8-900-374-94-44
[email protected]
Slide Image
Меню

25С320 защита от чтения – ЧТЕНИЕ ЗАЩИЩЕННЫХ МИКРОКОНТОЛЛЕРОВ (МК) — RussianSemiResearch

Содержание

ЧТЕНИЕ ЗАЩИЩЕННЫХ МИКРОКОНТОЛЛЕРОВ (МК) — RussianSemiResearch

 

Ответы на часто задаваемые вопросы:

  • 1. Для кого предназначен этот FAQ?

    Большинство специалистов разрабатывающие устройства на микроконтроллерах уже знакомы с темой защиты программ микроконтроллеров, поэтому можно считать, что данный раздел им ни о чем новом не расскажет. Однако имеется огромная армия инженеров и простых потребителей электронных устройств не знакомых с детальной организацией подобной защиты, но желающих либо разобраться в деталях работы имеющегося устройства, либо создать подобное устройство, для них то и предназначен этот сборник ответов на вопросы.

  • 2. Для чего и от кого делается защита микроконтроллеров?

    Многие производители электронных устройств стараются защитить свое устройство от возможности простого копирования его другим производителем. Им навстречу пошли производители микроконтроллеров, введя в функционал своих изделий защиту от копирования программы (микропрограммы) содержащийся в памяти микроконтроллера. Используя эту защиту от чтения микропрограммы (прошивки) производители электронных устройств могут защитить свой продукт от простого копирования другим производителем.

  • 3. Что представляет собой защита от копирования в микроконтроллере, и почему я сам не могу считать защищенную микропрограмму (прошивку)?

    Обычно защита от копирования устанавливается во время программирования микроконтроллера путем установки специального бита защиты или нескольких бит в слове конфигурации микроконтроллера. Физически эти биты располагаются в специальных ячейках памяти на кристалле микроконтроллера. Иногда используются другие методы защиты, например защита паролем, но принцип сохраняется. Чтобы снять защиту обычно необходимо изменить значение этого бита или нескольких битов, хотя часто могут использоваться и другие методы считывания содержимого памяти программы микроконтроллера. Обычными методами, например программатором, это сделать не удастся, необходимо сложное дорогостоящее оборудования, которого обычный разработчик электронных устройств не имеет. Поэтому мы, имея необходимое оборудование, знания и опыт, специализируемся на предоставлении подобного рода услуг.

  • 4. Что дает мне снятие защиты от чтения микропрограммы (прошивки)?

    Допустим, у Вас есть устройство, которое Вы приобрели у одного из производителей электронных устройств и Вы хотите производить такое же, но модифицированное устройство. Но исходников микропрограммы или готовой прошивки у Вас естественно нет, и Вам будет необходимо полностью с нуля разрабатывать и отлаживать микропрограмму. На это, по сравнению с копированием электронной составляющей устройства (схемы), придется потратить много денег и времени. Пользуясь нашими профессиональными услугами, Вы сэкономите и деньги и время на разработку устройства. При наличии устройства или его электрической схемы мы можем восстановить полностью алгоритм его работы и текст микропрограммы на языке программирования Си или Ассемблер.

  • 5. Какова законность таких действий с точки зрения законодательства?

    Все микропрограммы (прошивки) мы считываем по заказу клиента с целью ремонта его устройства, либо для ознакомления с алгоритмом работы микропрограммы. Вся дальнейшая ответственность за незаконное распространение микропрограммы или иные действия с ней или с её помощью ложится полностью на заказчика.

    Наша компания работает на территории РФ, поэтому ниже приведем цитату из закона. Законодательство других стран декларирует аналогичную позицию.

    Статья 1280 ГК РФ. «Свободное воспроизведение программ для ЭВМ и баз данных. Декомпилирование программ для ЭВМ».

    2. Лицо, правомерно владеющее экземпляром программы для ЭВМ, вправе без согласия правообладателя и без выплаты дополнительного вознаграждения изучать, исследовать или испытывать функционирование такой программы в целях определения идей и принципов, лежащих в основе любого элемента программы для ЭВМ, путем осуществления действий, предусмотренных подпунктом 1 пункта 1 настоящей статьи.

    3. Лицо, правомерно владеющее экземпляром программы для ЭВМ, вправе без согласия правообладателя и без выплаты дополнительного вознаграждения воспроизвести и преобразовать объектный код в исходный текст (декомпилировать программу для ЭВМ) или поручить иным лицам осуществить эти действия, если они необходимы для достижения способности к взаимодействию независимо разработанной этим лицом программы для ЭВМ с другими программами, которые могут взаимодействовать с декомпилируемой программой…

  • 6. Что представляет собой дополнительная защита от чтения и почему она лучше обычной?

    Дополнительная трёхуровневая защита предназначена для создания условий невозможности чтения микропрограммы (прошивки) известными методами. Она может включать в себя от одного до трёх уровней защиты: защита от вскрытия корпуса, скрытый внутрикорпусной обрыв ножки используемой программатором для чтения, скрытое внутрикристальное удаление логики управления ножкой используемой для чтения.

    Первый уровень представляет собой стойкий к кислотам и растворителям тугоплавкий полимер, что не позволяет добраться до кристалла.

