Hallo gibt es auch was was die Spinner: http://www.break-ic.com/ nicht knacken können? Was tut man gegen solche Sachen? Damit kann doch potentiell jedes Design geklaut werden, oder?
Naja mag schon sein das die die µC und PLD's auslesen können aber wieviel Sinn macht es z.B. bei einem Mega128 die Hex-File für ein Programm zu haben? Wenn ich da 128kB voll hab und dann mir in ASM das ganze zusammenreimen muss ist es sicher schneller das ganze selber zu proggen...
Klar, aber ich denke mal die wollen da eher die Kundschaft ansprechen, die einfach etwas kopieren will und nicht etwas reverse-engineern.
mhm das ist schon verständlich... aber das ist dann wieder ein fall wo man sagen kann das da copyright draufsteht... wenn ich allerdings ein wenig disassemble (was ich niemals machen würd - ab 8kB ^^) und dann mein eigenes prog damit zusammenbastle kann man es fast nicht mehr nachweisen wer es programmiert hat...
Bist da mal näher ran gehoppelt und hast nachgesehen, ob das nicht ein fake ist? Nachdem sich immer mehr Leute über die chinesische Produktpolitik aufregen... Ob man nun selbst so einen Chip knackt oder es von diesen Typen machen läßt ist im Ergebnis kein Unterschied. Wo Copyright beachtet wird, darfst du genauso wenig benutzen, was sie die dir liefern.
@ hoppel >gibt es auch was was die Spinner: http://www.break-ic.com/ >nicht knacken können? Was tut man gegen solche Sachen? Damit kann doch Was haben sie den bisher WIRKLICH geknackt? Das ist erstmal nur ne Seite mit eine Haufen IC Namen die jeder mit einen minimalen technischem Verständnis zusammenbasteln kann. Die Bilder von aufgeätzten Gehäusen gibts auch wie Sand am Meer. So what? Hat jemand handfeste Informationen? Wohl eher nicht. MFG Falk
So was gibt es ja nun schon länger. Die "legale" Begründung für dieses Tun ist es, bei der Konkurrenz zu prüfen ob eventuell Patente etc. verletzt wurden. Allerdings kenne ich das bisher nur im Zusammenhang mit ASICs, die sich besser patentieren lassen als Software auf einem Micro. Bei den Micros kenne ich das allerdings im Zusammenhang mit Verschlüsselung, so versuchen Handyhersteller zunehmend auf die Art ihre Akkus zu verdongeln, um die Kunden an sich zu binden. Gruss Axel
Jeder AVR hat eine Backdoor, die es Geheimdiensten ermöglicht, den Inhalt des Flashs sowie des EEPROMs auszulesen.
@Bäggi >Jeder AVR hat eine Backdoor, die es Geheimdiensten ermöglicht, den >Inhalt des Flashs sowie des EEPROMs auszulesen. Ja Mulder, die Regierung will mal wieder was verheimlichen. ;-) MfG Falk
Falk wrote: > @Bäggi > >>Jeder AVR hat eine Backdoor, die es Geheimdiensten ermöglicht, den >>Inhalt des Flashs sowie des EEPROMs auszulesen. > > Ja Mulder, die Regierung will mal wieder was verheimlichen. > ;-) > > MfG > Falk Das kann doch sein damit man die Intelligenten Bomben von den Terroristen entschärfen kann. Da geht nichts mehr mit der rote oder der blaue Draht ;o)
Bereits 10 Gramm stahlummanteltes Blei entschärfen diese Art von Bomben. (so ab 200 m/s)
im übrigen halte ich die website für nen Fake! es ist vielleicht schon möglich über jtag oder ähnliches irgendwelche micros auszulesen - aber was nützt mir ein bin-file? - nichts! Und mir einem Logic-analyzer kommt man z.B. bei einem 64pin micro auch nicht sehr weit!
> aber was nützt mir ein bin-file? - nichts!
DIR nützt es sicher nichts. Es soll aber durchaus "Experten" geben, die
aus einem BIN-File und somit aus einem Assembler-Programm sagen können,
was es macht.
Ja es gibt sogar Leute, die eine Windows-EXE dissassemblieren, und
daraus Algorithmen ableiten können. Da staunst du, was?
naja, es ist ja nichst neues dass man programme auch mittels ätzen und einem rasterelektronenmikroskop auslesen kann. nun die sache ist für den "legal" arbeitenden deutschen ja eigentlich uninteressant, aber für einen automobilhersteller mit affen, der immer schreit "nichts ist unmöglich" für den ist die sache sehr wohl interessant... z.b. bräuchte dieser nicht mehr die motorsteuerungen für seine motoren aus good old germany beziehen, wenn er wüsste was da so in den asics und µC drin ist. oder wenn man z.b. den verschlüsselungs-key aus der sim-karte eines mobiltelephons auslesen kann, dann besteht die möglichkeit kostenlos aufkosten eines anderen zu telefonieren, deshalb kennen nur 3 leute/gegnstände diesen key, das ist der chipkartenhersteller, der provider und die sim-karte selbst
"aber was nützt mir ein bin-file? - nichts!" Dir nicht. Aber wenn es jemandem (Dir nicht) gelingt, den Code der Handyakkus zu knacken, kannst der die nachbauen und zu einem deutlich geringeren Preis als die Originalhersteller verkaufen. Bei den Millionen von Handies ist das ein ordentliches Geschäft. Gruss Axel
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.