Hallo Leute, hat jemand erfahrung wie der Flashinhalt eines ATtiny1634 be gesetzten Lockbits eusgelesen werden kann? So wie ich die einschlägige Literatur verstehe gibt es da wohl verschieden möglichkeiten: - Versorgen mit Unterspannung - Spannungs-Glitch - Frequenz-Glitch - Microprobing - Laser-Cutting Mich würde interessieren ob schonmal jemand erfolgreich einen Chip bei gesetzten Lock-Bits ausgelesen hat?!
Georg G. schrieb: > Es gibt etliche Firmen, die das als Dienstleistung anbieten. Ja, das interessiert mich aber nicht. Ich will das als akademische Herausvorderung machen^^ https://www.cl.cam.ac.uk/~sps32/ECRYPT2011_1.pdf Beschreibt einen "security fuse bug" bei den Atmel AVR Controllern
Patrick L. schrieb: > akademische Herausvorderung Uuuups... Patrick L. schrieb: > Beschreibt einen "security fuse bug" bei den Atmel AVR Controllern Allein mit "Lesen, was andere schon gemacht haben" wirst du nicht ans Ziel kommen. Ich würde sagen, wenn du das machen willst, warum probierst du es dann nicht einfach aus? Kauf ein paar der uC und versuche einige der beschriebenen oder angedachten Knackversuche... Patrick L. schrieb: > Georg G. schrieb: >> Es gibt etliche Firmen, die das als Dienstleistung anbieten. > Ja, das interessiert mich aber nicht. Mich würde das brennend interessieren. Vielleicht beschreibt ja einer davon, wie es gemacht wird...
Patrick L. schrieb: > Ich will das als akademische > Herausvorderung machen^^ Du musst ja unendlich viel Zeit und eine unglaubliche Frustrationstoleranz haben ... Mit dem Durchhaltevermögen und Biss könnte man auch was sinnvolles machen und einen Haufen Geld verdienen ;-)
Lothar M. schrieb: > Allein mit "Lesen, was andere schon gemacht haben" wirst du nicht ans > Ziel kommen. Ich würde sagen, wenn du das machen willst, warum > probierst du es dann nicht einfach aus? Kauf ein paar der uC und > versuche einige der beschriebenen oder angedachten Knackversuche... Ja, da bin ich gerade dran. Ausgangssituation ist folgende: - STK500 mit Atmega16L 1. Atmega16L bei 5V geflasht, und Inhalt ausgelesen und gesichert. 2. Lock Bit "Further programming and verification disabled" gesetzt 3. Flash ausgelesen (mit gesetztem Lock Bit) 4. Atmega16L mit 3,3V versorgt 5. Flash ausgelesen, allerdings ungleich Flash aus dem 1. aber gleich dem Flash aus 3. Punkt 6. Atmega16L mit 2,0V versorgt 7. Flash ausgelesen, allerdings ungleich Flash aus dem 1. aber gleich dem Flash aus 3. Punkt 8. Atmega16L mit 1,6V versorgt 9. Flash ausgelesen, allerdings ungleich Flash aus dem 1. und ungleich dem Flash aus dem 3. Punkt 10. Atmega16L mit 1,5V versorgt 11. Flash ausgelesen, allerdings ungleich Flash aus dem 1. und ungleich dem Flash aus dem 3. Punkt Ich vermute das es in dem dunstkreis um 1,5-1,6V eine Spannung gibt bei dem der Flashinhalt ausgelsen werden kann. Interessant ist auch, dass scheinbar bei 1,5V das Lockbit wieder zurückgesetzt werden kann?! Sobald man die Spannung wieder erhöht ist das Lock Bit irgendwann wieder da. Vllt. hat noch jemand ein paar Ideen was man ausprobieren kann?!
10. Gebot: Du sollst nicht begehren deines Nächsten Wein, Weib & µC-Inhalt.
Patrick L. schrieb: > Ich vermute das es in dem dunstkreis um 1,5-1,6V eine Spannung gibt bei > dem der Flashinhalt ausgelsen werden kann. so einfach wird es wohl nicht sein. Man wird wohl zu richtige Zeitpunkt die richte Spannung anlegen müssen, damit den Fuse-bits falsch gelesen werden. Steht dann überhaupt fest, das so ein AVR anfällig dafür ist?
> Ich vermute das es in dem dunstkreis um 1,5-1,6V eine Spannung gibt bei > dem der Flashinhalt ausgelsen werden kann. Sich außerhalb der Herstellerspeckifikation zu bewegen ist schon mal ein guter Anfang. Ganz so einfach ist es vermutlich nicht, aber bis zum 34c3 hast ja noch ein bisschen Zeit um Deinem akademischen Anspruch gerecht zu werden.
Peter II schrieb: > Steht dann überhaupt fest, das so ein AVR anfällig dafür ist? Ja, grundsätzlich steht das im weiter oben referenzierten Dokument. Allerdings schreiben die da ja von einem Glitch. Man muss also wie du auch schon gesagt hast zu einem richtigen Zeitpunkt die Spannung absenken, und danach vermutlich wieder erhöhen?! Grundsätzlich sind die Atmegas ja nichts besonderes, da wird z.B. kein Fokus auf Sicherheit gelegt. Dementsprechend geht es auch nur darum den Flashinhalt vor einfachen eingriffen zu schützen. Wenn ich hier so im Forum lese, scheint das ja auch ausreichend zu sein, weil alle immer sagen das wäre so schwer umzusetzen^^ g457 schrieb: > Sich außerhalb der Herstellerspeckifikation zu bewegen ist schon mal ein > guter Anfang. Ganz so einfach ist es vermutlich nicht, aber bis zum 34c3 > hast ja noch ein bisschen Zeit um Deinem akademischen Anspruch gerecht > zu werden. Naja, klar steckt da noch ein bisschen mehr hinter.