    Второй уровень делает невозможной процедуру считывания программатором без специальных дорогостоящих инструментов.

    Третий уровень выполняет аналогичную второму функцию, но при этом внутрикристальное восстановление логики управления на внутренних слоях практически не возможно, либо требует очень дорогостоящего оборудования.

    Учитывая, что в подавляющем большинстве случаев обычная заводская защита легко обходится, дополнительная защита для многих дорогостоящих и сложных устройств является крайне необходимой мерой для предотвращения материальных потерь связанных с попаданием плодов интеллектуальной деятельности в руки третьих лиц.

  • 7. Я хочу установить дополнительную защиту, но я боюсь, что вы считаете мою суперсекретную программу перед установкой защиты. Есть ли какой-то способ установить дополнительную защиту на микросхему, перед тем как я ее окончательно запрограммирую?

    В данном случае перед установкой нашей дополнительной защиты можно прошить только бутлоадер без основной программы. После того, как мы установим дополнительную защиту, вы уже сможете запрограммировать основную память. Причем бутлоадер для загрузки основной программы должен использовать любой другой интерфейс отличный от основного, использующегося для стандартного программирования, так как основной интерфейс будет отключен после установки нашей дополнительной защиты. Обычно сам бутлоадер не представляет никакого интереса для копирования. В качестве бутлоадера можно использовать свой, либо модифицированный из примеров от производителя микроконтроллера.

  • 8. Я боюсь, что после считывания моя программа может быть передана или использована третьими лицами.

    Это исключено, мы никогда никому не передаем считанные микропрограммы и восстановленные исходники, не храним и не используем их сами в своих целях.

  •  

    Задать свой вопрос: [email protected]

     

     

    russiansemiresearch.com

    Обход встроенной защиты PIC-микроконтроллеров / Habr

    В комментариях к недавнему топику о вскрытии процессора была упомянута статья о том, как удалось обойти встроенную защиту от чтения прошивки микроконтроллера (т.н. Fuse-биты). Мне она понравилась, ниже — перевод с некоторыми дополнениями и пояснениями.
    Взлом МК PIC18F1320

    Я подумал, что было бы неплохо попробовать что-нибудь из тех техник взлома микроконтроллеров семейства PIC, о которых я слышал. Обычно PIC-микроконтроллеры имеют некоторое количество так называемых fuse-бит, которые служат для защиты от чтения или модификации каких-то частей памяти. Однако бывают случаи, когда возникает необходимость прочитать содержимое уже запрограммированного и защищенного контроллера (на законных основаниях). Типичный пример — потеря компанией технической документации на устройство, либо увольнение тех людей, которые изначально разрабатывали защищенную прошивку микроконтроллера. Такое так же часто случается, когда компания хочет обновить линейку своих продуктов.
    Ну, сами понимаете, есть еще некоторые ситуации, когда такие навыки могут пригодиться.

    Я купил четыре PIC18F1320 и начал их мучать. Вот так выглядит PIC18F1320 в первозданном, не раскуроченном виде:

    Первое, что предстоит сделать, это внять верхнюю часть корпуса, чтобы стали доступны кремниевые внутренности микроконтроллера. Хотя существует достаточно много любительских способов сделать это, но обычно они основаны на применении азотной или серной кислоты. Во-первых, это, скорее всего, не те вещи, которые вы очень хотите видеть рядом с собой. Во-вторых, их непросто достать, поскольку, например, азотная кислота является одним из компонентов для изготовления взрывчатых веществ. Я решил, что самый простой и надежный способ — отправить микроконтроллеры в лабораторию анализа отказов, такую как MEFAS, и за $50 и 2 дня получить на руки уже «обезглавленные» компоненты. Для этого проекта я удалил компаунд с трех микроконтроллеров. Два из них остались полностью рабочими, а один лишился корпуса полностью, т.е. остался только сам чип. Это было продиктовано конструктивными особенностями моего микроскопа при больших увеличениях.

    Недолгое обследование поверхности чипов позволило выявить некоторые характерные участки микроконтроллера, показанные ниже:

    Видны (по часовой стрелке): 8 KB flash-памяти, источник опорного напряжения, зарядовый насос для программирования flash/EEPROM памяти, 256 байт EEPROM памяти, втроенные таймеры и цепи тактирования, вычислительное ядро, ПЗУ с микрокодом, массив с fuse-битами, 256 байт ОЗУ, АЦП. (

    было бы очень интересно узнать, как он все это определил по внешнему виду
    )
    Одна структура сразу привлекла мое внимание: ряд металлических экранов над транзисторами, которые располагались в правильном порядке, и количество которых совпадало с количеством fuse-бит. Полное перекрытие элементов металлическими экранами на кремниевых кристаллах встречается очень редко, и само собой такие элементы привлекают к себе внимание, т.к. содержат что-то крайне важное.

