Electronica Pascual

Información sobre electronica, tecnologia y telecomunicaciones

Archivo de la categoria 'Art. Tecnicos'

Ingenieria Inversa I Reverse engineering I

24 junio, 2008

Continuando con el tema de la ingeniería inversa que tanto ha gustado.

Os hablare del blog Flylogic Engineering’s Analytical Blog

La hoja de datos en el dispositivo puede encontrarse aquí.

En este blog hablan del trabajo de des encapsulado y analisis de distintos microcontroladores

Podemos ver el Flash, fusibles, y SRAM con claridad.

Dice que este es un chip muy seguro protegido por 5 capas de metal, es seguro menos, para el.

Se hace un analisis de las Atmel CryptoMemory AT88SC153/1608 que ha merecido una entrada  algunas web de solvencia entre ellas

«Flylogic Engineering afirma haber encontrado una puerta trasera en dos modelos de criptomemoria fabricados por Atmel. El asunto resulta especialmente sospechoso porque sólo dos modelos de toda la gama resultan vulnerables, algo que deja la puerta abierta a todo tipo de teorías conspirativas.»

Las criptomemorias como nos explican en Kriptopolis son

«Las criptomemorias de Atmel son una familia única de memorias EEPROM equipadas con cifrado y autenticación mediante hardware que protegen los datos que circulan entre la memoria y el microcontrolador»

Según nos cuentan en Kriptopolis y en el blog de Flylogic Engineering ( Ver la entrada ) el estado de los fusibles que establecen la calve de la encriptación puede ser revertido, o anulado exponiendo el área de fusibles a luz ultravioleta.

Aclaran que se ha de tener cuidado e iluminar solo la zona de fusibles, ya que si no borraremos el programa completo.

También han analizado o destripado los chip de la casa Microchip Technology, Inc la de nuestros queridos pic

mas concreta mente de los Mecanismos de Seguridad de PIC16C558, 620.621.622

Y de las llaves de protección de programas

Se puede ver el proceso de apertura paso a paso

Aceden a la placa de CI

Desueldan el chip y lo des encapsulan

Y ya esta listo para el análisis, podéis ver las entradas aquí y aun mas explicado sobre otra llave aquí

Conclusiones

Visto lo anterior todas las medidas de protección son pocas, os lo decimos desde la experiencia, ya que sufrimos un tipo parecido de ataque sobre uno de nuestros programas.

En ese caso no desencapsularon ( puentearón algunas patillas del chip de protección) los chip pero en unas llaves de protección  lograron saltar la protección del numero de serie interno (supongo que el fabricante lo habrá solucionado en modernas versiones).

La confianza en el cliente al que se le vendían los programas al ser el el que suministraba la llave, y solo encriptar la fuente con el numero de serie interno, supuso copias masivas ( todo ello según nos contó un antiguo empleado que no quedo muy contento con el trato recibido) no doy el nombre de la empresa aunque me gustaría por falta de pruebas.

Lo que si es cierto es que a partir de un determinado momento los pedidos solo aumentaban, de nueva versión en nueva versión del software.

Que sepan que lo sabemos.

Hay pocas paginas web o blog que hablen de estos temas o si las hay están muy ocultas, sobretodo de la ingeniería inversa en el Hardware.

La finalidad de esta entrada es saber a lo que nos enfrentamos los diseñadores de hardware y los fabricantes de equipos electrónicos.

< Imágenes Flylogic Engineering’s Analytical Blog >

Publicado en Art. Tecnicos | No hay comentarios »

Grados de protección IP y sistemas de sobrepresión

21 junio, 2008

Leo una entrada muy interesante en el  blogElectronica.com sobre los grados de protección IP para las cajas y contenedores.

Esta muy bien explicado por lo cual os recomiendo su lectura.

Imagen de las las cajas de Bopla (Bopla es una empresa de cajas que distribuye Matrix en España)

Solo comentaros que cuando la protección de los equipos electrónicos se hace aun mas resientes que a una IP68 suelen utilizarse sistemas de sobre presión.

Sistemas de sobre presión

Que significa esto:

Que en el interior del recinto o caja hay un gas a una determinada presión, generalmente nitrogeno.

Imagen de Windows.ucar.edu os recomiendo visitarlo.

Se utiliza nitrógeno por ser un gas inerte que favorece la deshidratación.

Generalmente la caja dispone de unas válvulas, para que una vez cerrada pueda ser introducido el gas ( y expulsado el aire interior) a presión.

Unos sistemas indicadores de perdidas de presión pueden informarnos de la perdida de estanquidad y si se considera necesario generar una alarma.

Equipos

Que equipos utilizan estos sistemas de sobre presión:

– Equipos militares, ópticas láser, sistemas de telemetria.

– Equipos en ambientes acuáticos o sumergidos.

– Equipos en ambientes explosivos.

Designador Láser GTLD II

Como podeis ver hemos comenzado hablando de las normas de proteccion en cajas IP y terminado con la imagen de un designador láser (es un aparato dotado de un láser Clase 4 que permite el cálculo de distancias (range finding) y la designación de objetivos mediante láser para facilitar el guiado de municiones inteligentes hasta el objetivo).

Pero ya sabeis que Internet es así se sabe donde se empieza pero no donde se acaba.

Publicado en Art. Tecnicos | 3 Comentarios »

Ingenieria Inversa – Reverse engineering

9 junio, 2008

Quiero dedicar esta entrada a mi amigo Juan Cimadevilla gracias por su ayuda con el Blog

Definición

Según wikipedia ( Ingeniería Inversa )

«El objetivo de la ingeniería inversa es obtener información a partir de un producto accesible al público, con el fin de determinar de qué está hecho, qué lo hace funcionar y cómo fue fabricado. Los productos más comunes que son sometidos a la ingeniería inversa son los programas de computadoras y los componentes electrónicos

Con que fines:

1º)

– Aumentar nuestro conocimiento.

– Analizar productos de la competencia.

– Ver las soluciones que han aplicado otros, a algo que queremos desarrollar.

Pero hay también fines ilícitos:

2º)

– Clonar un producto u equipo, sin aportar nada nuevo ( en España se llama fusilar un equipo o pasarlo por la fotocopiadora).

– Romper las protecciones de Hardware o Software con el fin de acceder a poder realizar el punto anterior.

Todos quien mas, quien menos desde consumidores, aficionados y empresas han realizado tareas de ingeniería inversa, generalmente desde el primer apartado.

Y si uno esta dentro de la industria creando y diseñando sistemas novedosos ha sido examinado desde los fines del 1º apartado y en algunas ocasiones desde los del segundo.

Podría citar algunos casos sobre nuestros diseños que han sido sometidos al segundo apartado, pero no es de lo que quiero hablaros.

Mas interesante me parece hablar de los sistemas de de protección de las parte sensibles de nuestros diseños ( lo que se pueda).

– Encapsulados con resinas muy resistentes y difíciles de diluir.

– Utilización de PCB multicapas en las que las pistas que interconexionan los componentes están en las capas intermedias.

– Incorporar sistemas electrónicos de auto destrucción de los componentes sensibles, que se activan al destapar ciertos blindajes.

– Utilizar componentes dotados de sistemas de protección y cifrado interno.

En muchas ocasiones basamos la seguridad de nuestros diseños en la utilización de sistemas programados con protección y confiamos en las soluciones de protección establecidas por el fabricante.

Pero contra toda puerta que se cierra hay una llave, y aplicando las astucia y los métodos apropiados las protecciones ya sean Hardware o Software pueden romperse.

Os hablo de todo esto, por que ya desde hace años había escuchado que grandes corporaciones y departamentos de » I+D » disponían de los métodos apropiados para entrar en el corazón de los procesadores, microcontroladores, memorias.

