Как скопировать программу с микроконтроллера

: 7

Сказал(а) спасибо: 0

Поблагодарили 0 раз(а) в 0 сообщениях

Репутация: 10

Можно ли скопировать бинарник из микроконтроллера?

Доброго времени суток!
Подскажите пожалуйста можно ли вытаскивать бинарники (или она вроде бы называется прошивка) из микроконтроллеров?
У меня есть микроконтроллер NUC123LC2AN1 с прошивкой я смогу сделать его 100% копию? это вообще реально?
Или микроконтроллер подключается через программатор к ПК и там можно скопировать файл . bin, который можно скопировать и разносить по любым контроллерам.

: 24 ] На страницу 1 , 2 След.

Добавлено: Пт июн 26, 2009 08:03:36

У меня такой вопрос можно ли скопировать прошивку микроконтроллера? Например прислали вам набор для сборки цифрового вольтметра, микроконтроллер ATmega8 можно ли с помощью программатора извлечь прошивку из него или сделать копию.

_________________
Создать электронный мир проще,чем его понять.

Добавлено: Пт июн 26, 2009 08:12:32

Если фьюзы защиты прошивки не выставленны во время самого процесса прошивки (что само по себе маловероятно) , то можно.

_________________
Кто не пил ни разу водки-тот не знает вкус воды!

Добавлено: Пт июн 26, 2009 08:18:01

Если фьюзы защиты прошивки не выставленны во время самого процесса прошивки (что само по себе маловероятно) , то можно.

А проверить это можно я так понимаю тупо прочитав микроконтроллер?

_________________
Создать электронный мир проще,чем его понять.

Сборка печатных плат от $30 + БЕСПЛАТНАЯ доставка по всему миру + трафарет

Добавлено: Пт июн 26, 2009 09:34:03
В некоторых случаях, можно при помощи параллельного пр-ра

Компания MEAN WELL производит широкий ряд импульсных AC/DC-преобразователей в кожухе индустриального назначения. Особого внимания заслуживают семейства LRS, HRP и UHP, которые выполнены в кожухе и подключаются к однофазным сетям переменного тока. Рассмотрим подбор оптимального и экономичного ИП на примере этих семейств с учетом особенностей эксплуатации, как наличие пыли, агрессивных веществ в атмосфере, надежность и качество электросети, температурные условия, возможные временные перегрузки и.т.д. Семейства LRS, HRP и UHP подходят для обеспечения питания промышленных систем автоматизации и управления, электроприводов, различного технологического оборудования и устройств

Добавлено: Сб июн 27, 2009 00:19:50
Цитата:
А проверить это можно я так понимаю тупо прочитав микроконтроллер?

не знаю как с другим софтом, но понипрог считывает код, вот только полный бред если фузы стоят
Поэтому просто считать мало, можно например в протеус считанный код засунуть и проверить работает ли он.

На многих доступных в России компонентах MORNSUN можно реализовать архитектуру распределенного питания для современных ПЛИС (FPGA), процессоров, цифровых сигнальных процессоров (DSP) и других аналогичных компонентов от шины питания до точки конечной нагрузки. Особая тема статьи – на что обращать внимание при выборе стабилизаторов напряжения PoL (Point of Load) для указанных компонентов.

Добавлено: Сб июн 27, 2009 08:26:04
chief писал(а):
Цитата:
А проверить это можно я так понимаю тупо прочитав микроконтроллер?

не знаю как с другим софтом, но понипрог считывает код, вот только полный бред если фузы стоят
Поэтому просто считать мало, можно например в протеус считанный код засунуть и проверить работает ли он.

Попробывал скопировать прошивку с набора МастерКИТ не получается,наверно они знают о защитных фьюзах.Мало того что у них цены космические,так они и схемы,и печатки и прошивки скрывают зла не хватает !

_________________
Создать электронный мир проще,чем его понять.

Добавлено: Сб июн 27, 2009 09:22:06

вообще коммерческие проекты все лочатся, и их можно понять, ведь они продают готовое изделие, а туда входит и схема и программа. по сути как раз использование микроконтроллера и дает ту секретность при открытом аппатном решении. так что всего лишь один незалоченный контроллер способен лишить их (в частности этих барыг -«МастерКит» ) всей прибыли.

Добавлено: Сб июн 27, 2009 09:26:03

2MHZ
дык, они же виноваты только в том, что хочется им кушать..
Кто же вам мешает это дело изучить, склепать собственное, а потом раздавать бесплатно etc

Добавлено: Сб июн 27, 2009 11:15:48

По поводу копирования залоченных прошивок — однозначно НЕ ПОЛУЧИТСЯ! Были несколько лет назад попытки сломать защиту в AT89C51/52- народ парился месяцев 8. Безрезультатно. Так что, ИМХО, проще самому все это дело изучить и написать код.

Добавлено: Сб июн 27, 2009 12:43:54

Ребят, одно дело с целью обогащения это делать, а другое чисто для себя. Я столкнулся с такой ситуацией когда из набора у микроконтроллера была согнута нога,я соответственно попытался выправить,а она поломалась под корень. С этого момента я и задался вопросом копирования прошивки.

_________________
Создать электронный мир проще,чем его понять.

Добавлено: Сб июн 27, 2009 13:09:01

дык, и все тут про это — скопировать залоченный мелкоконтроллер нельзя, можно поискать в Сети подобное с исходниками и пр. , или разработать аналогичное самому, благо информации — море (и если времени больше денег)
Те, если нужно просто изделие — легче и дешевле купить, если интересно — то делать самому

Добавлено: Ср мар 17, 2010 12:18:10

Может, это и не клонирование, но знакомый электронщик какой-то прогой снял сигналы с устройства, потом собрал клон, но уже на другом МК. Естественно, прошивку он не считывал, и схема немного отличается. И что интересно, новое устройство полностью работоспособно, даже работает под фирменным драйвером. Может, кто вкурсе, и расскажет об этой технологии?

Добавлено: Ср мар 17, 2010 18:15:32
L-29 писал(а):
Может, кто вкурсе, и расскажет об этой технологии?

технология простая: сначала учишься на хорошо и отлично, потом работаешь, набираешься опыта, потом где-то берешь хорошие приборы, чтобы снять сигналы. на основе этого долго-долго думаешь и разрабатываешь полный функциональный аналог

_________________
если рассматривать человека снизу, покажется, что мозг у него глубоко в жопе
при взгляде на многих сверху ничего не меняется.
скушно, бабоньки!

Добавлено: Ср мар 17, 2010 19:19:05
Вот так и появились в СССР К580ВМ80, К1858ВМ1 и т.д.

_________________
— Если вы такие умные, то почему тогда строем не ходите?
ἓν οἶδα ὅτι οὐδὲν οἶδα (с) Σωκράτης

Добавлено: Ср мар 17, 2010 23:25:30
ARV писал(а):
L-29 писал(а):
Может, кто вкурсе, и расскажет об этой технологии?

технология простая: сначала учишься на хорошо и отлично, потом работаешь, набираешься опыта, потом где-то берешь хорошие приборы, чтобы снять сигналы. на основе этого долго-долго думаешь и разрабатываешь полный функциональный аналог

Я не знаю на хорошо или отлично учится (ещё студент) «знакомый электронщик», но долго-долго думать он не стал, а взял и сделал за 2-а дня, да и то с перекурами!

Добавлено: Чт мар 18, 2010 01:10:02
DrWatson писал(а):
Вот так и появились в СССР К580ВМ80
Добавлено: Ср мар 24, 2010 19:18:12

всем привет я тоже задавался вопросом чтения кода вышла лажа .
кто знает как работает чтение кода с прошитыми фузами
защитные фузы можно снять стерев перед этим весь мк
может както подредактировать софт чтобы чтение начиналось не с регистра фуз а с ячейки памяти
поделитесь домыслами

Добавлено: Ср мар 24, 2010 21:04:28

Неглупые люди, разработавшие контроллер, приложили усилия, потратили время и деньги для того, чтобы защищенную прошивку нельзя было слить никак. Они могли допустить ошибки, но методом «както подредактировать софт» их переплюнуть очень сложно. Забудь.

Добавлено: Ср мар 24, 2010 21:30:08

забыть конечно легче чем сделать но все таки софт ведь знает что тереть мк надо с памяти программ а лищ затем фузы значит у него четко обозначен адрес начала стирания памяти
а если ему сказать тереть с адреса фузи программу не трогать что думаете по этому поводу .