    Немного подумаем об этих металлических экранах. Для чего они нужны? Во-первых, вспомним некоторые интересные факты о технологии flash (этот тип памяти применяется в том числе и в PIC-микроконтроллерах для хранения fuse-бит). Flash-технология подразумевает использование транзисторов с плавающим затвором, очень похожие на те, что применялись в старых микросхемах ПЗУ с ИФ-стиранием (вы же помните 2616-е в керамическом корпусе и с кварцевым стеклом?). И во flash, и в УФ-ППЗУ данные сохраняются путем инжектирования электронов на плавающий затвор при помощи тоннельного эффекта, где эти электроны могут находиться десятилетиями. Дополнительные электроны в плавающем затворе создают заметные изменения в характеристиках транзистора. Разница заключается в том, что во flash-памяти для стирания информации достаточно электрических импульсов, в то время как в УФ-ППЗУ для того чтобы «выгнать» электроны с плавающего затвора необходимы фотоны с высокой энергией. Для этого необходим ультрафиолет с длинной волны примерно 250 нм. Для того, чтобы УФ-излучение не слишком сильно ослабевало, применяются кварцевые стекла (те самые окошечки на старых микросхемах ПЗУ).
    Важный вывод, который можно сделать из вышеуказанных фактов: flash память тоже может быть стерта при помощи УФ-излучения, т.к. она имеет практически ту же транзисторную структуру, что и УФ-ППЗУ устройства. Корпус устройств с flash-памятью обычно мешает попаданию ультрафиолета на поверхность кристалла, но так как наш PIC микроконтроллер теперь лишен пластиковой верхушки корпуса, то мы может применить УФ-излучение и посмотреть, что из этого выйдет.
    Я провел эксперимент, в котором запрограммировал PIC-контроллер последовательными значениями от 0x00 до 0xFF, и затем проэкспонировал его в моем УФ-ППЗУ стирателе, пока принимал душ и проверял почту.
    Когда я извлек контроллер из стирателя, то обнаружил, что flash-память действительно была очищена и вернулась в изначальное состояние (все значения 0xFF), и что защитные fuse-биты так же были деактивированы. Так же следует учитывать, что УФ-излучение действует и на EEPROM-память.
    Ясно, что металлические пластины над защитными fuse-битами как раз служат защитой от того, чтобы сбросить их отдельно от flash-памяти программ.

    Картинка иллюстрирует проблему (и ее решение), с которой я столкнулся. Для того чтобы стереть информацию на транзисторе flash-памяти, сильное УФ-излучение должно достигать его плавающего затвора. А металлические экраны препятствуют этому, эффективно отражая УФ-лучи.
    Однако, благодаря разности между коэффициентами преломления света для оксида и кремния, свет, падая под некоторым углом, будет отражаться от его поверхности. Чтобы получше понять этот эффект можете прыгнуть в бассейн и посмотреть на воду почти на уровне глаз. Вода будет обладать очень хорошей отражательной способностью как раз из-за разницы коэффициентов преломления воды и воздуха. Это называется полное внутреннее отражение.
    Это отражение как раз можно использовать, чтобы заставить УФ-излучение отражаться от металлической поверхности экрана и падать обратно на плавающий затвор транзистора. Итак, поворачивая PIC-микроконтроллер внутри ПЗУ-стирателя, я могу направить достаточно света для того чтобы он, отразившись в области транзистора flash-памяти, вызвал его стирание. После нескольких попыток я разработал технологию, которая кажется работает вполне неплохо.

    Это фото микроконтроллера внутри ПЗУ-стирателя (синее свечение вокруг контроллера обусловлено работой УФ-лампы). Микроконтроллер закреплен под углом в антистатическом материале.
    Но все это не может защитить от стирания нужных данных в той части flash-памяти, где хранится программа микроконтроллера. Для того чтобы предотвратить стирание этих данных используется сплошная маска, которая была очень аккуратно вырезана из изоленты и прикреплена к кристаллу с помощью двух пинцетов, микроскопа и недрогнувшей руки ) Изолента эффективно блокирует прохождение ультрафиолета, тем самым защищая закрытую область памяти от стирания, а так же поглощает отраженный от кремниевой подложки ультрафиолет.

    Это фото кристалла с прикрепленной маской над областью flash-памяти.
    Используя эту технику я наконец смог сбросить защитные fuse-биты без стирания основной программы микроконтроллера. Этим же способом можно стирать только некоторую часть flash-памяти. Ура!
    Замечания

    Очевидно, что описанный способ подходит только для тех устройств, которые содержат перепрограммируемые fuse-биты. Если биты защиты программируются лишь однократно (а такое бывает), то такая методика не подходит. В этих устройствах просто пережигаются тонкие проводники на кристалле. Однако мой коллега сказал, что и на этот случай разработаны свои методы борьбы (я думаю, восстанавливают контакт каким-то схожим микрохирургическим образом). Знаю так же, что эта операция стоит ой как недешево.
    Так же хочется заметить, что во всенародно любимых микроконтроллерах AVR fuse-биты имеют похожую структуру (точно так же перепрограммируются), что позволяет надеяться, что описанная методика пригодна и для них!

    UPD: исправил по возможности огрехи перевода (про ширину запрещенной зоны, магнитную ленту и способ заполнения памяти контроллера).

    UPD 2: эта же тема, но для микроконтроллеров AVR, затрагивается здесь и здесь. Вот тут можно заказать чтение прошивки и даже купить спец. приборы.

