ATmega微控制器通常具有兩個鎖定位LB1和LB2。一個阻止進一步編程,而另一個阻止閃存被讀回。如果兩者都設置,則需要擦除芯片,然後才能再次對其進行編程。這樣可以防止閃存被讀取和反向工程。在許多其他微控制器系列中也可以找到類似的機制。
某些其他處理器也已廣泛記錄了旁路技術,例如: PIC 18F452,可以在其中擦除單個模塊,並寫入固件以讀出其他模塊(《暗中之心-探索HID iCLASSTM安全性的空白》中的文檔)。
公司不時發布論壇帖子,提供服務以讀出受保護的ATmega芯片。也有一些網站(通常是.ru)提供這些服務。價格通常在500-1500美元左右,周轉時間為幾週。
我懷疑以此價格為代價,他們沒有對芯片進行封裝,而是使用激光探針來重置保險絲。我曾詢問他們是否返回未損壞的芯片,但沒有得到響應。
在此研究(“現代微控制器中的複制保護”)中,本節中對此進行了提及。 “微控制器的非侵入式攻擊”表明,許多微控制器可以通過使用時鐘,電源或數據故障來繞過複製保護。但是,我還沒有在該領域看到任何實際的例子或進一步的研究。
幾年前,為了防止對衛星電視接收器中使用的智能卡的保護而進行故障保護很普遍,但是,在這些故障保護器的電路圖之外,我再也沒有找到很多信息。
>關於使用小故障繞過複製保護的人是否還有其他信息?