Добавлено: Чт мар 25, 2010 10:44:14

это мои размышления вслух я ничего не пытаюсь никому доказать и утверждать я просто пытаюсь вести дискуссию на эту тему это здравый интерес в довольно актуальной теме , а по поводу микросхемы кое что мы уже съели .
спасибо за понимание

Часовой пояс: UTC + 3 часа

Кто сейчас на форуме

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 3

Источник: www.radiokot.ru

Вытаскиваем ПО из запароленного микроконтроллера Renesas M16C

Есть у меня знакомый, который занимается ремонтом автомобильного железа. Он как-то принес мне микроконтроллер, выпаянный из блока управления автономного отопителя. Сказал, что его программатор это не берет, а ему хотелось бы иметь возможность переливать прошивки туда-сюда, т.к. блоков много, в железе они часто одинаковые, а вот агрегаты, которыми они управляют отличаются.

И вроде и блок есть взамен неисправного, но ПО разное и заменить просто так нельзя. Так как задачка была интересной, решил покопаться. Если тема интересна и вам, прошу под кат.

Подопытным оказался M306N5FCTFP. Это микроконтроллер группы M16C/6N5. Ядро M16C/60 разработано Mitsubishi, а т.к. преемником этой компании по части МК с 2003 года является Renesas, то сейчас эти микроконтроллеры известны именно под этим брендом.

Немного о самом микроконтроллере

Камешек представляет собой 16-разрядный микроконтроллер в 100-выводном QFP корпусе. Ядро имеет 1 МБайт адресного пространства, тактовая частота 20МГц для автомобильного исполнения. Набор периферии так же весьма обширный: два 16-разрядных таймера и возможность генерации 3-фазного ШИМ для управления моторами, всякие UART, SPI, I2C естественно, 2 канала DMA, имеется встроенный CAN2.0B контроллер, а также PLL. На мой взгляд очень неплохо для старичка. Вот обзорная схемка из документации:

Так как моя задача выдрать ПО, то так же весьма интересует память. Данный МК выпускался в двух вариантах: масочном и Flash. Ко мне попал, как выше уже упоминалось, M306N5FCTFP. Про него в описании сказано следующее:

  • Flash memory version
  • 128 KBytes + 4K (дополнительные 4K — так называемый блок А в подарок пользователю для хранения данных, но может хранить и программу)
  • V-ver. (автомобильное исполнение с диапазоном +125°C)

Как вытащить из устройства то, что разработчики втащили

Вполне естественно, что начинать попытки достать что-то из микроконтроллера нужно с изучения механизмов, которые встроены разработчиком чипа для задач программирования памяти. В мануале указано, что производитель любезно разместил в памяти загрузчик, для нужд внутрисхемного программирования устройства.

Как видно из картинки выше, память разбита на 2 части: пользовательская область, и область загрузчика. Во второй как раз с завода залит загрузчик по умолчанию, который умеет писать, читать, стирать пользовательскую память и общается через асинхронный, синхронный, либо CAN-интерфейс. Указано, что он может быть переписан на свой, а может быть и не переписан. В конце концов это легко проверяется попыткой постучаться к стандартному загрузчику хотя-бы через UART… Забегая вперед: производитель отопителя не стал заморачиваться своим загрузчиком, поэтом копать дальше можно в этом направлении. Сразу оговорюсь, что есть еще способ параллельного программирования, но т.к. программатора для этого у меня не было, я не рассматривал этот вариант.

Вход в режим работы загрузчика обеспечивается определенной комбинацией на входах CNVSS, P5_0, P5_5 во время аппаратного сброса. Дальше либо написать свою утилиту для копирования содержимого памяти, либо использовать готовую. Renesas предоставляет свою утилиту, которая называется «M16C Flash Starter», но функция чтения у нее урезана.

Она не сохраняет прочитанное на диск, а сравнивает его с файлом с диска. Т.е. по сути это не чтение, а верификация. Однако есть немецкая свободная утилитка с названием M16C-Flasher, которая вычитывать прошивку умеет. В общем начальный инструментарий подобрался.

О защите от считывания

Все бы было совсем просто, если бы в загрузчике не была предусмотрена защита от несанкционированного доступа. Я просто приведу очень вольный перевод из мануала.

Функция проверки идентификатора

Используется в последовательном и CAN режимах обмена. Идентификатор, переданный программатором, сравнивается с идентификатором, записанным во flash памяти. Если идентификаторы не совпадают, команды, отправляемые программатором, не принимаются. Однако, если 4 байта вектора сброса равны FFFFFFFFh, идентификаторы не сравниваются, позволяя всем командам выполняться. Идентификатор — это 7 байт, сохраненных последовательно, начиная с первого байта, по адресам 0FFFDFh, 0FFFE3h, 0FFFEBh, 0FFFEFh, 0FFFF3h, 0FFFF7h, и 0FFFFBh.