    Оригинал статьи тут.

    habr.com

    ЧТЕНИЕ ЗАЩИЩЕННЫХ МИКРОКОНТОЛЛЕРОВ (МК) — RussianSemiResearch

    STM32F1xx:

     

    1. Защита:

    Пользовательскую область флэш-памяти можно защитить от чтения ненадежным кодом. Страницы флэш-памяти также могут быть защищены от нежелательной записи из-за потери контекстов счетчика программ.

    Зернистость защиты от записи:

    ● четыре страницы для устройств с низкой и средней плотностью

    ● две страницы для устройств с высокой плотностью и связностью.

     

    1.1 Защита от чтения:

    Защита чтения активируется путем установки байт опций RDP, а затем, применяя системный сброс для перезагрузки нового байта опций RDP.

    Прим.: Если защита чтения установлена, когда отладчик все еще подключен через JTAG / SWD, примените POR (сброс при включении) вместо сброса системы (без подключения отладчика).

    После того как запрограммирован защитный байт:

    ● Основной доступ к памяти для чтения флэш-памяти не допускается, за исключением кода пользователя (при загрузке основной флэш-памяти с отключенным режимом отладки).

    ● Страницы 0-3 (для устройств с низкой и средней плотностью) или страницы 0-1 (для устройств с высокой плотностью и связностью) автоматически защищены от записи. Остальная часть памяти может быть запрограммирована кодом, выполняемым из основной флэш-памяти (для IAP, постоянного хранения и т. Д.), Но она защищена от записи / стирания (но не против стирания массы) в режиме отладки или при загрузке с встроенный SRAM.

    ● Все функции, связанные с загрузкой кода и выполнением кода из встроенного SRAM, по-прежнему активны (JTAG / SWD и загрузка из встроенного SRAM), и это можно использовать для отключения защиты чтения. Когда байт опции защиты чтения изменяется на значение защиты памяти, выполняется массовое стирание.

    ● Доступ к основной флэш-памяти через код, выполняемый с SRAM или FSMC, и доступ к Flash через чтение данных с использованием DMA1, DMA2, JTAG, SWV (просмотрщик последовательного канала), SWD (отладка последовательного интерфейса), ETM и сканирование границ не допускаются.

    Состояние защиты от флэш-памяти:

    Прим.: Удаление байта опции не приведет к стиранию массы, поскольку стертое значение (0xFF) соответствует защищенному значению.

    Снятие защиты:

    Чтобы отключить защиту чтения от встроенной SRAM:

    ● Удалите всю область байта опций. В результате код защиты чтения (RDP) будет равен 0xFF. На этом этапе защита чтения по-прежнему включена.

    ● Запрограммируйте правильный код RDP 0x00A5 для снятия защиты с памяти. Эта операция сначала вынуждает Mass Erase основной флэш-памяти.

    ● Сбросьте устройство (POR Reset), чтобы перезагрузить байты опций (и новый код RDP) и отключить защиту чтения.

    Прим.: Защита чтения может быть отключена с помощью загрузчика (в этом случае для перезагрузки байтов опций требуется только системный сброс).

     

    1.2 Защита от записи:

    В высокой плотности и устройств подключения линии, начиная со страницы 0 до 61, защита от записи осуществляется с зернистостью двух страниц одновременно. Оставшийся блок памяти (со страницы 62 на стр. 255 в устройствах с высокой плотностью и со стр. 62 на стр. 127 в устройствах линии связи) сразу защищен от записи.

    В устройствах с низкой и средней плотностью защита от записи реализуется с гранулярностью по четыре страницы за раз.

    Если на защищенной странице выполняется программа или операция стирания, флэш-память возвращает флаг ошибки защиты в регистре состояния флэш-памяти (FLASH_SR).

    Защита записи активируется путем настройки байтов опции WRP [3:0], а затем применяя системный сброс для перезагрузки новых байтов опций WRPx.

    Снятие защиты:

    Чтобы отключить защиту от записи, предусмотрены два случая применения:

    ● Случай 1: защита чтения отключена после защиты от записи:

    – Удалите всю область байтов опций, используя бит OPTER во флэш-памяти контрольный регистр (FLASH_CR)

    – Запрограммируйте правильный код RDP 0x00A5 для снятия защиты с памяти. Эта операция сначала сделает общий сброс основной флэш-памяти.

    – Сбросьте устройство (сброс системы), чтобы перезагрузить байты опций (и новый WRP [3:0] байт) и отключить защиту от записи

    ● Случай 2: защита чтения поддерживается активной после защиты от записи, полезная для программирования приложений с помощью пользовательского загрузчика:

    – Удалите всю область байтов опций, используя бит OPTER во флэш-памяти контрольный регистр (FLASH_CR)

    – Сбросьте устройство (сброс системы), чтобы перезагрузить байты опций (и новый WRP [3:0] байт) и отключить защиту от записи.

     

    1.3 Опция защиты от записи блока:

    Байты опций всегда доступны для чтения и защищаются от записи по умолчанию. Для того, чтобы получить доступ на запись (Программа / Erase) для опционных байтов, последовательность ключей (такой же, как для блокировки) должен быть записан в OPTKEYR. Правильная последовательность ключей дает доступ на запись к байтам опций, и это указывается OPTWRE в установленном регистре FLASH_CR. Доступ к записи может быть отключен путем сброса бит через программное обеспечение.

