«El objetivo de la ingeniería inversa es obtener información a partir de un producto accesible al público, con el fin de determinar de qué está hecho, qué lo hace funcionar y cómo fue fabricado. Los productos más comunes que son sometidos a la ingeniería inversa son los programas de computadoras y los componentes electrónicos.»
Con que fines:
1º)
– Aumentar nuestro conocimiento.
– Analizar productos de la competencia.
– Ver las soluciones que han aplicado otros, a algo que queremos desarrollar.
Pero hay también fines ilícitos:
2º)
– Clonar un producto u equipo, sin aportar nada nuevo ( en España se llama fusilar un equipo o pasarlo por la fotocopiadora).
– Romper las protecciones de Hardware o Software con el fin de acceder a poder realizar el punto anterior.
Todos quien mas, quien menos desde consumidores, aficionados y empresas han realizado tareas de ingeniería inversa, generalmente desde el primer apartado.
Y si uno esta dentro de la industria creando y diseñando sistemas novedosos ha sido examinado desde los fines del 1º apartado y en algunas ocasiones desde los del segundo.
Podría citar algunos casos sobre nuestros diseños que han sido sometidos al segundo apartado, pero no es de lo que quiero hablaros.
Mas interesante me parece hablar de los sistemas de de protección de las parte sensibles de nuestros diseños ( lo que se pueda).
– Encapsulados con resinas muy resistentes y difíciles de diluir.
– Utilización de PCB multicapas en las que las pistas que interconexionan los componentes están en las capas intermedias.
– Incorporar sistemas electrónicos de auto destrucción de los componentes sensibles, que se activan al destapar ciertos blindajes.
– Utilizar componentes dotados de sistemas de protección y cifrado interno.
En muchas ocasiones basamos la seguridad de nuestros diseños en la utilización de sistemas programados con protección y confiamos en las soluciones de protección establecidas por el fabricante.
Pero contra toda puerta que se cierra hay una llave, y aplicando las astucia y los métodos apropiados las protecciones ya sean Hardware o Software pueden romperse.
Os hablo de todo esto, por que ya desde hace años había escuchado que grandes corporaciones y departamentos de » I+D » disponían de los métodos apropiados para entrar en el corazón de los procesadores, microcontroladores, memorias.
Accediendo desde dentro a leer los datos, los programas, o la programación de FPGA
En el articulo hablan de Christopher Tarnovsky de 37 años de dad de California, que ha estado inmerso como dicen en el articulo en » tormenta legal que enfrentó el Rupert Murdoch propietario del Grupo NDS contra su competidor NagraStar , todos en el mundo de la televisión por satélite y de la piratería en un juicio celebrado este mes»
Todo por romper los códigos de dichas tarjetas, hay que tener en cuenta que el negocio de la TV por satélite mueve miles de millones.
Pero lo que nos interesa ( solo con fines divulgativos y para saber, a que nos enfrentamos los diseñadores de sistemas, para poder protegerlos es como lo hacen)
Podemos pensar en grandes laboratorios con una gran cantidad de Ingenieros pero Christopher Tarnovsky ha decidido abrir sus laboratorios y contarnos algunas de las técnicas utilizadas:
En su laboratorio esta rodeado de equipos especializados, entre ellos un microscopio de alta gama que tiene acoplada una camara de televisión y un sistema de digitalización.
Ordenadores con descompliladores, un sistema de microposicionamiento en tres ejes (x,y y z) acoplado a la base del microscopio.
Algún que otro analizador lógico.
Un osciloscopio tektronix TDS 3034
300 MHz Bandwidths
Sample Rates up to 5 GS/s
4 Channels
Full VGA Color LCD on all Models
Built-in Floppy Disk Drive For Easy
Storage and Documentation
21 Automatic Measurements
Centronics Port Standard on all Models for Quick, Convenient Hardcopies
9-bit Vertical Resolution
Multi-Language User Interface
QuickMenu User Interface Mode for Quick, Easy Operation
Advanced Triggers, such as, Glitch, Width, and Logic
Telecommunications Mask Testing (TMT)
Fast Fourier Transform (FFT) for
Frequency and Harmonic Analysis
Extended Video Application Module
Support for Active Probes, Differential Probes, and Current Probes that Provide Automatic Scaling and Units
Pero lo mas interesante que se puede ver en el vídeo del final de esta entrada es como accede al interior del chip, para ello utiliza distintos ácidos y disolventes entre ellos el peligroso ácido fluorhídrico(Este ácido si es mal utilizado puede atacar la médula osea, HF es indoloro hasta varias horas más tarde, cuando es demasiado tarde para tomar medidas adecuadas por favor tener cuidado y ser responsable).
Vemos que en su laboratorio dispone de una campana de flujo laminar, un agitador de líquidos, pipetas, un sistema de limpieza por ultrasonidos, para eliminar impurezas y restos de las capas del encapsulado.
El proceso comienza aplicando ácidos y disolventes sobre el chip, con cuidado de no dañarlo
ya que ha de estar completamente operativo para su análisis.
Una vez retiradas las protecciones con una punta acoplada a un posicionado lineal en en tres ejes X, Y Z
se posiciona sobre la parte del sustrato donde quieren ser analizadas las señales, generalmente puntos donde las señales no estran protegidas o encriptadas.
Las señales obtenidas son analizadas mediante analizadores lógicos e introducidas en un ordenador para ser descompiladas.
imágenes del resultado con los códigos después de ser depurados.
Todo lo anteriormente expuesto puede verse en el siguiente video.
Para evitar estas tecnicas las empresas fabricantes de circuitos integrados de alta encriptación establecen en la firma de los contratos para la venta de los mismos, a los integradores de sistemas lo siguiente:
Nuestros chip solo pueden encontrarse instalados en las placas, los deteriorados nos han de ser devueltos.
Despues de todo lo anteriormente expuesto es:
¿Como podemos proteger de forma segura nuestros diseños?
Muchos lo sabreis, pero como no todo el mundo lo sabe:
Pues basicamente por el tamaño del nucleo del transformador.
Sin entrar en demasiadas explicaciones para una misma potencia de un trasformador la cantidad de material magnetico o nucleo depende de la frecuencia.
Imagenes de wikipedia.
A frecuencias bajas como las de la red electrica 50Hz en Europa y 60Hz en Estados Unidos el tamaño del nucleo es grande ( Chapas de aleacion acero-silicio en forma de EI.
Segun subimos de frecuencia este tamaño disminuye (nucleos mediante componentes Ferromagneticos).
Imagenes de wikipedia.
Diferencias entre fuentes de alimentacion
Fuente conmutada, muy plana y poco peso.
Fuente lineal de la misma potencia que la anterior, observese el gran transformador
Por eso para conseguir fuentes de pequeño tamaño gracias a la utilización de semiconductores, transistores, FET o Mosfet lo que se hace es lo siguiente ( hay varios sistemas Boost Buck forward )
Funcionamiento esquematico basico.
1) Se rectifica la tension de red y se filtra.
2) Con dicha tension cercana a los 300V se alimenta un circuito oscilador a una frecuencia muy superior que puede alcanzar los 500Khz
3) Con esa oscilacion se alimenta el primario de un trasnformador, el nucleo es ya muy pequeño (dependiendo de la frecuencia utilizada)
4) En el secundario del trasformador se rectifica con unos diodos rapidos y se filtra, para el filtrado no hace falta una gran capacidad por la frecuencia empleada.
5) De la tension de salida se toma una muestra para contolar el oscilador de entrada y estabilizar la tension de salida
6) Si se necesitan mas salidas se introducen mas devanados en el secundario, solo se ha de estabilizar mediante una de las tensiones del secundario, ya que el resto se hace por relacion de trasnformacion.
Imagen de la funcionamiento basico de una fuente conmutada ( web de PREMIUM )
Transformadores de salida y seccion de rectificado.
Las ventajas:
Un tamaño mucho mas pequeño para una misma relación de potencia, por el tamaño del transformador y de los disipadores.
Un amplio rango de tensiones de entrada ( al poder variar el ciclo de trabajo del oscilador) en las que pueden funcionar de manera automatica.
Alta eficiencia de salida y bajas perdidas entre 10% y 20% frente a las regulaciones lineales.
Inconvenientes :
– Son menos robustas por implicar mas componentes activos, y altas tensiones en los circuitos de primario.
– Emisiones o radiaciones electromagneticas EMCradiadas o conducidas,si no estan bien diseñadas y apantalladas.
– Falta de aislamiento entre primario y secundario si el sistema de regulación no esta bien aislado.
– Posibles espurios de la oscilación del primario, si no están bien diseñadas.
– Menor velocidad de respuesta ante variaciones rapidas de la carga.
Aun con los inconvenientes, la diferencia de tamaño y peso es tan importante y el desarrollo de los semiconductores y elementos de protección tan grande que se han estandarizado.