Vorsicht! Dieser Beitrag enthält Ironie. Wer sie findet, darf sie behalten. Lothar M. schrieb: > Vielleicht beschreibt ja einer davon, wie es gemacht wird... Nette Idee. Warum sollte jemand plaudern, der damit sein Geld verdient? Und in der Branche wird sehr gut gezahlt, auch dafür, dass man niemandem verrät, wer schon Kunde war. Seltsam dann bei Kontaktaufnahme "Herr xyz von Firma abc hat mal erwähnt, dass Sie ihm aus einer Notlage helfen konnten". "Chinese Engineering" ist absolut böse, niemand, der auch nur einen Hauch von Anstand besitzt würde das je machen, zumindest nicht, um eine Idee zu klauen. Die Begründung, warum man diese Dienstleistung braucht ist dann "der ursprüngliche Entwickler wollte unbedingt mehr Geld. Und als er es nicht bekam, hat er alle Unterlagen vernichtet und gekündigt" oder ähnliche Geschichten, alle sehr schlüssig und glaubhaft. Wie mampf schrieb, man braucht viel Geduld und Frustationstoleranz. Aber dann ist es wie Kreuzworträtsel lösen und macht sogar Spaß. Allerdings sollte man mit kleinen Aufgaben anfangen.
Georg G. schrieb: > Wie mampf schrieb, man braucht viel Geduld und Frustationstoleranz. Aber > dann ist es wie Kreuzworträtsel lösen und macht sogar Spaß. Allerdings > sollte man mit kleinen Aufgaben anfangen. Ich hab kein interesse daran anderer Leutes arbeit zu kopieren. Mich interessiert da mehr die Herausforderung. An sich ist das umgehen eines Lock-Bits bei einem Atmega ja keine große Herausforderung im vergleich zum knack eines Security-Chips.
Georg G. schrieb: > Nette Idee. Warum sollte jemand plaudern, der damit sein Geld verdient? > Und in der Branche wird sehr gut gezahlt, auch dafür, dass man niemandem > verrät, wer schon Kunde war. Seltsam dann bei Kontaktaufnahme "Herr xyz > von Firma abc hat mal erwähnt, dass Sie ihm aus einer Notlage helfen > konnten". LOL. In welcher Branche ? Und wer verdient Geld damit ? Mit AVRs auslesen bestimmt nicht... Und Security-chips auch nicht - erst die Benutzung bringt Geld und das ist natürlich strafbar.
:
Bearbeitet durch User
Patrick L. schrieb: > https://www.cl.cam.ac.uk/~sps32/ECRYPT2011_1.pdf Beschreibt einen > "security fuse bug" bei den Atmel AVR Controllern Völlig nutzloses Geschwätz. Alles nur Vermutungen, nichts konkretes. Schade um die Zeit, die ich durchs Lesen vergeudet habe. Patrick L. schrieb: > An sich ist das umgehen eines > Lock-Bits bei einem Atmega ja keine große Herausforderung Na dann machs doch, wenn es so popeleinfach ist. Mag sein, daß 1997 die classic AVRs (AT90Sxxxx) da Möglichkeiten hatten, aber das ist auch schon 20 Jahre her.
Peter D. schrieb: > Na dann machs doch, wenn es so popeleinfach ist. Ist es auch, für einen Akademiker Generation Internet: in Foren herumfragen wie's geht. Den Nobelpreis kann man sich dann auch herunterkopieren. Georg
Peter D. schrieb: > Völlig nutzloses Geschwätz. Alles nur Vermutungen, nichts konkretes. > Schade um die Zeit, die ich durchs Lesen vergeudet habe. Nö, das macht der schon ganz konkret: https://www.cl.cam.ac.uk/~sps32/ Musst du ja nicht lesen. > Na dann machs doch, wenn es so popeleinfach ist. > > Mag sein, daß 1997 die classic AVRs (AT90Sxxxx) da Möglichkeiten hatten, > aber das ist auch schon 20 Jahre her. Ja, und heute immer noch. Bei nicht Security Chips.
Moin, gleich mal vorneweg: Gewöhn' dich schon mal dran, eine Menge Fehlinformationen zu erhalten, und seine Tricks verrät schon mal gar keiner konkret. Marc V. schrieb: > LOL. > In welcher Branche ? > Und wer verdient Geld damit ? > Mit AVRs auslesen bestimmt nicht... > Und Security-chips auch nicht - erst die Benutzung bringt Geld und > das ist natürlich strafbar. Gottseidank ist Reverse-Engineering in Europa noch nicht strafbar. Solange du nicht aktiv Kopierschütze umgehst oder als Ex-MA Firmengeheimnisse ausplauderst, ist auch zB die Publikation eines Keys kein Verbrechen. Aber manche haben dich dann einfach nicht mehr so lieb oder klatschen dir nen NDA hin. Wenn's akademisch wertvoll sein soll, kann ich dem TO nur den Tip geben, die AVR-Übung sein zu lassen und sich mal bei zeptobars.ru umzuschauen. Ansonsten ist es auch eine gute Idee, sich eingehend mit FPGAs und JTAG zu beschäftigen, wenn's zur Umsetzung der gängigen Glitch-Attacken kommen soll.
Peter D. schrieb: > Mag sein, daß 1997 die classic AVRs (AT90Sxxxx) da Möglichkeiten hatten, > aber das ist auch schon 20 Jahre her. Bei den frühen AT90 hat ein passender Glitch gereicht um das Flash zu löschen. Das hat den Umsatz mit TL7705A damals ordentlich in die Höhe katapultiert.
>Flash auslesen trotz Lock-Bits
Ein Ausflug in den Wald lockt mich da eher...
