus? Glaube ich nicht. > Wie "fies" soll man das denn machen? Irgendwo hast du am Ende immer > einen branch der das ganze überhaupt aufruft. Vielleicht auch einige > mehr, wenn man einen findet, findet man auch 5 oder 10. Der Unterschied ist aber, während am PC die Binary zugägnlich ist und deshalb im Endeffekt einfach das Programm gepatcht werden kann, können µC gegen das Auslesen geschützt werden (was natürlich je nach den Kosten des Controllers mehr oder weniger ineffizient sein kann, der AVR für zwei Euro ist da natürlich nicht gerade vorn dabei).
vn nn schrieb: > Der Unterschied ist aber, während am PC die Binary zugägnlich ist und > deshalb im Endeffekt einfach das Programm gepatcht werden kann, können > µC gegen das Auslesen geschützt werden (was natürlich je nach den Kosten > des Controllers mehr oder weniger ineffizient sein kann, der AVR für > zwei Euro ist da natürlich nicht gerade vorn dabei). Ja nun, wenn wir davon ausgehen, dass das Programm nicht ausgelesen werden kann, dann lässt sich ein Schutz natürlich sehr einfach implementieren, oder wird in vielen Fällen gar nicht gebraucht, nämlich wenn die Software das aufwändigste am Gerät ist. Aber davon bin ich nun mal nicht ausgegangen. Aber in der Tat wäre der 1. und vielleicht einfachste Schritt, einen Controller oder Speicher zu suchen welcher speziell gegen fremdes auslesen geschützt ist. Auch gegen ambitionierte Angriffe mit Elektronikrastermikroskop usw. gruß cyblord
Neulich gesehen in einer 80er Jahre Videospiel Platine: CPU modul, mit Batterie in einem separaten Gehäuse. Öffnet man es, sieht ein LDR das Licht und löscht ein SRAM mit Firmware ...
spezl schrieb: > Neulich gesehen in einer 80er Jahre Videospiel Platine: CPU modul, mit > Batterie in einem separaten Gehäuse. Öffnet man es, sieht ein LDR das > Licht und löscht ein SRAM mit Firmware Wobei das auch leicht zu umgehen sein dürfte. Spätestens, wenn man ein zweites hat. Entweder blind im Dunkeln öffnen oder mit entsprechendem Licht einer Wellenlänge, dass der Chip nicht sieht (Richtung Nachtsicht).
Eine Alternative bestünde darin den Bestand an Maschinen selbst zu verwalten und nach Ablauf der Nutzungsdauer kontrolliert (das heißt selbst) zurückzubauen und dies vor der Überlassung zur Nutzung mit dem Nutzer rechtlich abzusichern. Das Ganze lässt sich am Besten
Eine Alternative bestünde darin den Bestand an Maschinen selbst zu verwalten und nach Ablauf der Nutzungsdauer kontrolliert (das heißt selbst) zurückzubauen und dies vor der Überlassung zur Nutzung mit dem Nutzer rechtlich abzusichern. Das Ganze lässt sich am Besten durch Leasing realisieren.
Alte Geräte in Zahlung nehmen war auch eine erfolgreiche Variante. Der Kunde freut sich über das Restgeld und Du verkaufst neue.
@ Winfried J. (Firma: Nisch-Aufzüge) (winne) >Nutzer rechtlich abzusichern. Das Ganze lässt sich am Besten durch >Leasing realisieren. Sowas geht aber bestenfalls bei großen Geräten und Anlagen. Kleinkram ist fire & forget, sprich verkaufen und gut.
http://www.eevblog.com/forum/chat/high-end-cnc-machines-lock-down-when-moved-gpsgyro-sensors/ Gibt auch soetwas, aber würde man wirklich bei so einem Hersteller einkaufen wenn es nicht unbedingt nötig ist ?
Also wenn es sich um ein paar kbyte Assembler code in einem 8bit controller handelt, sind die Chancen gut dass sich niemand wirklich dafuer interessiert das zu disassemblieren und wiederzuverwerten. Heutzutage werden oft 32bit Kontroller verwendet, mit 100kbyte firmware oder noch mehr. Viel Spass beim Disassemblieren von C generiertem Assembler code- die Anzahl professionaler Programmierer die sowas machen wollen und koennen ist wohl eher gering. Schau dir doch mal eine Handy Platine an- also mit auffraesen der ICs und auslesen der bit patterns kannste halt nicht einfach so innerhalb weniger Tage ein Handy nachbauen. Das wird so eigentlich garnicht gemacht. Wenn es nachgebaut wird, dann interessieren die sich fuer den Sourcecode und die Original Design Dateien.
@ Takao K. (takao_k) Benutzerseite >Heutzutage werden oft 32bit Kontroller verwendet, mit 100kbyte firmware >oder noch mehr. Viel Spass beim Disassemblieren von C generiertem >Assembler code- die Anzahl professionaler Programmierer die sowas machen >wollen und koennen ist wohl eher gering. Ein Kopierer dissassembliert nicht, er kopier das Hex-File 1:1, ebenso wie die Hardware. Er will die Schaltung gar nicht im Detail verstehen, nur nachbauen und verkaufen. >Schau dir doch mal eine Handy Platine an- also mit auffraesen der ICs >und auslesen der bit patterns kannste halt nicht einfach so innerhalb >weniger Tage ein Handy nachbauen. Das wird so eigentlich garnicht >gemacht. Hier ist es das Gleich. Nachbauen und als Billigkopie verkaufen wie bei Rolex & Co. >Wenn es nachgebaut wird, dann interessieren die sich fuer den Sourcecode >und die Original Design Dateien. Eben NICHT!
Takao K. schrieb: > Schau dir doch mal eine Handy Platine an- also mit auffraesen der ICs > und auslesen der bit patterns kannste halt nicht einfach so innerhalb > weniger Tage ein Handy nachbauen. Das wird so eigentlich garnicht > gemacht. Ja, weil den meisten wohl die Technologie fehlt, einfach mal so ein hochwertiges Smartphone 1:1 herzustellen (vor allem, wenn es sich auch noch rechnen soll).
Marius P. schrieb: > GPS-Sensor ... http:... > Gibt auch soetwas, aber würde man wirklich bei so einem Hersteller > einkaufen wenn es nicht unbedingt nötig ist? GPS macht mehr Anfälligkeit als nötig. Spätestens wenn die Anlage in einem Tunnel steht, gibt es irgendwann ein Problem. Eigentlich das gleiche Übel wie mit den ganzen sinnlosen Kopierschutz auf CDs. Man verärgert seine Kunden. Innovation ist erfolgreicher.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.