Таким образом, чтобы получить доступ к программе, нужно знать заветные 7 байт. Опять же, забегая вперед, я подключился к МК, используя тот же «M16C Flash Starter» и убедился, что комбинации из нулей и FF не проходят и этот вопрос придется как то решать. Здесь сразу же всплыла мысль с атакой по сторонним каналам.

Уже начал прикидывать в голове платку, позволяющую измерять ток в цепи питания, но решил, что интернет большой и большинство велосипедов уже изобретено. Вбив несколько поисковых запросов, довольно быстро нашел на hackaday.io проект Serge ‘q3k’ Bazanski, с названием «Reverse engineering Toshiba R100 BIOS». И в рамках этого проекта автор решал по сути точно такую же задачу: добыча встроенного ПО из МК M306K9FCLR.

Более того — на тот момент задача им была уже успешно решена. С одной стороны я немного расстроился — интересная загадка разгадана не мной. С другой — задача превратилась из поиска уязвимости, в ее эксплуатацию, что обещало гораздо более скорое решение.

В двух словах, q3k точно по такой же логике начал изучение с анализа потребляемого тока, в этом плане он был в гораздо более выгодных условиях, т.к. у него был ChipWhisperer, этой штукой я до сих пор не обзавелся. Но т.к. его первый зонд для снятия тока потребления оказался неподходящим и вычленить из шумов что-то полезное у него не получилось, он решил попробовать простенькую атаку на время отклика.

Дело в том, что загрузчик во время выполнения команды дергает вывод BUSY, чтобы проинформировать хост о том, занят он, или готов выполнять следующую команду. Вот, по предположению q3k, замер времени от передачи последнего бита идентификатора до снятия флага занятости мог послужить источником информации при переборе. При проверке этого предположения перебором первого байта ключа действительно было обнаружено отклонение по времени только в одном случае — когда первый байт был равен FFh. Для удобства измерения времени автор даже замедлил МК, отключив кварцевый резонатор и подав на тактовый вход меандр 666кГц, для упрощения процедуры измерений. После чего идентификатор был успешно подобран и ПО было извлечено.

Первый блин — граблями

Ха! Подумал я… Сейчас я быстренько наклепаю программку к имевшейся у меня STM32VLDiscovery c STM32F100 на борту, которая будет отправлять код и измерять время отклика, а в терминал выплевывать результаты измерений. Т.к. макетная плата с целевым контроллером до этого подключалась к ПК через переходник USB-UART, то, дабы ничего не менять на макетке, работать будем в асинхронном режиме.

Когда при старте загрузчика вход CLK1 притянут к земле, он понимает, что от него хотят асинхронного общения. Собственно потому я его и использовал — подтяжка была уже припаяна и я просто соединил проводами две платы: Discovery и макетку с целевым M306.

Заметка по согласованию уровней:

Т.к. M16 имеет TTL-уровни на выводах, а STM32 — LVTTL (упрощенно, в даташите подробнее), то необходимо согласование уровней. Т.к. это не устройство, которое, как известная батарейка, должно работать, работать и работать, а по сути подключается разок на столе, то с трансляторами уровней я не заморачивался: выходные уровни от STM32 пятивольтовый МК переварил, в смысле 3 вольта как «1» воспринимает, выходы от М16 подаем на 5V tolerant входы STM32 дабы ему не поплохело, а ногу, которая дергает RESET M16 не забываем перевести в режим выхода с открытым стоком. Я вот забыл, и это еще +2ч в копилку упущенного времени.
Этого минимума достаточно, чтобы железки друг друга поняли.

Логика атакующего ПО следующая:

  1. Устанавливаем соединение с контроллером. Для этого необходимо дождаться, пока завершится сброс, затем передать 16 нулевых символов с интервалом более, чем 20 мс. Это для того, чтобы отработал алгоритм автоопределения скорости обмена, т.к. интерфейс асинхронный, а МК о своей частоте ничего не знает. Стартовая скорость передатчика должна быть 9600 бод, именно на эту скорость рассчитывает загрузчик. После этого при желании можно запросить другую скорость обмена из пяти доступных в диапазоне 9600-115200 (правда в моем случае на 115200 загрузчик работать отказался). Мне скорость менять не нужно, поэтому я для контроля синхронизации просто запрашивал версию загрузчика. Передаем FBh, загрузчик отвечает строкой вроде «VER.1.01».
  2. Отправляем команду «unlock», которая содержит текущую итерацию ключа, и замеряем время до снятия флага занятости.

