-
- Возьмите xmegу со своей прошивкой , отдайте взломщику, проверьте результат. 100% узнаете ответ на свой вопрос. И если Вы озадачились сим вопросом , то видимо прибыль идёт на лямы. - ILYAUL(19.03.2020 21:22)
- дополнительно к Lock bits можно отключить RESET фузом RSTDISBL и отключить JTAG фузом JTAGEN. а по большому - если нужна защита от взлома то камень нужно выбирать соответствующий (стойкий). - m16_home(19.03.2020 10:44)
- Если полно предложений, значит, есть гарантированно работающий способ, типа засветить область кристалла. Nikolay_Po(334 знак., 19.03.2020 09:16)
- Вот я и спрашиваю: Стойкость к реверсу у AVR оценивается коэффициентом <1k$, что явно недостаточно. Верно ли это же для XMega? В анонсах, еще до выпуска X говорили о повышенной стойкости, верно ли это на практике? Есть ли предложения о дампинге XMega с ценой условно менее 10$, были ли новости об каких-то уязвимостях.... - J_H_(19.03.2020 10:25)
- По идее, в случае Xmega некоторая стойкость должна быть за счет того, что это экзотическое семейство, имеющее очень мало общего с остальными AVR. Нужно специально искать методы взлома, а клиентов, по сравнению с различными ARM Cortex и более ходовыми AVR, будет мало. Мне упоминания о Xmega на сайтах взломщиков не попадались, но я специально не искал. - AlexG(19.03.2020 19:28)
- STM32 вскрывают импульсными помехами по питанию вместе с анализом потребления тока. Тонкостей не знаю, но по разговорам прошивка STM32F1 сливается за минуты, STM32F0 за часы, F4 пока не удалось. - Andreas(19.03.2020 09:20)
- Вот я и спрашиваю: Стойкость к реверсу у AVR оценивается коэффициентом <1k$, что явно недостаточно. Верно ли это же для XMega? В анонсах, еще до выпуска X говорили о повышенной стойкости, верно ли это на практике? Есть ли предложения о дампинге XMega с ценой условно менее 10$, были ли новости об каких-то уязвимостях.... - J_H_(19.03.2020 10:25)
- Ах да. Прошивка статичная. Без бутлодыря, без обновлений, без интерфейсов и внешней памяти. - J_H_(19.03.2020 09:05)