     

    2 Описание байта опций:

    Существует восемь опциональных байтов. Они настраиваются конечным пользователем в зависимости от требований приложения. В качестве примера конфигурации сторожевой таймер может быть выбран в аппаратном или программном режиме.

    32-битное слово разделяется следующим образом в байтах опций.

    Формат байта опций:

    Организация этих байтов внутри информационного блока приведена в следующей таблице.

    Байты опций могут быть считаны из мест памяти, перечисленных в следующей таблице, или из регистра байта Option (FLASH_OBR).

    Прим.: Новые запрограммированные байты опций (пользователь, защита чтения / записи) загружаются после сброса системы.

    Организация байт опций:

     

    3 Уникальный идентификатор устройства (96 бит):

    Уникальный идентификатор устройства идеально подходит:

    ● для использования в качестве серийных номеров (например, серийные номера USB-шнуров или другие конечные приложения)

    ● для использования в качестве ключей безопасности для повышения безопасности кода во флэш-памяти при использовании и объединении этого уникального идентификатора с программными криптографическими примитивами и протоколами перед программированием внутренней флэш-памяти

    ● активировать безопасные процессы загрузки и т. д.

    96-битный уникальный идентификатор устройства предоставляет ссылочный номер, который уникален для любого устройства и в любом контексте. Эти биты никогда не могут быть изменены пользователем. 96-битный уникальный идентификатор устройства также может быть прочитан в отдельных байтах / словах / словах по-разному, а затем конкатенирован с использованием пользовательского алгоритма.

    Базовый адрес: 0x1FFF F7E8

     

    STMicroelectronics

     

    Задать свой вопрос: [email protected]

     

    Значение байта RDPЗначение дополнения RDPСостояние защиты чтения
    0xFF0xFFзащищенный
    RDPRTДополнение байт RDPНе защищен
    Любое значениеНе значение дополнения RDPзащищенный
    31-2423-1615-87-0
    дополненный байт 1байт опций 1дополненный байт 0байт опций 0
    Address[31:24][23:16][15:8][7:0]
    0x1FFF F800nUSERUSERnRDPRDP
    0x1FFF F804nData1Data1nData0Data0
    0x1FFF F808nWRP1WRP1nWRP0WRP0
    0x1FFF F80CnWRP3WRP3nWRP2WRP2

    russiansemiresearch.com

    Обход защиты от считывания | CHIPTUNER.RU

    Обход защиты от считывания

    Рекомендации данного раздела относятся к случаю установленной защиты FLASH контроллера через блокирование внутрисхемной процедуры микроконтроллера Bootstrap Loader – в данном случае программатор не может связаться с контроллером для выполнения чтения и записи программ и не распространяются на случаи защиты самих прошивок FLASH, которые, как правило, выполняются путем их привязки к паспортным данным конкретного контроллера. В этом случае прошивка может быть считана с одного контроллера и перезаписана в другой, но двигатель может не запуститься. 

    Механизм защиты описан в User’s Manual Siemens C509 раздел 10.2.1.
    В ячейки 6000–6009 или C000‐C009 заносится следующая информация:

    #6000 (#C000) – 23h
    #6001 (#C001) – 03h
    #6002 (#C002) – 33h
    #6003 (#C003) – 13h
    #6004 (#C004) – старт. адрес программы, к вып. которой надо перейти (старший байт)
    #6005 (#C005) – старт. адрес программы, к вып. которой надо перейти (младший байт)
    #6006 (#C006) – длина программы (включая ячейки 6000–6009 или C000‐C009), к выполнению которой надо перейти (старший байт)
    #6007 (#C007) – длина программы (включая ячейки 6000–6009 или C000‐C009), к выполнению которой надо перейти (младший байт)
    #6008,#6009 (#C008,#C009) -2 байта контрольной суммы.

    Программа размещается в ячейках, начиная с #600A (#C00A).  Очевидно эта программа должна обеспечить запись/чтение во внешнюю флэш. Для обхода защиты достаточно изменить информацию в любой из ячеек программы.

    Для того, чтобы прочитать программу из защищенного от Bootstrap Loader контроллера «ЯНВАРЬ‐5» («МИКАС‐7») или обновить ее, необходимо: 

    • вскрыть контроллер.
    • подсоединить его к программатору.
    • замкнуть на общий вывод (массу), например, пинцетом, один из адресных контактов (2…12, 23, 25…29) микросхемы FLASH (на плате контроллера это квадратная 32 – контактная микросхема, нумерация контактов на микросхеме от точки на микросхеме против часовой стрелки).
    • установить связь с блоком.
    • после входа контроллера в режим программирования убрать адресную перемычку на микросхеме FLASH.

    Применительно к контроллерам VS5.1 – процедура полностью аналогична. Замыкать можно контакты 1…8, 18…24, 48. Если расположить ЭБУ разъемом вверх, 1‐й контакт будет верхний в левом ряду (на м/сх обозначен точкой‐углублением).

    Для исключения повреждения аппаратной части контроллера замыкание и размыкание контактов микросхемы FLASH необходимо выполнять с особой осторожностью. 

