eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronikaochrona kodu w Atmel/PICRe: ochrona kodu w Atmel/PIC
  • Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!newsfeed2.atman.pl!newsfeed.
    atman.pl!news.supermedia.pl!plix.pl!newsfeed2.plix.pl!news.nask.pl!news.nask.or
    g.pl!newsfeed.neostrada.pl!unt-exc-01.news.neostrada.pl!unt-spo-a-01.news.neost
    rada.pl!news.neostrada.pl.POSTED!not-for-mail
    Date: Sun, 17 Feb 2013 02:08:42 +0100
    From: Adam Dybkowski <a...@g...6c7o8m>
    User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; pl; rv:1.8.1.23) Gecko/20090812
    Thunderbird/2.0.0.23 Mnenhy/0.7.6.666
    MIME-Version: 1.0
    Newsgroups: pl.misc.elektronika
    Subject: Re: ochrona kodu w Atmel/PIC
    References: <a...@n...neostrada.pl>
    In-Reply-To: <a...@n...neostrada.pl>
    Content-Type: text/plain; charset=UTF-8; format=flowed
    Content-Transfer-Encoding: 8bit
    Lines: 25
    Message-ID: <51202d95$0$26695$65785112@news.neostrada.pl>
    Organization: Telekomunikacja Polska
    NNTP-Posting-Host: 89-67-77-175.dynamic.chello.pl
    X-Trace: 1361063317 unt-rea-a-01.news.neostrada.pl 26695 89.67.77.175:54825
    X-Complaints-To: a...@n...neostrada.pl
    Xref: news-archive.icm.edu.pl pl.misc.elektronika:642745
    [ ukryj nagłówki ]

    W dniu 2013-02-14 15:03 Marek napisał(a):

    > Na ile sa bezpieczne programy w Atmelu/PIC z włączona blokadą odczytu
    > firmwaru? Na elektrodzie kiedyś widziałem posta, kogoś kto twierdził ze
    > złamanie zabezpieczenia jest "banalne". Słyszałem tez o Chinczyku,
    > ktory na eBayu robi to odpłatnie. Nie mogę znaleźć tej aukcji - ktos wie
    > jakie sa orientacyjne koszta takiej operacji?

    Hehe, nawet specjalne procesory bezpieczeństwa da się złamać niezbyt
    skomplikowanymi technikami. Wystarczy tylko trochę czasu i pieniędzy
    (6mc i ze 200k USD o ile pamiętam):

    http://www.engadget.com/2010/02/12/christopher-tarno
    vsky-hacks-infineons-unhackable-chip-we-pre/

    Polecam filmik z Blackhat z całym opisem procesu hackowania -
    przechodzenie przez siatkę mesh w pierwszej warstwie metalizacji,
    omijanie czujników oświetlenia, odczytywanie zaszyfrowanej pamięci kodu
    aż po śledzenie wykonywania w procesorze wstawiającym losowo takty
    opóźniające.

    --
    Adam Dybkowski
    http://dybkowski.net/

    Uwaga: przed wysłaniem do mnie maila usuń cyfry z adresu.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: