eXeLab
eXeL@B ВИДЕОКУРС !

ВИДЕОКУРС ВЗЛОМ
выпущен 2 августа!


УЗНАТЬ БОЛЬШЕ >>
Домой | Статьи | RAR-cтатьи | FAQ | Форум | Скачать | Видеокурс
Новичку | Ссылки | Программирование | Интервью | Архив | Связь

Русский / Russian English / Английский

Сейчас на форуме: (+1 невидимый пользователь)
 · Начало · Статистика · Регистрация · Поиск · ПРАВИЛА ФОРУМА · Язык · RSS · SVN ·

 eXeL@B —› Электроника —› RE в микроэлектронике
. 1 . 2 . >>
Посл.ответ Сообщение

Ранг: 569.5 (!)
Статус: Модератор

Создано: 29 августа 2012 17:05 New!
Цитата · Личное сообщение · #1

Интересно, на форуме есть люди, которые занимаются реверсом электроники?
На текущий момент интересно:
1. Текущие высокотехнологичные процессы ограничены 22нм с прогнозом в 10нм к 2018 году. Соответственно, какая точность измерительного прибора будет достаточна для сканирования топологии? Допустим, АСМ с точностю 5нм в плоскости и 0.5 по Z даст картинку, достаточную для анализа?
2. Где можно почитать методологию подготовки образца к сканированию? АСМ требует ровной поверхности с допустимым перепадом до 25 мкм. Собственно, как добиться такой точности? Химия? Может есть какие-то инструменты высокоточной механобработки без перегрева образца?
3. Типовые методы декапсуляции. Контр-меры и их обход.
Из совсем явного, секретное ядро окружается реагентом в защитной оболочке. При нарушении оболочки и контакта с внешней средой происходит реакция, сжигая либо разрушая ядро. Поможет ли декапсуляция в высоком вакууме при низких температурах?
4. Коррекция топологии после декапсуляции. Помимо выжигания лазером есть что? Напыление через маску? Как напаивать дополнительные соединения?
5. Методы анализа пространственных (многослойных) схем? Специальное ПО?

Ссылки на любые электронные либо печатные издания приветствуются. =)

| Сообщение посчитали полезным: daFix, mak, excorsist


Ранг: 1.3 (гость)
Статус: Участник

Создано: 12 октября 2012 10:15 New!
Цитата · Личное сообщение · #2

Google в помощь:
https://brmlab.cz/project/rechip
http://www.siliconinvestigations.com/ref/ref.htm
http://www.flylogic.net/blog/

По последним технологиям изготавливаются топовые процы и память - ничего интересного там нет.
Зачем полное сканирование чипа, надо зреть в корень - http://mysciencestyle.blogspot.com/2010/02/pri-pomoshchi-elektronnogo-mikroskopa.html

| Сообщение посчитали полезным: daFix, Abraham, r_e


Ранг: 569.5 (!)
Статус: Модератор

Создано: 12 октября 2012 12:02 New!
Цитата · Личное сообщение · #3

Solidgrasp
Тарновский, Скоробогатов - это интересно, но уже давно усвоено. Для ширпотреба не нужны электронные микроскопы - достаточно сильной оптики. Но и ту достать проблема. Да и работать со всем этим нужно уметь. Мало того, необходимо отлично разбираться в материаловедении, микроэлектронике и современных технологиях проектирования и производства ИС.
Электронные микроскопы, а также более универсальные FIB станции пока только в мечтах. Ибо выкинуть 150+куе ради невнятных перспектив - сомнительное вложение.

Никто не говорил про полное сканирование. Иногда корни ветвистые.

На заметку, Тарновский инфинеон колупал 9 месяцев. Так сказать, все это время "зрел в корень".

Ранг: 11.1 (новичок)
Статус: Участник

Создано: 11 марта 2013 22:48 New!
Цитата · Личное сообщение · #4

Стесняюсь спросить? А зачем оно нужно? Хотите получить логическую схему камушка?
При нынешних производственных процессах думаю на этой уйдет ну скажем так очень много времени. Все конечно зависит от конкретного экземпляра.

Ранг: 569.5 (!)
Статус: Модератор

Создано: 11 марта 2013 23:28 New!
Цитата · Личное сообщение · #5

Нужно оно в первую очередь для выяснения уязвимости чипа к различного рода физическим атакам. Начиная от облучения и заканчивая микропробингом.
Схема камушка вообще мало кому нужна. Точно так же как и исходный код исследуемого ПО. Атакуют вполне определенные места с вполне определенными целями.

Вот на текущий момент меня очень интересуют подходы к анализу уязвимостей электронных компонентов методом черного ящика.

Ранг: 11.1 (новичок)
Статус: Участник

Создано: 11 марта 2013 23:35 New!
Цитата · Личное сообщение · #6

А что за чип, если не секрет? И для каких целей нужны подобные знания? Хотите что то свое защитить или же...?


Ранг: 1011.0 (!!!!)
Статус: Участник

Создано: 11 марта 2013 23:40 New!
Цитата · Личное сообщение · #7

без разницы что за чип
интересует общая методология и инструментарий

Ранг: 11.1 (новичок)
Статус: Участник

Создано: 11 марта 2013 23:52 New!
Цитата · Личное сообщение · #8

а какая методика то? От воздействий например спасет слой металла. Ну как спасет.... осложнит задачу
Сняв металл, смотрим топологию. Ка хорошо спрятана флешь и другие массивы памяти. Как защищены их контроллеры. Есть процессоры где все это вывалено на самый верх. А есть такие - где все лежит под ядром Инструментарий - декапсулятор, и микроскоп с хорошей оптикой. Не совсем это бюджетно будет ради того, чтобы просто посмотреть че там внутри Также в первую очередь нужно просто почитать документацию на чип.

Ранг: 569.5 (!)
Статус: Модератор

Создано: 11 марта 2013 23:53 · Поправил: r_e New!
Цитата · Личное сообщение · #9

Базовый инструментарий известен. Также есть каша из основных методов анализа электронных компонентов. Всякие там Side channel, EMA, fault analysis (FA). Нет систематизации всего этого в голове. Чтобы четко понимать начинаем с "этого". Если не работает - пробуем "это" и т. д.

Чипов - горка. Начиная от дешевого ширпотреба и заканчивая смарт-картами

Добавка:
Декапсуляция на текущий момент проблем не составляет. Кислоты, нагрев, зубочистки и ацетон творят чудеса. Хотя, пока еще проблема оставить чип при этом живым. "Джентельменский набор" для декапсуляции стоит порядка 25 баксов. Хороший микроскоп, конечно, чуток дороже.
Впрочем, инвазивные методы это далеко не первый шаг. Наверно стоит начать с даташита и неинвазивных атак.

Ранг: 11.1 (новичок)
Статус: Участник

Создано: 12 марта 2013 00:06 · Поправил: homer New!
Цитата · Личное сообщение · #10

Ну.. одно дело просто посмотреть на кристалл убив его вскрытием. А другое дело вскрыть это дело так, чтобы оно работало без проблем. Тут кухонно-наколенные решения не пойдут. Вообще все зависит от оборудования.
Просто пример. Дешевый атмел. Есть лок фузы. Они накрыты железом - чтобы нельзя было в него чем то посветить, или потыкать. Вопрос.. как убрать эту железку оставив камень живым? Правильный ответ
Micro Laser Cutter - крайне недешевая игрушка. Но подобные задачи решает в микросекунды
Посему нужно отталкиватся все же от приборов... Иначе изучение даже просто камня сведется к тому что его невозможно сломать, хотя это совершенно не так. Напрмиер более свежие атмелы. Типа 90CAN128 и ему подобные. Там инженеры учли тот факт, что пластинка не спасает и сделали так называемый инверсный фуз. Тоесть когда фуз активен, то транзистор не имеет заряда - тоесть открыт. А любое воздействие на транзистор его открывает. Посему тут варианты с УФ не прокатят. УФ наоборот активирует защиту проца. Как быть?

PS Вопрос изучения уязвимости сводится к тому, что всетаки прийдется достать программную начинку камня. Если смог достать - проц имеет уязвимость. Если не смог - тут уже думать, почему не смог...

Ранг: 569.5 (!)
Статус: Модератор

Создано: 12 марта 2013 00:47 New!
Цитата · Личное сообщение · #11

homer
вскрыть это дело так, чтобы оно работало без проблем
Мне кажется это вопрос времени. Собираюсь на выходных протестировать.
Сейчас процесс декапсуляции занимает примерно 40 минут. Контакты рвутся из-за механической обработки зубочисткой. Можно обойтись без нее, используя УЗ ванну. Плюс дольше держать в кислоте прийдется. Тоесть процесс займет примерно сутки.
Еще можно декапить с обратной стороны. Но все эти подходы только для однослойных микрух.

Что касается MLC, то стоит определиться с требуемой мощностью. Может оказаться не так и дорого. Мы же не про ФИБ станцию мечтаем.

Тоесть когда фуз активен, то транзистор не имеет заряда - тоесть открыт. А любое воздействие на транзистор его открывает.
По хорошему тут встает вопрос, а нельзя ли его зарядить?

Ранг: 11.1 (новичок)
Статус: Участник

Создано: 12 марта 2013 01:12 · Поправил: homer New!
Цитата · Личное сообщение · #12

Вопрос декапа - первоочередная задача! Вы видели свой чип после даже УЗ ванны при хорошем зуме? Я думаю нет... если увидите поймете на сколько он грязный. И механическая чистка исключена. особенно где дело дойдет до снятия слоев..


Транзистор зарядить - можно... например штатной схемой.. стерев при этом флешь По другому.. ну тоже можно.. в теории. На практике это будет несколько проблемно.. через несколько слоев к нему добраться...
Упять уперлись в приборы....

Микроскоп кстати не последний прибор. И дешевые поделки не пойдут.
Там куча параметров у обхективов. А для исследования камушков нужны объективы работающие на удалиении от кристалла (ну хотя бы 5мм) другие вынесут весь мозг. Также апперутра... очень немаловажный параметр. Вобщем хорошая оптика стоит очень хороших денег. Ну вот примерный прайс.. это тока объективы
http://www.edmundoptics.com/microscopy/infinity-corrected-objectives/mitutoyo-infinity-corrected-long-working-distance-objectives/1942

Если планируется прикрутить лазер к микроскопу то смотрим вот такие объективы под свою длину волны
http://www.edmundoptics.com/microscopy/infinity-corrected-objectives/mitutoyo-nir-nuv-uv-infinity-corrected-objectives/1950

FIB я думаю по бюджету ну никак не потяните. Даже настольный сканирующий микроскоп стоит порядка 180 000$. А FIB я гдет видел порядка 700 000$ + к нему нужно помещение и прочее оборудование.

Ранг: 569.5 (!)
Статус: Модератор

Создано: 12 марта 2013 01:33 New!
Цитата · Личное сообщение · #13

Я видел свой чип после грубой механобработки с увеличением х500. Те места что я не поцарапал гравером выглядели приемлемо. Сейчас есть пара кристалов после химии. Собираюсь на них посмотреть скоро. Может даже разживусь металлографическим микроскопом - сфоткаю.
Не спорю что при х1500 можно нарваться на неприятности и тогда качество оптики будет играть огромную роль. Но для "грубых" техпроцессов (до х800) я вообще не ожидал проблем. Вы готовы меня разочаровть? Может лучше купить жене шубу?

В приборы мы упираемся в любом случае. Но это чисто инженерные задачи. Как заменить дорогие приборы наколенными. И вообще реально ли это.
Я тут уже примерялся как бы TEM в гараже собрать =)
Да, про ФИБы я уже сказал что можно только мечтать. Сдается, в нашем колхозе вообще ни одного подобного аппарата нет. И да, SEM ради хобби я тоже не потяну.

А по неразрушающим методам есть какие мысли?

Ранг: 11.1 (новичок)
Статус: Участник

Создано: 12 марта 2013 08:52 · Поправил: homer New!
Цитата · Личное сообщение · #14

Ну грубые техпроцессы - это очень старые чипы. Примерно до 2000 года может быть 2002 максимум... Там уже давно все переломано и взломано. По причине того, что когда проектировались эти камни ни о каких взломах речи просто не шло... Свежие контроллеры имеют довольно приличную степень интеграции - которая и становится защитой от взлома тоже. Поскольку элементы просто невидны в оптическом диапазоне. Также количество слоев растет. Это раньше было как бы 2 или 3 слоя. Сейчас же нет...
Зума 1500 будет маловато.... У меня зум до 4000х и то порой мало.
Вобщем в итоге скажу так. Если этим заниматся - то нужен немалый бюджет. Встает вопрос - нужно ли это? Просто изучение уязвимости сейчас никому не нужно. На рынке востребован просто взлом. Но не все камушки можно взломать. Современные микроконтроллеры имеют кучу механизмов защиты которые просто так не обойти. Лок фузы как в атмеле или микрочипе - это уже все в прошлом. Сейчас для защиты модно использовать энергозависимую статическую RAM, в которой будет лежать ключ шифрования.

Посему будущие взломы и уязвимости будут зависеть не от процессора... а от производительности компов - на сколько быстро ни смогут забрутить ключ на тот же AES128. Если же AES2048 то я думаю человечеству оно будет недоступно

Ранг: 569.5 (!)
Статус: Модератор

Создано: 12 марта 2013 12:26 New!
Цитата · Личное сообщение · #15

homer
Там уже давно все переломано и взломано.
=) Ткните пальцем, а? Хочу это все лицезреть.

Сейчас для защиты модно использовать энергозависимую статическую RAM, в которой будет лежать ключ шифрования.
Да, да. В защите ПО тоже модно виртуальные машины использовать. И тоже пророчили "конец света".
Мне кажется что не стоит бросаться грудью на амбразуру. Можно начать с тренировки на кошках. А там, может, и бюджеты подтянутся. И подходы найдутся.

Ранг: 11.1 (новичок)
Статус: Участник

Создано: 12 марта 2013 19:33 · Поправил: homer New!
Цитата · Личное сообщение · #16

А что там лицезреть? Готовых инстукций я думаю не будет по этому делу. у всех свои подходы. Также оверклокинг никто не отменял. Глупо отрицать что микрочип и атмел являются незащищенными процессорами. В свое время моторола в документах так и писала " у нас есть защита, но она расчитана чтобы простой пользователь не смог прочитать. От продвинутых юзеров мы не можем защитится" - примерно так


Не нужно путать софт и железо.... это немного разные вещи. Софт ты можешь и так и сяк покрутить и туда заглянуть и сюда... если что все вернуть назад. С железом такого небудет в данном случае. Вынул батарейку (обесточил проц) - его уже нет смысла пилить.. Как его вскрыть под напряжением - я незнаю...+ внутри стоят сенсоры типа света и типа температуры. Одно неверное движение и криптоключ будет стерт из RAM. Кроме этого ключа в проце больше ничего нет.

Ранг: 569.5 (!)
Статус: Модератор

Создано: 12 марта 2013 20:34 · Поправил: r_e New!
Цитата · Личное сообщение · #17

homer
у всех свои подходы
Вот именно что "все" изобретают велосипед по своему. Инструкций нет. И когда становится "надо" - приходится саму делать вещи 10-летней давности.

Микрочип и сейчас пишет "мы делаем все возможное, но они лезут через форточку ничего не гарантируем".

Мы в разных весовых категориях. Да, можно заметаллизировать, выровнять фон по излучению и по питанию, навесить сетку, фоторез, детекторы, обманок наставить, залить смолой и упаковать в железяку. Только это уже будет не ширпотреб, а на три порядка дороже.

p.s. глянь пм.

Ранг: 11.1 (новичок)
Статус: Участник

Создано: 12 марта 2013 21:45 New!
Цитата · Личное сообщение · #18

Дык а какие инструкции должны быть? Типа пособия " как приготовить котлету в сковородке и там же сломать PIC"? Инструкций не будет. Эта информация не продается и продаваться никогда не будет. Выгоднее самому пилить, чем изучать систему защиты и потом продавать инфу.

Ранг: 569.5 (!)
Статус: Модератор

Создано: 12 марта 2013 22:08 New!
Цитата · Личное сообщение · #19

Какие инструкции? Я думал тебе видней. ;)
Тем более что я и не совсем инструкции просил, а скорей методику. Вот получил ты чип в белые ручки и чо?

А если брать конкретней то, например:
Когда эффективен оверклокинг?
Как понять уязвим ли чип к ОК?
От чего синхронизироваться при данной атаке?

То же самое с атаками по питанию. Просадки, превышения, нестабильность. Анализ внешних каналов при этом.
Аналогично, атаки на внутренние модули чипа. Например, блок усилителей, блок charge pump (хз как по русски), те же фьюзы.

Кстати, по поводу резки MLC площадок над фьюзами. Я тут подумал а не будет ли там дикой температуры при этом? Так ведь можно и поплавить не то что надо. Может потравить плазмой?

Короче, вопросов вагон и маленькая тележка. Вот только "законы рынка...", да?

Ранг: 11.1 (новичок)
Статус: Участник

Создано: 13 марта 2013 00:26 New!
Цитата · Личное сообщение · #20

оверклокинг - тонкая наука. Я бы сказал наука наносекунд В какой момент задрать частоту - это зависит от процессора. Идеальный оверклокинг возможен только в случае наличия работы всей логики... в виде программы. Чтобы знать сколько тактов генератора нужно сделать до заветного места Но это доступно пожалуй только в теории. На практике такой инфы нет и вряд ли производитель ее даст... Посему все подбирается методом проб и ошибок... Но свежии камни уже не ведутся на оверклокинг... там есть от этого защиты, аппаратные... Либо более изящный способ.. на момент запуска BOOTлоадера юзается внутренний генератор. А уж потом отдается управление на внешний.

Взлом камней - это как вирусы и антивирусы... все завязано в бесконечный цикл. Одни люди производителям камней сливают их баги, другие ищут как обойти закрытые дырки...

Ранг: 569.5 (!)
Статус: Модератор

Создано: 13 марта 2013 01:15 New!
Цитата · Личное сообщение · #21

Ну я на ОК и не с граблями иду. После старта ЦПУ, если я правильно понимаю, ОК используют для пропуска инструкций. Здесь, в целом достаточно ясно что делать. Высчитываем тактирование, синхронизируемся по внешнему счетчику, увязанному на внешний генератор. А вот есть ли вероятные уязвимости в "достартовый" период? На этапе инициализации чипа и до jmp __reset?
Хотя, заметка про использование внутренних генераторов в этом промежутке весьма в тему.

Все в жизни завязано.. это не повод отчаиваться. =)

Ранг: 11.1 (новичок)
Статус: Участник

Создано: 13 марта 2013 11:39 New!
Цитата · Личное сообщение · #22

А зачем что то делать до инита? Ведь в этот момент процессор в любом случае не сможет общаться с программатором. Ведь с программатором общается как правило спец программа внутри камня. Которая и проверяет наличие или отсутствие блокировки и делает нужные шаги. И задача не пропустить инструкции - это приведет скорее к зависанию. Задача повысить частоту так, чтобы код выполнялся, но память перестала читатся. Ведь частота тактирования памяти имеет предел, после которого функционирование памяти нарушается вплоть до полного отказа. В итоге загрузчик не получив данных о активности защиты даст прочитать проц. После частоту ставим на рабочую и читаем.
Все как бы просто. Тока две проблемы... Нужно точно знать место подъема частоты. Знать продолжительность этого подъема и знать собственно саму частоту. На изучение этих аспектов нужно потратить много времени....да и на свежих камнях оно давно уже не работает, как и танцы с питанием.

Ставят хардварный фильтр, который просто режет частоту выше номинальной для проца, и ставят схемы контроля питания, которые чють- чего - ресетят проц. Секурные процы (с батарейкой) даже считают сколько раз ресетнули проц за единицу времени, если много - проц выставляет флаг и взводит таймер. например на сутки... И пока таймер не закончится - проц будет овощем

| Сообщение посчитали полезным: r_e


Ранг: 569.5 (!)
Статус: Модератор

Создано: 13 марта 2013 14:24 New!
Цитата · Личное сообщение · #23

А зачем что то делать до инита?
Может чтоб какой-то из модулей не заинициализировался корректно.

спец программа внутри камня
Имеется ввиду кусок, прошитый в ROM? Или на чипах (ширпотребных) есть отдельный микрокод?

функционирование памяти нарушается вплоть до полного отказа.
Не приведет ли это к тому что предвыборка вычитает мусор и проц зависнет? Или ОК планируют только для определенных операций чтения/записи? Только на момент выборки данных.

Может лирику пока опустим? Так сказать исторический экскурс тоже полезен. Можно считать что с ОК разобрались? "Поговорим" об атаках по питанию? =)

| Сообщение посчитали полезным: MeteO


Ранг: 488.4 (мудрец)
Статус: Участник

Создано: 13 марта 2013 15:20 New!
Цитата · Личное сообщение · #24

я очень внимательно читаю данный топ. местами очень интересно. за долгое время считаю этот топ одним из лучших. homer.. вам особый респект. ну приоткройте для нас эту дверцу

| Сообщение посчитали полезным: daFix, 00


Ранг: 115.5 (ветеран)
Статус: Участник

Создано: 14 марта 2013 15:30 New!
Цитата · Личное сообщение · #25

по питанию есть наработки направленные на анализ поля, который позволит даже восстановить часть ключа AES, при определенных условиях. правда девайс стоит дороговато, и требует особых документов на оформление)))

Ранг: 84.5 (постоянный)
Статус: Участник

Создано: 14 марта 2013 21:33 · Поправил: DMD New!
Цитата · Личное сообщение · #26

все те же и новые. hello r_e
всех приветствую.
вставлю свои 5коп.:
никакая оптика не поможет при попытках анализа грамотно построенной топологии даже после смыва/травления/все_что_хотите. особо если это узел/блок управления. это шины вряд ли кто будет убирать на этаж/два вниз для скрытия и их можно трассировать (скорее всего поплывет времянка на переходах).
http://wasm.ru/forum/viewtopic.php?id=47449 здесь описан один "слив", и совершенно верно замечено: просто так такое не найти.
у меня была однажды неисправность в большом дискретном процессоре, когда он не выходил из параллельной работы при записи/чтении в РОН. и только в одной комбинации номеров РОН. тесты не ловили. замучался искать. так вот, даже вооруженным взглядом понять логику, а уж тем более найти закладки/какие-то_блоки_защиты не удастся. и тем более раскопать спец.микропрограммы (если такие есть)
но сама по себе дискуссия вполне интересна.
ps/ экран из металла (скорее всего аллюминий) слишком накладно, а вот окислы кремния, или поликремний- вполне. но тоже проблемно. там есть некоторые проблемы пограничных слоев.

Ранг: 11.1 (новичок)
Статус: Участник

Создано: 14 марта 2013 21:44 · Поправил: homer New!
Цитата · Личное сообщение · #27

Что, прям совсем таки не удастся?
В контексте данной темы речь не идет о камнях интел или амд... у нас все попроще и более востребованное

Рассмотрим например процессор NEC 78K семейства. Казалось простой флешевый проц. Ну что там может быть внутри??? кроме флеши, RAM и ядра с переферией.....
А вот кое что там есть - MASK ROM например. Уже слышу крики - "это бут там ничего нет". Ну да - это бут, не спорю. Только размер этого бута несколько смущает... Программа в задачи которой входит принять данные из порта и записать во флешь, ну и посчитать контрольку и проверить фузы не может весть порядка 8кб. В ней даже чтения нет. Такая программа от силы 1 кб весит, и то вряд ли.... Внимание вопрос - почему оно такое большое?

PS. Показать процессор который в три слоя сверху закрыт металлом? Металл сделает процессор дороже... ну пусть на 1$. Инфа которая внутри стоит дороже

Ранг: 569.5 (!)
Статус: Модератор

Создано: 14 марта 2013 22:23 New!
Цитата · Личное сообщение · #28

DMD
Привет, рад что ты подключился. Хоть ты и скептик в этом плане, но опыт не пропьешь. Тем более "замечатльных историй" у тебя много =)
Собственно, инвазивные атаки мы пока оставили в стороне. По большому счету - это уже "крайние методы", когда ничего больше не работает. Может вернемся чуть позже?
Вот чуть выше определились вроде с показаниями к оверклокингу и условиями его проведения.
Хотелось бы понять в аналогичном аспекте что можно сделать с питанием (low voltage protection и подобные вещи само собой), наводками (ЭМИ, УФ, ИК = t, рентген, другое).
Что несет и как может быть использован анализ сторонних каналов сбора информации.
Грубая оценка характеристик инструментов по каждому направлению.

Хотя, вот есть вопрос и по декапсулированным чипам. Тыкаем обычной иголкой в область еепром. Есть ли шанс что при этом чип останется живой и просто часть памяти не будет читаться? Или это показания к КЗ во внутренних цепях и выходу чипа из строя?

Ранг: 569.5 (!)
Статус: Модератор

Создано: 14 марта 2013 22:26 New!
Цитата · Личное сообщение · #29

homer
Там помимо базовой логики может быть in-circuit debugger/emulator (ICD/ICE) или что-то подобное полулегальное. Если б там были закладки - логика была бы "сшитая" хотя бы чтоб скрыть подобное (? или как оно там называется?).

Ранг: 11.1 (новичок)
Статус: Участник

Создано: 14 марта 2013 22:45 New!
Цитата · Личное сообщение · #30

Дебагер... ну да. Он есть но далеко не во всех 78К. В этом семействе не принят дебагер в каждом камне. Для дебага есть спец камни. Ты на них пишешь софт. Отлаживаешь а потом тупо переносишь проект в свой камень. Поскольку наличие дебагера = отсутствие защиты
. 1 . 2 . >>
 eXeL@B —› Электроника —› RE в микроэлектронике

Оригинальный DVD-ROM: eXeL@B DVD !

Вы находитесь на форуме сайта EXELAB.RU
Проект ReactOS