    Для того, чтобы убрать защиту с программы защищенного от Bootstrap Loader контроллера необходимо «Обнулить» в файле или во FLASH контроллера ячейки #6000 и #C000, но при этом программа контроллера в процессе работы будет формировать соответствующий код «Ошибка ПЗУ контроллера». 

    1. Январь 5.хх  

    Все вроде понятно. Нужно замкнуть контакт по красной линии и разорвать его сразу после установки связи.


    2. VS5.1 

    Все точно так же как и в Январе 5 (естественно), только удобнее – точки располагаются ближе. 

    Восстановление доступа к заблокированным ЭБУ

    Январь 5.1

    Если ЭБУ отказывается программироваться, необходимо разобрать ЭБУ и попробовать на время установки соединения перемкнуть между собой контакты, выделенные зеленым цветом. В примере на рисунке производится замыкание на массу одного из подходящих для этой цели адресных контактов 3–12, 23). Сразу после установки соединения убрать перемычку.

     

     

    VS5.1 и Январь 7.2

    Необходимо разобрать ЭБУ и попробовать на время установки соединения перемкнуть между собой контакты, выделенные зеленым цветом. В примере на рисунке производится замыкание на массу одного из подходящих для этой цели адресных контактов 1–8, 18–25, 48). Сразу после установки соединения убрать перемычку.

     

     

    Обратите внимание:

    необходимо соблюдать особую осторожность при проведении вышеуказанных действий! Замыкание между собой других элементов схемы ЭБУ может привести к выходу его из строя!

     

    chiptuner.ru

    TОП 3 водонепроницаемые электронные книги

    Если вы любите читать не только дома, но и на природе, то влаго и пылезащищенная книга вам просто необходима.

    Кому нужны влагозащищенные электронные книги?

    Такая книга рекомендуется всем, кто не может жить без чтения. Читая дома, можно нечаянно пролить на устройство кофе или утопить в ванной. Если вы читаете на пляже, то вероятность повредить вашу книгу становится еще больше.

    Kobo Aura h3O

    Защищенная книга от японской компании оснащена 6,8-дюймовым экраном E Ink HD  с разрешением  1430 × 1080 имеющим подсветку, для любителей читать в темноте. Kobo Aura h3O открывает практически все форматы книг и изображений.

    Книга работает при погружении в воду до 1 метра в течение 30 минут, с условием, что вы не забыли закрыть крышки портов защитными заглушками.

    Характеристики

    • Дисплей:  экран 6,8, сенсорный E Ink HD с разрешением 1430 × 1080
    • Память: 4 Гб встроенной памяти, вмещает до 3000 книг
    • USB: Micro-USB
    • Подсветка: встроенная, полностью регулируемая ComfortLight с микро-тонкое покрытие и  равномерное распределение света
    • Шрифты: TypeGenius: 11 различных шрифтов и 24 размеров на выбор
    • Поддерживаемые форматы: 14 форматов файлов (EPUB, EPUB3, PDF, MOBI, JPEG, GIF, PNG, BMP, TIFF, TXT, HTML, RTF, CBZ, CBR)
    • Связь: Wi-Fi 802.11 B / G / N, Micro USB
    • Вес: 233 г
    • Размер: 179 х 129 х 9,7 мм
    • Языки: английский, французский, немецкий, испанский, голландский, итальянский, бразильский, португальский, японский.

    Стоимость книги Kobo Aura h3O —  $215  купить ее можно здесь.

    Waterfi Waterproofed eReader

    Книга от Amazon, для любителей читать в любых условиях, с отличной подсветкой и длительной работы от батареи(6 недель от одного заряда). Waterfi Waterproofed eReader можно погружать в воду на глубину несколько метров. Книга получилась легкой и тонкой, благодаря этому ее удобно держать в руке, также имеется встроенный Wi-Fi.

    Характеристики:

    • Корпус: водонепроницаемый до 210 футов под водой (IPX8 совместимый)
    • Дисплей:  300 точек на дюйм  с высоким разрешением, сенсорный экран
    • Подсветка: Передняя горит дисплей для чтения в темноте
    • Формат книг: Kindle (AZW), незащищённый MOBI, PRC, TXT, DOC, DOCX, PDF, изображений JPEG, BMP, GIF, PNG.
    • поддержка HTML, встроенный браузер
    • USB: Micro-USB
    • Память: 4GB
    • Аккумуляторная батарея: продолжительность работы 6 недель

    Стоимость книги — $239. Купить Waterfi Waterproofed eReader

    PocketBook AQUA

    Новый водонепроницаемый PocketBook Aqua можно использовать при любых погодных условиях. Песок, вода или любое другое загрязнение не повлияет на его работу. Поклонники активного отдыха могут использовать ее в любых условиях не опасаясь повреждения.