MfG Paul
Hi >Bei den frühen AT90 hat ein passender Glitch gereicht um das Flash zu löschen.Das hat den Umsatz mit TL7705A damals ordentlich in die Höhe >katapultiert. Ist das eigene Erfahrung oder Hörensagen? Wir haben jedenfalls tausende AT90S1200 ohne TL7705 eingesetzt. Fehlerfrei. MfG Spess
spess53 schrieb: > Ist das eigene Erfahrung oder Hörensagen? Wahrscheinlich irgendwo im Internet aufgestöbert. > Wir haben jedenfalls tausende AT90S1200 ohne TL7705 eingesetzt. > Fehlerfrei. Wir auch. Höchstens mit Eeprom einige Probleme mit Adresse 0x00 gehabt. Strubi schrieb: > Wenn's akademisch wertvoll sein soll, kann ich dem TO nur den Tip geben, > die AVR-Übung sein zu lassen und sich mal bei zeptobars.ru umzuschauen. Und was soll er da sehen, bzw. wie hilft ihm das weiter ? Lass es sein, Leute. Das sind akademische Untersuchungen ohne praktischen Wert mit Geräten zu unerschwinglichen Preisen, die zudem für Otto Normalverbraucher gar nicht erhältlich sind. Absoluter Blödsinn und vor allem, mit Sicherheit nicht reproduzierbar.
Marc V. schrieb: > Lass es sein, Leute. > Das sind akademische Untersuchungen ohne praktischen Wert mit Geräten > zu unerschwinglichen Preisen, die zudem für Otto Normalverbraucher gar > nicht erhältlich sind. > Absoluter Blödsinn und vor allem, mit Sicherheit nicht reproduzierbar. https://www.youtube.com/watch?v=lO4TNnkN64A
Patrick L. schrieb: > Youtube-Video "How Do I Crack Satellite and Cable Pay TV? [33c3]" Und ? Verstehst du überhaupt wovon da die Rede ist ? Glaube ich nicht. Laut seiner Ausage haben Mikroskop und Kamera mehr als 10000 USD gekostet und am Ende war die CPU irgendein 6502 Derivat, wahrscheinlich Technologie aus den 90er. Was aber viel wichtiger ist - es handelt sich um ROM, also um OTP CPU. Das ist bei ATMEL Flash nicht der Fall. Selbst wenn man ein entsprechendes (also viel besseres und teueres) Mikroskop hätte, würde es nichts nutzen, da bits im Flash nicht weggebrant werden und der Zustand (Log.0 oder Log.1) optisch nicht sichtbar ist. P.S. Und dass er 29KB ROM so mit Links disassembliert hat, mag ich auch nicht so recht glauben, vor allem nicht bei solchen Routinen wie am Screen angezeigt.
:
Bearbeitet durch User
Marc V. schrieb: > da bits im Flash nicht weggebrant werden > und der Zustand (Log.0 oder Log.1) optisch nicht sichtbar ist. Auch dafür gibt es Methoden, die Ladungen sichtbar zu machen. Die Geräte kosten aber richtig heftig Geld. > Und dass er 29KB ROM so mit Links disassembliert hat Wenn es C-Compilat ist, ist es Arbeit, aber machbar. Bei Assembler wird es schwieriger, wenn der Coder Asiate war. Die schreiben einen schwer nachvollziehbaren Stil.
Ich hatte mal nen AVR-Programmer gebastelt, wo man nach einer einstellbaren Zeit nach dem Erase-Befehl die VCC abschalten konnte. Man konnte 3 Zeiten ermitteln: T1: Flash und Lockbits bleiben erhalten T2: Flash wurde gelöscht, Lockbits bleiben erhalten T3: Flash und Lockbits wurden gelöscht Es wird also definitiv zuerst der Flash gelöscht und erst danach die Lockbits. Daher wäre ich sehr verwundert, wenn man ohne großen materiellen Aufwand nen AVR auslesen könnte.
Wenn du während T2 die Spannung absenkst, klappt das mit dem Löschen des Flash eventuell nicht. Danach die Spannung wieder erhöhen, dann klappt das Löschen der Lockbits... getestet?
Moin, Marc V. schrieb: > Und ? > Verstehst du überhaupt wovon da die Rede ist ? > Glaube ich nicht. Ich schon. Aber wir wollen hier ja keine Glaubensfragen diskutieren, oder? > > Laut seiner Ausage haben Mikroskop und Kamera mehr als 10000 USD > gekostet und am Ende war die CPU irgendein 6502 Derivat, wahrscheinlich > Technologie aus den 90er. > Was aber viel wichtiger ist - es handelt sich um ROM, also um > OTP CPU. > > Das ist bei ATMEL Flash nicht der Fall. Selbst wenn man ein > entsprechendes (also viel besseres und teueres) Mikroskop hätte, > würde es nichts nutzen, da bits im Flash nicht weggebrant werden > und der Zustand (Log.0 oder Log.1) optisch nicht sichtbar ist. > Das geht mit IonBeam microprobing/AFM, je nach Technologie. Bei AVR ist das ein Witz. Bei Freescale IMX6 haben sie da schon mehr nachgedacht und sensible Units auf die Rückseite vom Substrat gepackt. > P.S. > Und dass er 29KB ROM so mit Links disassembliert hat, mag ich auch > nicht so recht glauben, vor allem nicht bei solchen Routinen wie am > Screen angezeigt. Auch das ist daily business bei Zeptobars. Da gibt es genügend Beispiele, teils kannst du auch aus den freien publizierten Bildern zum Spass das 8051-ROM disassemblieren, guck dir mal die Postings zu den fake ft232 an. Das volle Programm kostet natürlich. ABER: Solche Geschütze sind beim AVR gar nicht nötig. Fuses/Lockbox und wie sie alle heissen sind völlig nutzlos, wenn du die richtigen Werkzeuge hast, sprich ein 100USD-FPGA-Board und etwas IP reicht schon, um taktsynchron korreliertes Rauschen (Klassiker: kippende Adressbits) zu erfassen und die passenden Pins für Glitch-Attacken zu ermitteln. Wer da ein bisschen Chipstrukturen lesen kann, ist mit Bildern der entblätterten Chips erstaunlich schnell dabei. Bei besagten Techniken genügt es, zum richtigen Zeitpunkt (teils sogar ohne Glitch) JTAG aktiviert zu kriegen und den "sicheren" Bootprozess zu unterbrechen. Aus solchen Gründen werden AVR (und so manch andere Bastelkäfer) auch niemals in sensiblen Anwendungen eingesetzt. Der Nebeneffekt der Glitch-Problematik ist zudem, dass die HW nicht fehlerresistent ist, und damit keinen Safety-Anforderungen genügt. Warum das Thema aber immer wieder anstrengende Reaktionen provoziert, bleibt mir schleierhaft...
Fitzebutze schrieb: > Fuses/Lockbox und > wie sie alle heissen sind völlig nutzlos, wenn du die richtigen > Werkzeuge hast, sprich ein 100USD-FPGA-Board und etwas IP reicht schon, > um taktsynchron korreliertes Rauschen (Klassiker: kippende Adressbits) > zu erfassen und die passenden Pins für Glitch-Attacken zu ermitteln. Wer > da ein bisschen Chipstrukturen lesen kann, ist mit Bildern der > entblätterten Chips erstaunlich schnell dabei. > Bei besagten Techniken genügt es, zum richtigen Zeitpunkt (teils sogar > ohne Glitch) JTAG aktiviert zu kriegen und den "sicheren" Bootprozess zu > unterbrechen. Ich finds immer wieder lustig, wie ausschweifend dargelegt wird, wie popeleinfach doch das alles sei. Nur hat bisher niemand konkret gesagt, so und so kannst Du den AVR auslesen. Oder schickt mir Deinen AVR zu und ich schicke Dir das Hex. Und mit dem Hex kann man auch nur das Gerät 1:1 nachbauen. Um brauchbaren Quellcode zu erhalten, muß man noch erheblichen weiteren Aufwand reinstecken. Nur äußerst wenige MCs enthalten wirklich SW, für die sich der hohe Aufwand lohnt. Und für höhere Anforderungen gibt es z.B. von Maxim sichere 8051: https://www.maximintegrated.com/en/products/digital/microcontrollers/DS5002.html
Fitzebutze schrieb: > Ich schon. Aber wir wollen hier ja keine Glaubensfragen diskutieren, > oder? > Auch das ist daily business bei Zeptobars. Da gibt es genügend > Beispiele, teils kannst du auch aus den freien publizierten Bildern zum > Spass das 8051-ROM disassemblieren, guck dir mal die Postings zu den > fake ft232 an. Das volle Programm kostet natürlich. > Das geht mit IonBeam microprobing/AFM, je nach Technologie. Bei AVR ist > das ein Witz. Bei Freescale IMX6 haben sie da schon mehr nachgedacht und Etwas nicht zu wissen ist nicht schlimm. Vorgeben, von etwas Ahnung zu haben ist dagegen sehr schlimm. Was hat ein fake FT232 mit Lockbits zu tun ? Wieso ist das bei AVR ein Witz ? Mach es mal bitte, nur spasseshalber, so aus Witz... > wie sie alle heissen sind völlig nutzlos, wenn du die richtigen > Werkzeuge hast, sprich ein 100USD-FPGA-Board und etwas IP reicht schon, > um taktsynchron korreliertes Rauschen (Klassiker: kippende Adressbits) > zu erfassen und die passenden Pins für Glitch-Attacken zu ermitteln. Wer > da ein bisschen Chipstrukturen lesen kann, ist mit Bildern der > entblätterten Chips erstaunlich schnell dabei. Ja, davon habe ich auch gelesen... Und das ist bestimmt auch so eine Sache die du morgens vor dem Frühstück mit Links erledigst, oder ? Glaube nicht alles, was du mal im Internet so gelesen hast, und vor allem, versuche nicht mit solchen Dummheiten und Halbwahrheiten einen auf grossen Experten zu machen. Du machst dich nur lächerlich damit, glaub mir. Guten Rutsch, bin weg.
Ja, und da sind sie wieder, die anstrengenden Reaktionen. Marc V. schrieb: > Fitzebutze schrieb: >> Ich schon. Aber wir wollen hier ja keine Glaubensfragen diskutieren, >> oder? > >> Auch das ist daily business bei Zeptobars. Da gibt es genügend >> Beispiele, teils kannst du auch aus den freien publizierten Bildern zum >> Spass das 8051-ROM disassemblieren, guck dir mal die Postings zu den >> fake ft232 an. Das volle Programm kostet natürlich. > >> Das geht mit IonBeam microprobing/AFM, je nach Technologie. Bei AVR ist >> das ein Witz. Bei Freescale IMX6 haben sie da schon mehr nachgedacht und > > Etwas nicht zu wissen ist nicht schlimm. > Vorgeben, von etwas Ahnung zu haben ist dagegen sehr schlimm. > Was hat ein fake FT232 mit Lockbits zu tun ? > Wieso ist das bei AVR ein Witz ? > Mach es mal bitte, nur spasseshalber, so aus Witz... > Du bringst die Sachen durcheinander. Wenn Du anzweifelst, wie einfach sich ein ROM aus der Maske auslesen lässt, gibst du vor, Ahnung zu haben. Ich werde mich zu AVR aus verschiedenen Gründen hier nicht weiter äussern und mich auch nicht aus der Reserve locken lassen. Nice try. >> wie sie alle heissen sind völlig nutzlos, wenn du die richtigen >> Werkzeuge hast, sprich ein 100USD-FPGA-Board und etwas IP reicht schon, >> um taktsynchron korreliertes Rauschen (Klassiker: kippende Adressbits) >> zu erfassen und die passenden Pins für Glitch-Attacken zu ermitteln. Wer >> da ein bisschen Chipstrukturen lesen kann, ist mit Bildern der >> entblätterten Chips erstaunlich schnell dabei. > > Ja, davon habe ich auch gelesen... > > Und das ist bestimmt auch so eine Sache die du morgens vor dem > Frühstück mit Links erledigst, oder ? > Nein. Im IP stecken einige Mannjahre. Dementsprechend dämlich wäre es, die Details offenzulegen. Ich freue mich aber, wenn andere auf ähnliche Ergebnisse kommen. > Glaube nicht alles, was du mal im Internet so gelesen hast, und vor > allem, versuche nicht mit solchen Dummheiten und Halbwahrheiten > einen auf grossen Experten zu machen. > Da ich mich damit doch nun länger beschäftigt habe, bist du da mit deiner Annahme gehörig auf dem Holzweg. Ich frage mich immer noch, warum Leute wie du gebetsmühlenartig denselben Mist verzapfen und nachprüfbare Schwachstellen verleugnen. > Du machst dich nur lächerlich damit, glaub mir. > Die Meinung darfst du gerne haben. Macht ihr mal weiter...
