Página 1 de 2

Como proteger o código fonte?

MensagemEnviado: 29 Out 2010 08:11
por David Henrique
Senhores, como eu fazço pra protejer o codigo fonte do PIC18F4620? Estou utilizando o bootloader do TYNE e um firmware que desenvolvi. Já tentei setar os os btis no MPLAB, já configurei atraves do CCS mas ainda é possível ler a memória com o MPLAB...

MensagemEnviado: 29 Out 2010 08:29
por tcpipchip
Ola
Primeiro é voce deve proteger o código nativo, nao o source :), a nao ser que voce esteja rodando em uma máquina virtual no teu PIC.

Ao gravar com os fuses ligados e ler novamente o código nativo....e regravar...continua rodando o PIC ?

MensagemEnviado: 29 Out 2010 10:13
por David Henrique
Não entendi a primeira frase...
Ao ler o código, eu consigo até modificar alguns textos diretamente no MPLAB e depois gravar novamente, e funciona!

MensagemEnviado: 29 Out 2010 10:28
por helton
ë que dessa maneria vc está protegendo o código do bootloader, não o código da memória (externa ?). Portanto, vc deveria "criptografar" esse código, e ainda fazer o bootloader "descriptografá-lo", e isso bem que parece uma opção direta ao bootloader em questão, não ao microcontrolador

Como proteger o código fonte?

MensagemEnviado: 27 Nov 2010 04:53
por Luiz
Como encryptografar/desecryptografar o código?

Teria algum exemplo funcional?

Obrigado.

MensagemEnviado: 27 Nov 2010 10:45
por tcpipchip
XTEA

MensagemEnviado: 02 Dez 2010 15:10
por Luiz
Como fazer no PIC este esquema de criptografar?

Poderia dar mais detalhes?

MensagemEnviado: 04 Dez 2010 14:54
por mastk
Bem pessoal, ando meio cismado.

Encotrei um grande filho da **** esses dias, ele eh dono de uma industria de medio porte e em todos os produtos ele simplesmente copia seu concorrente.

Ao que me parece a protecao do Fuse eh praticamente nula.

MensagemEnviado: 04 Dez 2010 15:43
por rafael.wachter
Sei q tem empresas especializadas para fazer essa copia, onde eu não sei.
Coisas q ele fazer pra copiar q eh de se impressionar.

Eu particularmente não acredito nesse FUSE pra proteção.
A minha ideia pra um produto q vou desenvolver: vai ter uma bateria interna pra alimentar o PIC e um sensor. Qdo detectar q o gabinete foi aberto eu chamo uma rotina pra apagar a flash :lol:

CALL AutoErase;

Pode ter meios melhores, talvez implementar esse sistema, tipo, um PIC q tenha como rodar pela RAM e fica gravando valores aleatórios na flash infinitamente.

MensagemEnviado: 05 Dez 2010 10:43
por vtrx
Ao que me parece a protecao do Fuse eh praticamente nula.

Não é nula não.
O problema é que na China,principalmente,se o software for "realmente"interessante,pode-se abrir o chip com laser deixando esposto a pastilha,então usa-se um microscópio eletronico onde é 'lido' e copiado a matriz de dados.Mas o valor disto é alto...
Um meio realmente eficaz ,ja usado ha tempos,usa-se o 'núcleo' do microcontrolador ja soldado e 'colado' na PCI com epoxi.Se for tentar abrir ou algo parecido,o chip é destruido.
Imagem

MensagemEnviado: 05 Dez 2010 13:30
por mastk
Errado.

Aqui no forum, ja teve pessoas que conseguem atacar o epox sem destruir a pastilha e por acaso, os CIs sao feitos de epox, eh trocar 6 por meia duzia.

MensagemEnviado: 05 Dez 2010 14:59
por msamsoniuk
isso eh culpa dos proprios engenheiros! a formacao vai ficando cada vez mais meia boca e, no lugar dos caras pegarem pesado no hardware, preferem fazer tudo por software. daih fica ateh convidativo para copiarem! eh soh colocar um hardware mais rebuscado que os chinas jah choram! nao impede a copia, mas obviamente o china nao vai querer perder um tempo infinito tentando entender o que diabos tem na placa e vai para algo mais facil... se vc fosse um chines, qual delas vc copiaria? :D

Imagem

Imagem

MensagemEnviado: 05 Dez 2010 20:14
por vtrx
Código: Selecionar todos
Aqui no forum, ja teve pessoas que conseguem atacar o epox sem destruir a pastilha e por acaso, os CIs sao feitos de epox, eh trocar 6 por meia duzia.

Não precisa ser muito esperto para saber que se o epoxi é fácil de 'destruir',pode-se usar outro material mais eficaz...

MensagemEnviado: 05 Dez 2010 20:18
por EvandrPic
vtrx escreveu:
Código: Selecionar todos
Aqui no forum, ja teve pessoas que conseguem atacar o epox sem destruir a pastilha e por acaso, os CIs sao feitos de epox, eh trocar 6 por meia duzia.

Não precisa ser muito esperto para saber que se o epoxi é fácil de 'destruir',pode-se usar outro material mais eficaz...


Então os fabricantes de microcontroladores estão precisando ficarem mais espertos e passarem a usar esse outro material mais eficaz... :lol: :lol:

MensagemEnviado: 06 Dez 2010 10:29
por vtrx
Código: Selecionar todos
Então os fabricantes de microcontroladores estão precisando ficarem mais espertos e passarem a usar esse outro material mais eficaz...

Fica difícil trocar idéias assim,ou o texto não está em portugues ou as figuras não aparecem...
Estou falando no método de 'lacrar'o núcleo do CI,e isto é feito pelo usuário final,é só olhar a foto que postei e verá que é um circuito montado e não um micro colado pelo fabricante do CI,não citei o epoxi do Micro (aff),e simm o da foto (duh).