Accediendo desde dentro a leer los datos, los programas, o la programación de FPGA

imágenes de Wikipedia

Hace unos días descubrí en la red, en la pagina de wired el siguiente articulo «Smart Card Hacker’s Tools Include Acid, Red Nail Polish» como realizar ingeniería inversa para romper los códigos de una tarjeta inteligente.

En el articulo hablan de Christopher Tarnovsky de 37 años de dad de California, que ha estado inmerso como dicen en el articulo en » tormenta legal que enfrentó el Rupert Murdoch propietario del Grupo NDS contra su competidor NagraStar , todos en el mundo de la televisión por satélite y de la piratería en un juicio celebrado este mes»

Todo por romper los códigos de dichas tarjetas, hay que tener en cuenta que el negocio de la TV por satélite mueve miles de millones.

Pero lo que nos interesa ( solo con fines divulgativos y para saber, a que nos enfrentamos los diseñadores de sistemas, para poder protegerlos es como lo hacen)

Podemos pensar en grandes laboratorios con una gran cantidad de Ingenieros pero Christopher Tarnovsky ha decidido abrir sus laboratorios y contarnos algunas de las técnicas utilizadas:

En su laboratorio esta rodeado de equipos especializados, entre ellos un microscopio de alta gama que tiene acoplada una camara de televisión y un sistema de digitalización.

Ordenadores con descompliladores, un sistema de microposicionamiento en tres ejes (x,y y z) acoplado a la base del microscopio.

Algún que otro analizador lógico.

Un osciloscopio tektronix TDS 3034

  • 300 MHz Bandwidths
  • Sample Rates up to 5 GS/s
  • 4 Channels
  • Full VGA Color LCD on all Models
  • Built-in Floppy Disk Drive For Easy
  • Storage and Documentation
  • 21 Automatic Measurements
  • Centronics Port Standard on all Models for Quick, Convenient Hardcopies
  • 9-bit Vertical Resolution
  • Multi-Language User Interface
  • QuickMenu User Interface Mode for Quick, Easy Operation
  • Advanced Triggers, such as, Glitch, Width, and Logic
  • Telecommunications Mask Testing (TMT)
  • Fast Fourier Transform (FFT) for
  • Frequency and Harmonic Analysis
  • Extended Video Application Module
  • Support for Active Probes, Differential Probes, and Current Probes that Provide Automatic Scaling and Units

Pero lo mas interesante que se puede ver en el vídeo del final de esta entrada es como accede al interior del chip, para ello utiliza distintos ácidos y disolventes entre ellos el peligroso ácido fluorhídrico(Este ácido si es mal utilizado puede atacar la médula osea, HF es indoloro hasta varias horas más tarde, cuando es demasiado tarde para tomar medidas adecuadas por favor tener cuidado y ser responsable).

Vemos que en su laboratorio dispone de una campana de flujo laminar, un agitador de líquidos, pipetas, un sistema de limpieza por ultrasonidos, para eliminar impurezas y restos de las capas del encapsulado.

El proceso comienza aplicando ácidos y disolventes sobre el chip, con cuidado de no dañarlo

ya que ha de estar completamente operativo para su análisis.

Una vez retiradas las protecciones con una punta acoplada a un posicionado lineal en en tres ejes X, Y Z

se posiciona sobre la parte del sustrato donde quieren ser analizadas las señales, generalmente puntos donde las señales no estran protegidas o encriptadas.

Las señales obtenidas son analizadas mediante analizadores lógicos e introducidas en un ordenador para ser descompiladas.

imágenes del resultado con los códigos después de ser depurados.

Todo lo anteriormente expuesto puede verse en el siguiente video.

Para evitar estas tecnicas las empresas fabricantes de circuitos integrados de alta encriptación establecen en la firma de los contratos para la venta de los mismos, a los integradores de sistemas lo siguiente:

Nuestros chip solo pueden encontrarse instalados en las placas, los deteriorados nos han de ser devueltos.

Despues de todo lo anteriormente expuesto es:

¿Como podemos proteger de forma segura nuestros diseños?

Publicado en Art. Tecnicos | 5 Comentarios »

Art Tecnicos Pequeñas fuentes conmutadas

8 junio, 2008

O mejor dicho.

¿Por que son tan pequeñas las fuentes conmutadas?

Muchos lo sabreis, pero como no todo el mundo lo sabe:

Pues basicamente por el tamaño del nucleo del transformador.

Sin entrar en demasiadas explicaciones para una misma potencia de un trasformador la cantidad de material magnetico o nucleo depende de la frecuencia.

Imagenes de wikipedia.

A frecuencias bajas como las de la red electrica 50Hz en Europa y 60Hz en Estados Unidos el tamaño del nucleo es grande ( Chapas de aleacion acero-silicio en forma de EI.

Segun subimos de frecuencia este tamaño disminuye (nucleos mediante componentes Ferromagneticos).

Imagenes de wikipedia.

Diferencias entre fuentes de alimentacion

Fuente conmutada, muy plana y poco peso.

Fuente lineal de la misma potencia que la anterior, observese el gran transformador

Por eso para conseguir fuentes de pequeño tamaño gracias a la utilización de semiconductores, transistores, FET o Mosfet lo que se hace es lo siguiente ( hay varios sistemas Boost Buck forward )

Funcionamiento esquematico basico.

1) Se rectifica la tension de red y se filtra.

2) Con dicha tension cercana a los 300V se alimenta un circuito oscilador a una frecuencia muy superior que puede alcanzar los 500Khz

3) Con esa oscilacion se alimenta el primario de un trasnformador, el nucleo es ya muy pequeño (dependiendo de la frecuencia utilizada)

4) En el secundario del trasformador se rectifica con unos diodos rapidos y se filtra, para el filtrado no hace falta una gran capacidad por la frecuencia empleada.

5) De la tension de salida se toma una muestra para contolar el oscilador de entrada y estabilizar la tension de salida

6) Si se necesitan mas salidas se introducen mas devanados en el secundario, solo se ha de estabilizar mediante una de las tensiones del secundario, ya que el resto se hace por relacion de trasnformacion.

Imagen de la funcionamiento basico de una fuente conmutada ( web de PREMIUM )

Transformadores de salida y seccion de rectificado.

Las ventajas:

Un tamaño mucho mas pequeño para una misma relación de potencia, por el tamaño del transformador y de los disipadores.

Un amplio rango de tensiones de entrada ( al poder variar el ciclo de trabajo del oscilador) en las que pueden funcionar de manera automatica.

Alta eficiencia de salida y bajas perdidas entre 10% y 20% frente a las regulaciones lineales.

Inconvenientes :

– Son menos robustas por implicar mas componentes activos, y altas tensiones en los circuitos de primario.

– Emisiones o radiaciones electromagneticas EMC radiadas o conducidas, si no estan bien diseñadas y apantalladas.

– Falta de aislamiento entre primario y secundario si el sistema de regulación no esta bien aislado.

– Posibles espurios de la oscilación del primario, si no están bien diseñadas.

– Menor velocidad de respuesta ante variaciones rapidas de la carga.

Aun con los inconvenientes, la diferencia de tamaño y peso es tan importante y el desarrollo de los semiconductores y elementos de protección tan grande que se han estandarizado.

Algunos enlaces para ampliar información:

http://www.premium.es/guia3a.html Una informacion muy amplia.

http://www.dbup.com.ar/tutorial_fuentes_conmutadas.htm Amplia y clara informacion.

http://es.wikipedia.org/wiki/Fuente_conmutada

http://www.electronicafacil.net/tutoriales/Fuentes-conmutadas.php

Publicado en Art. Tecnicos | No hay comentarios »