Peter D. schrieb: > > Ich finds immer wieder lustig, wie ausschweifend dargelegt wird, wie > popeleinfach doch das alles sei. Naja. Es ist einfach, wenn man das Werkzeug dazu hat. > Nur hat bisher niemand konkret gesagt, so und so kannst Du den AVR > auslesen. Oder schickt mir Deinen AVR zu und ich schicke Dir das Hex. > Und mit dem Hex kann man auch nur das Gerät 1:1 nachbauen. Um > brauchbaren Quellcode zu erhalten, muß man noch erheblichen weiteren > Aufwand reinstecken. > Schon mal mit IDA Pro gearbeitet? Es gibt genügend chinesische Buden, die dir für wenig Geld fertigen C code liefern. Ansonsten: s.o., der Aufwand ist insofern gross, da man für jeden Chip wieder von vorne anfängt. Dementsprechend Gegenfrage: Würdest du für so eine Dienstleistung 5-20'000 USD hinlegen? > Nur äußerst wenige MCs enthalten wirklich SW, für die sich der hohe > Aufwand lohnt. > Und für höhere Anforderungen gibt es z.B. von Maxim sichere 8051: > https://www.maximintegrated.com/en/products/digita... Letzteren kenne ich nicht, aber warum da wohl steht "not recommended for new designs"? Ansonsten gibt es auch den puren akademischen Spass, der manchmal nicht vom hohen Aufwand abhält, bzw. den man neben der Fehlerresilienz eben mal mit besagten tools durchspielt.
Naja, ich denke es stimmt wahrscheinlich alles ein bisschen. Sicherlich ist das auslesen eines gelockten Flash nicht das trivialste auf der Welt und man braucht auch die gewisse Ausstattung. Wenn man aber ergeizig ist und auf solche Herausforderungen steht ist es schon ein machbar sache. Unmöglich ist es nicht und wenn man ein gewisse Erfahrung in dem bereich hat ist es ja auch wieder einfacher. Überlegt doch mal selber. Wenn ihr z.B. fremde Schaltungen (ohne Schaltplan, nur PCB) seht dann könnt ihr doch auch meißt zumindest die Grundzüge erkennen. Z.B. welche Schaltungstopologien eingesetzt werden, was welche Bauteile sind, etc.... Ist ja alles kein Hexenwerk. Im Detail braucht es sicherlich schon ein bisschen mehr Wissen. Hier übrigens eine kommerzielle HW dafür: http://www.newae.com/sidechannel/cwdocs/tutorialglitch.html Oder wenn ihr Halbleiter im universitären Umfeld "entwickelt", dann würdet ihr ja auch wenn ihr einen IC Schicht für Schicht abfräsen/abätzen würdet ja auch grob sagen können wo z.B. der Flash\ROM, etc ist. Mich würde außerdem interessieren wie denn die Lock-Bits überhaupt funktionieren?!
:
Bearbeitet durch User
Patrick L. schrieb: > Mich würde außerdem interessieren wie denn die Lock-Bits überhaupt > funktionieren?! Im einfachsten Fall ist das ein Flipflop, welches beim Start des Controllers einmalig gesetzt wird, wenn eine bestimmte Stelle im Flash einen bestimmten Wert enthält. Ein Gatter verknüpft den Ausgang des Flipflops dann z.B. mit dem /WE-Signal des Flashes (Schreibschutz) oder mit dem /RD-Signal des Debug-Interfaces (Leseschutz). Mal abgesehen ist so ein Vortrag schön, um zu zeigen, dass man einen Chip X mit Verfahren Y knacken kann. Das sagt nichts darüber aus, ob dieses Verfahren auch bei Chip Z funktioniert.
S. R. schrieb: > Mal abgesehen ist so ein Vortrag schön, um zu zeigen, dass man einen > Chip X mit Verfahren Y knacken kann. Das sagt nichts darüber aus, ob > dieses Verfahren auch bei Chip Z funktioniert. Man kann nicht mal erwarten, dass es beim Chip X+1 noch funktioniert... > Im einfachsten Fall ist das ein Flipflop, welches beim Start des > Controllers einmalig gesetzt wird Und im komplizierteren Fall ist das Verfahren aufwändiger. Ich würde das Lock-Bit an mehreren Stellen speichern und die dann schlau in die Leselogik einfließen lassen... Patrick L. schrieb: > Wenn man aber ergeizig ist und auf solche Herausforderungen steht Kennst du so jemanden? > ist es schon ein machbar sache. Worauf basiert diese Annahme?