    Характеристики:

    • Экран: 6 дюймов
    • Тип матрицы: E Ink Pearl, сенсорный экран, технология + (Film Touch — емкостной, мультитач)
    • Память: встроенной памяти 4 ГБ
    • Форматы: текстовые EPUB DRM, EPUB, PDF DRM, PDF, FB2, FB2.ZIP, TXT, DJVU, HTML, DOC, DOCX, RTF, CHM, TCR, PRC (MOBI), изображения JPEG, BMP, PNG, TIFF
    • USB Micro-USB
    • Wi-Fi + (802.11 b/g/n)
    • Размер: 114,6 х 174,4 х 9 mm
    • Вес: 170 г.
    • Аккумуляторная батарея Li-Ion, 3,7 Вт, 1300 мАч (работает до месяца без подзарядки) 

    Купить книжку PocketBook AQUA можно за $135 здесь

    Мы представили три лучшие электронные книги, на наш взгляд. Выбирайте любую из них и ваше чтение будет еще комфортнее.

    v-mire.net

    Удаляю пункт «Защита данных от чтения» из статьи «Использование проактивной защиты»

    В предыдущих статьях уже объяснялось назначение вкладки «HIPS» > «Защищенные объекты» > «Папки с защищенными данными». Добавленные на эту вкладку каталоги в определенной мере защищаются от чтения:

    • программы, запущенные виртуально, воспринимают эти каталоги пустыми;
    • программам, запущенным в реальной среде с ограничениями Auto-Sandbox, запрещается обзор содержимого этих каталогов;
    • программам, которым посредством HIPS заблокирован ресурс «Диск», запрещается обзор содержимого этих каталогов (но остается возможным открытие содержащихся в них файлов).

    Через интерфейс CIS можно добавлять в список «Папок с защищенными данными» только отдельные каталоги, имеющиеся на локальном диске, но не шаблоны путей и не группы файлов. Формально можно добавить в этот список съемные устройства или виртуальные диски, но для них защита работать не будет.

    Чтобы сделать защиту данных более удобной и функциональной, предложу метод добавления в список «Папок с защищенными данными» группы файлов.

    Внимание! Данная операция не является официально разрешенной и осуществляется на страх и риск пользователя.

    Последовательность действий следующая:

    • создать каталог с уникальным именем, например, «C:\zyx495»;
    • добавить этот каталог в список на вкладке «HIPS» > «Защищенные объекты» > «Папки с защищенными данными»;
    • на вкладке «Рейтинг файлов» > «Группы файлов» создать группу «ReadProtected»;
    • нажать «Ok» для применения конфигурации, затем снова открыть окно настройки CIS;
    • на вкладке «Конфигурация» выбрать активную конфигурацию и экспортировать в файл;
    • открыть этот файл в текстовом редакторе и найти в нем строку, содержащую «zyx495»;
    • в этой строке код «Flags="0" Filename="C:\zyx495\*" DeviceName="C:\zyx495\"» заменить кодом «Flags="1" DeviceName="ReadProtected"»;
    • сохранить изменения в файле конфигурации;
    • на вкладке «Конфигурация» импортировать этот файл как новую конфигурацию с новым именем и сделать эту конфигурацию активной;
    • каталог «C:\zyx495» и файл конфигурации можно удалить.

    Теперь вместо добавления каталогов непосредственно в список «Папок с защищенными данными» будем добавлять их в группу «ReadProtected». Такой способ позволит заносить в этот список любые пути и шаблоны, а не только те, которые доступны через интерфейс выбора каталога.

    Например, можно добавить в группу «ReadProtected» шаблон «*\ReadProtected\*». В результате данные в любой папке с именем «ReadProtected», будут защищены от чтения виртуализированными программами (проверялось на Windows 7 x64). Однако это касается только папок на локальном диске.

    Данные на сменных носителях не защищаются от чтения из виртуальной среды (хотя все же защищаются от программ, которым заблокирован ресурс «Диск»). Аналогично не защищаются данные на виртуальных шифрованных дисках, которые подключаются как сменные носители.

    Таким образом, чтобы данные на виртуальном шифрованном диске были защищены от чтения из виртуальной среды, следует подключать этот диск как локальный, а не как сменный носитель. (В программах TrueCrypt и VeraCrypt тома по умолчанию и монтируются как локальные диски, но существует возможность монтировать их как сменные.) На виртуальном диске можно создать каталог, наподобие предложенного «ReadProtected», — и программы, выполняющиеся в виртуальной среде, будут воспринимать этот каталог пустым. Внимание! Невозможно заранее гарантировать работу этого метода; рекомендую перепроверить защиту после очистки виртуальной среды, повторного подключения виртуальных дисков и перезагрузки компьютера.

    Еще один способ защиты данных на виртуальных шифрованных дисках TrueCrypt или VeraCrypt — добавить в группу «ReadProtected» строку «\Device\TrueCryptVolume*\*» или «\Device\VeraCryptVolume*\*» соответственно; диски также подключать как локальные. В этом случае шифрованный диск будет защищаться целиком. Опять же, рекомендую тщательно проверить этот способ защиты перед использованием.

    kibinimatik.blogspot.com

    Испытание PocketBook 640 — водонепроницаемая электронная книга для отдыха

    Чтение книг — полезнейшее из занятий. Сейчас всё большее количество людей отдают предпочтение электронным читалкам ввиду их практичности. На дворе лето, а значит — пляжи, море, речка, выезды на природу и ещё множество способов загубить мобильную технику попаданием в неё грязи или воды. Мы серьёзно озадачились поиском недорогой качественной электронной книги, способной с честью выдержать как погружение в воду, так и закапывание в песок или землю.

    К нашему удивлению, рынок читалок вообще не даёт альтернатив при выборе защищённого от воды и грязи устройства. Неужели они думают, будто 100% людей читают исключительно дома, лёжа на диванчике? Речь даже не идёт о пляже и природе. Как насчёт полежать в ванной с любимой книгой без риска утопить девайс?

    В итоге мы нашли подходящую по требованиям читалку среди модельного ряда PocketBook и решили затестировать её на пляже.

    PocketBook 640 — E Ink читалка с 6-дюймовым антибликовым мультитач-экраном, встроенным Wi-Fi модулем и защитой от воды и пыли класса IP57.

    Про защиту

    Начнём с главного. IPxx — это международный стандарт обозначения уровня защищённости электрооборудования.

    Первая цифра показывает вероятность попадания в устройство мелких предметов (в том числе пыли). Пятёрка означает «Пылезащищённое. Некоторое количество пыли может проникать внутрь, однако это не нарушает работу устройства. Полная защита от контакта».

    Вторая цифра говорит о степени противостояния воде. Семёрка означает «Кратковременное погружение на глубину до 1м. При кратковременном погружении вода не попадает в количествах, нарушающих работу устройства. Постоянная работа в погружённом режиме не предполагается».

    В теории, такого уровня защиты вполне хватит. Случайно уронили устройство в воду и тут же достали. Кто-то случайно пролил на читалку воду. Вряд ли кому-то придёт в голову читать под водой.

    Эксперимент проходил так: экран PocketBook 640 был обильно полит речной водой, после чего его взяли в руки, стряхнули жидкость и продолжили читать.

    На экране осталось несколько крупных капель, которые опасно скопились у нижней границы экрана, но довольно быстро высохли на солнце. По нашим наблюдениям внутрь вода не попала благодаря резиновой рамке, являющейся прокладкой между пластиковым корпусом устройства и экраном.

    Она же выступает в качестве эластичной поверхности физических кнопок навигации. Нажимаются они довольно легко и позволяют комфортно пользоваться устройством без необходимости трогать экран. Нет ничего лучше, чем полапать девайс испачканными в мокром песке руками. Данная манипуляция никак не сказалась на дальнейшей эксплуатации. Песок высох и «сдулся» сам по себе. Выделенных кнопок на лицевой стороне по факту нет, а потому забиться песку оказалось некуда.

    Кнопка питания располагается на нижней грани устройства. По всей видимости, под ней скрывается некая водонепроницаемая мембрана, из-за чего успешное нажатие кажется не столь очевидным. Мы готовы смириться с такими мелочами.

    Здесь же находится Micro USB порт, спрятанный под резиновую откидную заглушку. Она плотно прилегает к корпусу и выглядит вполне надёжно.

    Про экран

    E Ink, в отличие от экранов планшетов и смартфонов, не бликует на солнце. Вообще. На фотографиях видно, как устройство, направленное экраном на солнце и снятое под углом, по-прежнему сохраняет возможность ясно видеть текст.

    Используемая в данной модели технология E Ink Pearl, согласно Википедии, даёт ещё большую чёткость и контрастность текста.

    Про связь

    В PocketBook 640 есть модуль Wi-Fi, а также предустановлены сервисы Dropbox, «Книги по Email» и ReadRate. В теории, используя один только Dropbox, можно совершенно спокойно организовать свою библиотеку и управлять ей, не подключая ридер к компьютеру по проводам.

    ТТХ

     Габариты 114,6 х 174,4 х 9 мм
     Дисплей 6″ E Ink Pearl™ (600×800), 166 dpi
     Материал экрана Стекло
     Количество градаций серого 16
     Цвет темно-синий
     Батарея Li-Ion, 3,7 В, 1300 мАч, до месяца без подзарядки (время работы зависит от режима использования и выбранных пользователем настроек)
     Процессор 1 ГГц
     Оперативная память 256 МБ
     Flash-память 4 Гб объём памяти, доступной пользователю, может варьировать в зависимости от конфигурации программного обеспечения вашего устройства
     Интерфейс Micro USB
     Слот памяти —
     Аудио-выход —
     Форматы книг EPUB DRM, EPUB, PDF DRM, PDF, FB2, FB2.ZIP, TXT, DJVU, HTML, DOC, DOCX, RTF, CHM, TCR, PRC (MOBI)
     Форматы изображений JPEG, BMP, PNG, TIFF
     Вес 170 г
     Гиродатчик —
     Сенсорный экран Емкостной мультисенсорный (технология Film Touch)
     Динамики —
     Камера —
     Беспроводная связь Wi-Fi (802.11 b/g/n)
     Сервисы и приложения ReadRate, DropBox, Книги по e-mail, Book Store, Браузер, Калькулятор, Календарь&Часы, Шахматы, Словари, Клондайк, Фото, RSS News, Змейка, Судоку, Рукописные заметки
     Материал корпуса Пластик, покрытие ‘soft touch’
     Разработчик Obreey Products

    »

    Впечатления

    В целом, PocketBook 640 полностью оправдал наши ожидания. Бюджетный девайс с качественной сборкой, эргономичный, лёгкий, прошедший тест водой и песком — его можно смело советовать всем, кто собирается провести это лето на пляже, а также любителям почитать в ванной.

    lifehacker.ru

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *