Samsung ARM
Borbas, Imre
Imre_Borbas at or.mxim.com
Thu Apr 1 00:21:49 CEST 2004
Erre vannak a secure procik. Pl.
http://www.maxim-ic.com/quick_view2.cfm?qv_pk=2949&ln=
Erdemes elolvasni, hogy milyen megoldasokat hasznalnak. Pl. a kulso
memoriaban a program titkositva van, a kulcs egy user altal megadott kod
plusz egy alveletlen szam kombinacioja, szoval a programozo sem tudja az
erteket. A chip tetejen van egy reteg, ami megakadalyozza a tuvel valo
kiserletezest. A legjobban az SDI lab tetszik: Self Destruct Input...
Imi
>
> Megcsak bondolni sem kell tudni.
> Eleg ha megfelelo szerszamai vannak az embernek.
> Pl precizios tapintocsucsok...
>
> De vannak a neten olyan "tanulmanyok" ahol vmi barkacsolt
> tuvel billentette
> vissza a tag a CP bitet a PIC-ben.
> Nem veletlen, hogy megtobbszoroztek a CP biteket az ujabb PIC-ekben...
>
> Arnold
> > (Hatrany, hogy ilyen chipben valoszinuleg nincs akkora
> biztonsagban a
> > kodvedett tartalom, mintha egy lapkan lenne mindketto. Aki
> tud ugyesen
> > marni es bondolni, az kozvetlenul hozzaferhet a flash-hez.)
> >
> > BB
More information about the Elektro
mailing list