S. R. schrieb: > Mal abgesehen ist so ein Vortrag schön, um zu zeigen, dass man einen > Chip X mit Verfahren Y knacken kann. Das sagt nichts darüber aus, ob > dieses Verfahren auch bei Chip Z funktioniert. Ja, das mag sein. Aber im grunde scheinen ja solche Fault Injections wie Frequenz-Glitch und Spannungs-Glitch bei vielen µC anwendbar zu sein. Lothar M. schrieb: > Man kann nicht mal erwarten, dass es beim Chip X+1 noch funktioniert... Naja, was hätte denn den ein Hersteller wie ATMEL bei den Atmegas für einen Vorteil wenn er diesen sicherer zu machen. Neue Masken sind ja auch nicht ganz günstig und bezahlen tut die Mehrkosten auch keiner, weil eh keiner erwartet das die µC entsprechend sicher sind. Es reicht halt wenn die meisten Leute vom kopieren des Flashinhaltes abgehalten werden. Wenn man dann einen richtigen Security-Chip einsetzt, hat man ja meißt auch noch zusätzliche Metall-Lagen, oder Dummy-Strukturen die ein Reverse-Enigneering erschweren sollen. Lothar M. schrieb: > Patrick L. schrieb: >> Wenn man aber ergeizig ist und auf solche Herausforderungen steht > Kennst du so jemanden? Persönlich leider nicht. Deswegen frage ich ja, wie man es dann praktisch macht. Wahrscheinlich ist es auch viel Trail-and-Error. >> ist es schon ein machbar sache. > Worauf basiert diese Annahme? Gesunder-Menschenverstand
Patrick L. schrieb: > > Oder wenn ihr Halbleiter im universitären Umfeld "entwickelt", dann > würdet ihr ja auch wenn ihr einen IC Schicht für Schicht > abfräsen/abätzen würdet ja auch grob sagen können wo z.B. der Flash\ROM, > etc ist. > Klaro. Guck doch mal zu den Stichworten flylogic, TU Berlin, Tarnovsky, usw., da sind einige Sachen publiziert mit denen man schon etwas Detektivarbeit machen kann. Dann hilft dir siliconzoo.org zum Anfangen sicher weiter. Wenn du mal rausbekommen hast, wer die IPblöcke liefert und welche Prozesse eingesetzt werden, kannst du gesammeltes Wissen von Chip A relativ gut auf B übertragen. > Mich würde außerdem interessieren wie denn die Lock-Bits überhaupt > funktionieren?! Bei den Flash fuses wurde das oben schon angerissen, bei polysilicon fuses hast du einen einmaligen Zerstörungsakt, der auch sichtbar wird, wenn die Fuses nicht dick in einen Metal-Layer eingepackt sind. Die Flash fuses kann man mit UV reseten, Mikatech hat das offenbar auch bei Eingepackten geschafft, wie genau sie das Loch reingeschossen bekamen, entzieht sich meiner Kenntnis.
Fitzebutze schrieb: > Die Flash fuses kann man mit UV reseten, Mikatech hat das offenbar auch Kann man nicht. Was mal mit Telefonkarten funktioniert hat, geht schon lange nicht mehr. > Dann hilft dir siliconzoo.org zum Anfangen sicher weiter. Wenn du mal > rausbekommen hast, wer die IPblöcke liefert und welche Prozesse > eingesetzt werden, kannst du gesammeltes Wissen von Chip A relativ gut > auf B übertragen. Und ? Inwiefern hilft das weiter ? Mit 3D Drucker ein neues printen ? Lothar M. schrieb: >> Chip X mit Verfahren Y knacken kann. Das sagt nichts darüber aus, ob >> dieses Verfahren auch bei Chip Z funktioniert. > Man kann nicht mal erwarten, dass es beim Chip X+1 noch funktioniert... Natürlich nicht. Deswegen schrieb ich auch: Marc V. schrieb: > Absoluter Blödsinn und vor allem, mit Sicherheit nicht reproduzierbar. So etwas ist reine Glücksache, die Idiotie mit den Glitches geistert Jahrelang in Internet - beweist nur, dass die CPU (eventuell) einen Befehl überspringen kann. Welcher Befehl das aber genau ist - tja, leider können die möchtegern Experten und zukünftige Nobelpreisträger nicht sagen. Woher wollen die Lügner wissen, welcher Befehl auf welcher Adresse überhaupt übersprungen worden ist, wenn der Flash nicht vorher disassembliert ist ? Und was nützt einem ein zufälliges Glitch z.B. in der Timer ISR ? Fitzebutze schrieb: > Klaro. Guck doch mal zu den Stichworten flylogic, TU Berlin, Tarnovsky, > usw., da sind einige Sachen publiziert mit denen man schon etwas > Detektivarbeit machen kann. Ja, dann mach es mal und werde reich, anstatt hier Blödsinn zu verzapfen.
:
Bearbeitet durch User
Ätsch! Und manchmal hat man einfach Amateurglück wie ich. Hier im Forum beschrieben, müsst mal nach ELV FC7008 suchen. Ansonsten halte ich vieles was es da so an "Supertipps" gibt für Schulhofgeprotze. Old-Papa
Marc V. schrieb: > Fitzebutze schrieb: >> Die Flash fuses kann man mit UV reseten, Mikatech hat das offenbar auch > > Kann man nicht. > Was mal mit Telefonkarten funktioniert hat, geht schon lange nicht > mehr. > Naja, vllt. noch bei den Chips aus dieser Zeit?! > Marc V. schrieb: >> Absoluter Blödsinn und vor allem, mit Sicherheit nicht reproduzierbar. > > So etwas ist reine Glücksache, die Idiotie mit den Glitches geistert > Jahrelang in Internet - beweist nur, dass die CPU (eventuell) einen > Befehl überspringen kann. Welcher Befehl das aber genau ist - tja, > leider können die möchtegern Experten und zukünftige Nobelpreisträger > nicht sagen. > Woher wollen die Lügner wissen, welcher Befehl auf welcher Adresse > überhaupt übersprungen worden ist, wenn der Flash nicht vorher > disassembliert ist ? > Und was nützt einem ein zufälliges Glitch z.B. in der Timer ISR ? Naja, du sprichst hier von einem Frequenz-Glitch der einen "Befehl" überspringt. Da ist ja meißt schon der disassemblierte Flashinhalt vorhanden. Ich denke ein Spannungs-Glicht macht sinn wenn man ein Lockbit umgehen möchte. https://www.youtube.com/watch?v=gZzS-qK6OOk
Zitat aus der Matrix: "Nicht denken, wissen." Der verlinkte Talk geizt doch arg mit Details und hier groß rumrätseln bringt auch nichts. Was die Jungs genau gemacht haben, verraten sie nicht.
S. R. schrieb: > Talk Aha. S. R. schrieb: > Was die Jungs genau gemacht haben, verraten sie nicht. Hättest Du sowieso nicht verstanden. Ich mein, wenn man schon Matrix zitert...
corben002 schrieb: > Hättest Du sowieso nicht verstanden. Vielleicht kannst du das mit ein paar einfachen Sätzen für uns Unwissende verständlich machen ?
Fitzebutze schrieb: > Würdest du für so > eine Dienstleistung 5-20'000 USD hinlegen? Na das ist ja schonmal ne ordentliche Hausnummer. Bisher wurde immer der Eindruck erweckt, man könnte es aus der Portokasse bezahlen. Ich kenne kein AVR-Programm, das mir soviel Wert wäre. D.h. in meinen Augen sind die Lockbits völlig ausreichend.
$5000 sind zwei Wochen Arbeitszeit in Europa oder drei Monate in Bulgarien. Das ist nicht wirklich viel.
Mawin schrieb: > $5000 sind zwei Wochen Arbeitszeit in Europa oder drei Monate in > Bulgarien. Das ist nicht wirklich viel. Ja, nur ist das: a) Strafbar. b) In Bulgarien bestimmt nicht machbar. Die klauen (oder bezahlen) alles aus Russland. c) Wenn man schon soviel bezahlen will (und $5000 sind bestimmt nicht genug) dann kann man auch jemanden bezahlen, um etwas ähnliches (oder sogar noch besser) zu schreiben. d) Im übrigen schliesse ich mich der Meinung von Peter D. an: > Ich kenne kein AVR-Programm, das mir soviel Wert wäre. D.h. in meinen > Augen sind die Lockbits völlig ausreichend.
corben002 schrieb: >> Talk > Aha. Man könnte es auch Vortrag nennen, aber da du da nicht reingeschaut hast, kannst du natürlich nicht wissen, was dort erwähnt wurde. > S. R. schrieb: >> Was die Jungs genau gemacht haben, verraten sie nicht. > Hättest Du sowieso nicht verstanden. Nein, das sagt er am Ende (auf die Nachfragen) sogar explizit dazu. > Ich mein, wenn man schon Matrix zitert... Achso, du hast also keine Ahnung und eine große Fresse. Na dann...
Ich habe mal vor längerer Zeit mit einem Mitarbeiter des Fraunhofer (AISEC?, weiß nicht mehr) gesprochen. Da ging es u.A. um die Sicherheit des geistigen Eigentums. Der meinte, es gibt Spezialisten, die wohl Controller (ich meine auch AVRs) für ein Paar tausend Dollar auslesen können. Dran denken: HÖRENSAGEN, gesehen hab ich sowas noch nicht
Marc V. schrieb: > Vielleicht kannst du das mit ein paar einfachen Sätzen für uns > Unwissende verständlich machen ? Ich hätte das wahrscheinlich auch nich verstanden, aber immerhin zitiere ich nicht aus Matrix.
S. R. schrieb: > Achso, du hast also keine Ahnung und eine große Fresse. Na dann... Ja nun, entweder man hat oder man hat nicht :P
Marc V. schrieb: > Mawin schrieb: >> $5000 sind zwei Wochen Arbeitszeit in Europa oder drei Monate in >> Bulgarien. Das ist nicht wirklich viel. > c) Wenn man schon soviel bezahlen will (und $5000 sind bestimmt > nicht genug) dann kann man auch jemanden bezahlen, um etwas > ähnliches (oder sogar noch besser) zu schreiben. Genau so war das gemeint. Für $5000 kannst Du einen deutschen Softwareentwickler zwei Wochen beschäftigen oder einen bulgarischen drei Monate. Der wird in dieser kurzen Zeit das zu klauende Programm kaum ausreichend nacherfinden und testen können.
Mawin schrieb: > Genau so war das gemeint. Für $5000 kannst Du einen deutschen > Softwareentwickler zwei Wochen beschäftigen oder einen bulgarischen drei > Monate. nur kommt da trotzdem nie was verwertbares raus, ich frage mich die ganze Zeit wer sowas programmiert, Schüler, Hobbyisten, Computerinder? online shops, Eingabefelder für Namen 40 Zeichen und mehr und Adresszusätze als 4 Zeile und auf dem Adressaufkleber vom Versender fehlt Name Abteilung Adresszusatzzeile...... nur noch Strasse und Hausnummer und das Paket kommt nie an und wird zurückgeschickt! Ist mir schon bei etlichen online shops passiert, alles die selbe Mistware oder systematischer Fehler?
Was is nu mit Matrix. Wie kann man in diesem forum Matrix zitieren. P.S.: Mein Lieblingszitat: "Das ist schlecht. Gaaaanz ganz schlecht."
Patrick L. schrieb: > Ich vermute das es in dem dunstkreis um 1,5-1,6V eine Spannung gibt bei > dem der Flashinhalt ausgelsen werden kann. Welcher Programmer macht das denn mit?
Die Frage ist, hat Atmel eine Hintertür eingebaut? Und wenn sie das haben, dann auch bei allen Controllern und überall gleich? Denke nicht, dass die für die NSA auch in µC Hintertüren einbauen müssen.
F. F. schrieb: > Patrick L. schrieb: >> Ich vermute das es in dem dunstkreis um 1,5-1,6V eine Spannung gibt bei >> dem der Flashinhalt ausgelsen werden kann. > > Welcher Programmer macht das denn mit? STK500 mit Hardwarepatch - a.k.a. "Toast-O-Mat 3000" mit installiertem "H4x0r+" Zusatzmodul.
So was in der Art dachte ich mir auch. Der "intellektuelle Anspruch" ist dann wohl auch eher theoretischer Natur.
Patrick L. schrieb: > Naja, du sprichst hier von einem Frequenz-Glitch der einen "Befehl" > überspringt. Da ist ja meißt schon der disassemblierte Flashinhalt > vorhanden. Ich denke ein Spannungs-Glicht macht sinn wenn man ein > Lockbit umgehen möchte Wärmer, wärmer... Der Gag ist, wie ich schon andeutete, JTAG rechtzeitig aktiviert zu bekommen. Das funktioniert auch bei erstaunlich vielen Architekturen. Ergo sind Bootrom-inhalte eher irrelevant..
F. F. schrieb: > Patrick L. schrieb: >> Ich vermute das es in dem dunstkreis um 1,5-1,6V eine Spannung gibt bei >> dem der Flashinhalt ausgelsen werden kann. > > Welcher Programmer macht das denn mit? Kannst du mit dem STK500 mit integriertem ISP machen. Da kannst du auch einfach die Versorgungsspannung einstellen. Joachim B. schrieb: > Mawin schrieb: >> Genau so war das gemeint. Für $5000 kannst Du einen deutschen >> Softwareentwickler zwei Wochen beschäftigen oder einen bulgarischen drei >> Monate. > > nur kommt da trotzdem nie was verwertbares raus, Diese aussage finde unfair gegenüber unseren bulgarischen Kollegen. Ich habe schon mit ein paar zusammen gearbeitet und die liefern sehr gute Arbeit ab (zumindest meine persönlich Erfahrung). Das Problem ist, dass viele Deutsche Entwickler denke das sie die besten wären und unersetzbar... Nochmal ein generelle Anmerkung, weil ja viele der Meinung sind, dass die Lockbits bei den AVRs sehr sicher sind. Dann müsste es ja eigentlich keine Security Chips geben wenn die Standard Variante schon einen unüberwindbaren Schutz bieten würde.
F. F. schrieb: > Die Frage ist, hat Atmel eine Hintertür eingebaut? Und wenn sie das > haben, dann auch bei allen Controllern und überall gleich? > Denke nicht, dass die für die NSA auch in µC Hintertüren einbauen > müssen. Wer weiß das schon. Ins Silizium kann keiner so einfach reinschauen. Folgendes halte ich für plausibel: Einbringen von gezielten Schwächen in die Krypto-Einheiten von µC. Die NSA beschäftigt viele Mathematiker, und das nicht ohne Grund. Und arbeitet viel bei Kryptostandards mit. Die Hersteller müssen mitmachen, ob sie wollen oder nicht. Da kommt einfach ein National security Letter mit Maulkorberlass. Also sowas: https://de.wikipedia.org/wiki/National_Security_Letter Ich würde allem, was aus den USA kommt, nur sehr bedingt trauen, wenn es um wichtige Daten geht. Natürlich geht es da dann um Sicherheit bei militärischem Gerät, Wirtschaftsgeheimnisse und politische Gegner. Als Bastler oder Entwickler von normalen Elektronikkram kann man das also sehr entspannt sehen...
Aluhutträger schrieb: > Ins Silizium kann keiner so einfach reinschauen. :-) Auch dafür gibt es in Ostasien Firmen. Du lieferst den IC und bekommst den Maskensatz zurück. Alternativ dröseln die dir das gleich in VHDL auf. Nicht vergessen, dass man dort anders denkt. In Asien ist Kopieren die höchste Form der Anerkennung.
Patrick L. schrieb: > Diese aussage finde unfair gegenüber unseren bulgarischen Kollegen hast ja Recht, schade das die keine Webshops programmieren, aber irgendwer verzapft dort immer Mist, ist ja kein Einzelfall.
Zugegeben, die Szene in Matrix mit den Pillen ist echt cool. Einige Effekte auch. Ganz abgesehen von der Vorstellung in einer solchen Welt zu leben. Aber es gibt keine "Wahl" es gibt nur die Realität. Nur da kann man sich was aussuchen. Man muß sich halt nach der Decke strecken. Man kann sich zum Beispiel ein Computerspiel aussuchen. Aber man kann mit dem Spiel nur über eine Imagination kommmunizieren. Natürlich kann man versuchen in seinen PC zu klettern. Aber wer macht das schon. Weil da drinnen ist es echt ungemütlich. Ganz abgesehen von der Frage wie man da 'reinkommt. Da fall' ich lieber direkt tot um.
> Ich kenne kein AVR-Programm, das mir soviel Wert wäre. D.h. in meinen > Augen sind die Lockbits völlig ausreichend. Zur Illustration: meine Geräte werden seit fast zehn Jahren in größeren Mengen zu heftigen Preisen nach CN verkauft. Sie enthalten zwar keinen AVR, sondern CPLD (Xilinx XC95xxXL) oder kleine FPGA (Lattice Mach XO2) mit gesetzten Read-protect (und weiter nichts) Lockbits. Bis zum heutigen Tage haben es die dortigen Kollegen nicht auf die Reihe bekommen, die Geräte nachzubauen oder die Schaltkreisinhalte per JTAG auszulesen. Dass sie es heftig versucht hatten, konnte ich an den Geräten sehen, die mir zur kostenpflichtigen Reparatur zurückgeschickt wurden. Also alles hohles Geschwafel - so einfach kann es mit dem Auslesen und Disassemblieren dann wohl doch nicht sein, wie es überall gerne behauptet wird.
Beitrag #7012155 wurde von einem Moderator gelöscht.
Wenn man lernen will... Als Amateur kommen sowiso nur die Glitches in Frage. Unterspannung, Überspannung, Frequenz. Bei Probing und Lasercutting zittert man so dolle. :-P mfg
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.