ATmega 微控制器通常有两个锁定位,LB1 和 LB2。一个防止进一步编程,另一个防止闪存被读回。如果两者都设置,则芯片需要擦除才能再次编程。这可以防止闪存被读出和逆向工程。类似的机制可以在许多其他微控制器系列中找到。
某些其他处理器已广泛记录绕过,例如 PIC 18F452,其中可以擦除单个块并写入固件以读取其他块(记录在“黑暗之心 - 探索 HID iCLASSTM 安全性的未知死水”中)。
不时,论坛帖子由提供服务的公司发布,以读取受保护的 ATmega 芯片。还有一些网站,通常是 .ru,提供这些服务。价格往往在 500-1500 美元左右,周转时间为几周。
我怀疑在这些成本下,他们没有拆封芯片并使用激光探针来重置保险丝位。我问过他们是否完好无损地退回芯片,但没有得到回应。
在这项研究(“现代微控制器中的复制保护”)中,“对微控制器的非侵入性攻击”一节中提到,许多微控制器可以使用时钟、电源或数据故障绕过复制保护。但是,我还没有看到这方面的任何实际例子或进一步的研究。
几年前,为了绕过卫星电视接收器中使用的智能卡的保护,毛刺非常流行,但同样,除了毛刺的一些电路图之外,我在这里找不到太多信息。
有没有人有关于使用故障绕过复制保护的更多信息?