    Команда состоит из кода F5h, трех байт адреса, где начинается область идентификатора (в моем случае, для ядра M16C, это 0FFFDFh), длина (07h), и сам идентификатор.

  3. Измеряем время между передачей последнего бита идентификатора и снятием флага занятости.
  4. Увеличиваем перебираемый байт ключа (KEY1 на начальном этапе), возвращаемся к шагу 2 до тех пор, пока не переберем все 255 значений текущего байта.
  5. Сбрасываем статистику на терминал (ну или выполняем анализ «на борту»).

Для общения с целевым МК я использовал USART в STM32, для измерения времени — таймер в режиме Input Capture. Единственное, для простоты я измерял время не между последним битом ключа и снятием флага, а между началом передачи и флагом. Причиной было то, что последний бит может меняться, а в асинхронном режиме прицепить вход захвата особо не к чему. В то же время UART аппаратный и время передачи в принципе идентично и ощутимых погрешностей набегать не должно.

В итоге, для всех значений результаты были идентичны. Полностью идентичны. Тактовая частота таймера у меня была 24Мгц, соответственно разрешение по времени — 41,6 нс. Ну ок, попробовал замедлить целевой МК. Ничего не поменялось. Здесь в голове родился вопрос: что я делаю не так, как это делал q3k?

После сравнения разница нашлась: он использует синхронный интерфейс обмена (SPI), а я асинхронный (UART). И где-то вот здесь я обратил внимание на тот момент, который упустил вначале. Даже на схемах подключения для синхронного и асинхронного режимов загрузчика вывод готовности назван по-разному:

В синхронном это «BUSY», в асинхронном это «Monitor». Смотрим в таблицу «Функции выводов в режиме Standart Serial I/O»:

«Семён Семёныч…»

Упущенная вначале мелочь завела не туда. Собственно, если в синхронном режиме это именно флаг занятости загрузчика, то в асинхронном (тот, который serial I/O mode 2) — просто «мигалка» для индикации работы. Возможно вообще аппаратный сигнал готовности приемопередатчика, оттого и удивительная точность его поднятия.

В общем перепаиваем резистор на выводе SCLK с земли на VCC, припаиваем туда провод, цепляем все это к SPI и начинаем сначала…

Успех!

В синхронном режиме все почти так же, только не требуется никакой предварительной процедуры установки соединения, упрощается синхронизация и захват времени можно выполнить точнее. Если бы сразу выбрал этот режим сохранил бы время… Я снова не стал усложнять и измерять время именно от последнего бита, а запускал таймер перед началом передачи последнего байта ключа, т.е. включаем таймер и отправляем в передатчик KEY7 (на скриншоте выше, из логического анализатора, видно расстояние между курсорами. Это и есть отсчитываемый отрезок времени).

Этого оказалось более чем достаточно для успешной идентификации. Вот так выглядит перебор одного байта:

По оси абсцисс у нас количество дискрет счетчика, по оси ординат, соответственно, передаваемое значение ключа. Отношение сигнал/шум такое, что даже никаких фильтров не требуется, прямо как в школе на уроке информатики: находим максимум в массиве и переходим в подбору следующего байта.

Первые 6 байт подбираются легко и быстро, чуть сложнее с последним: там просто наглый перебор не проходит, нужен сброс «жертвы» перед каждой попыткой. В итоге на каждую попытку уходит что-то около 400 мс, и перебор идет в худшем случае в районе полутора минут. Но это в худшем. После каждой попытки запрашиваем статус и, как только угадали, останавливаемся. Я вначале вообще просто быстренько ручками перебрал идентификатор, вставляя в excel вывод консоли и строя график, тем более, что это была разовая задача, но уже для статьи решил дописать автоматический перебор, ради красивой консольки…

Конечно, если бы разработчик затер загрузчик (заменил своим), так просто выкрутиться не получилось бы, но в автомобильной электронике частенько МК вообще не закрыты. В частности в блоке управления с другого отопителя, в котором был установлен V850 того же Renesas все решилось подпайкой пары проводов и копированием прошивки штатной утилитой. Это в мире ЭБУ двигателем целые криптовойны. Видимо не нравится производителям явление чип-тюнинга и других видов вмешательства… Хотя это как гонка брони и снаряда — железки круче, дороже, но победителя нет…

Источник: habr.com

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru