Domanda:
Perché l'FBI non può leggere la chiave incorporata nel chip / ROM sicuro dell'iPhone direttamente dall'hardware (silicio)?
user9806
2016-02-19 00:08:46 UTC
view on stackexchange narkive permalink

Per quanto ho capito, il codice di accesso a 4 cifre è combinato (in qualche modo) con una chiave archiviata in una memoria di sola lettura sicura (ad es. chip di enclave sicuro o simile), dove è direttamente incorporato nel cablaggio in silicio per aiutare a prevenire gli utenti non autorizzati legge.

Ma non importa quanto sia forte, stratificata o complicata la sicurezza, non sarebbe ancora possibile leggere la chiave direttamente dal cablaggio in silicio del chip o della ROM sicura, usando un po 'di elettroni tecnica di microscopia o simile? Se è così, sicuramente l'FBI potrebbe sviluppare la tecnologia per questo, senza chiedere aiuto ad Apple.

FTR, iPhone 5 non ha un'enclave sicura
@NeilMcGuigan Buon punto. Penso che molte notizie che discutono di questa situazione siano totalmente, completamente confuse dalla questione dell'enclave sicura rispetto all'enclave non sicura, e finiscono per parlare di estrarre roba da un'enclave quando non è effettivamente in questione in questo caso particolare. Ma questo lascia ancora la domanda: negli iPhone che non hanno un'enclave, perché l'FBI non può semplicemente copiare la parte della chiave di crittografia che è tenuta (non in un'area protetta) dal dispositivo, copiare il volume da decrittografare e semplicemente bruto -Forza subito il codice di accesso (che è la parte rimanente della chiave di crittografia)?
@NeilMcGuigan sto leggendo che lo fa? http://www.slate.com/articles/technology/future_tense/2014/09/ios_8_encryption_why_apple_won_t_unlock_your_iphone_for_the_police.html
@schroeder sembra essere su qualsiasi iphone con chip A7 o più recente (settembre 2013). Questo include iPhone 5s, ma non iPhone 5. Non sono sicuro del 5c
Ok, guarda ora. BTW, 5c ha A6: http://www.techtree.com/content/features/4633/apple-iphone-5-iphone-5c-iphone-5s-key-differentiators.html
Domanda pertinente su Crypto.SE: http://crypto.stackexchange.com/questions/32886/why-does-the-fbi-ask-apple-for-help-to-decrypt-an-iphone
iOS supporta anche passcode a 6 cifre e passphrase. È stato indicato il tipo di dispositivo utilizzato da questo dispositivo?
L'hack più impressionante qui è come Apple sta ottenendo tutta questa stampa gratuita solo per convincere l'FBI a chiedere aiuto. Apple ha già aiutato. Dire di no ora fa molto di più per la percezione che un iPhone sia sicuro di quanto non ne migliori la sicurezza effettiva.
@CandiedOrange In passato Apple ha rispettato gli ordini del governo di estrarre i dati che erano estraibili senza sbloccarli su iOS 7 e versioni precedenti. iOS 8 è più sicuro e i dati sono bloccati. http://techcrunch.com/2016/02/18/no-apple-has-not-unlocked-70-iphones-for-law-enforcement/
Oppure vai in una delle tante aziende che lo offrono come servizio ...
"Sicuramente l'FBI potrebbe sviluppare la tecnologia per questo": potresti sottovalutare l'offuscamento dell'hardware possibile qui da quando Apple stessa ha progettato quel processore A6. Poiché c'è una possibilità che Apple abbia fatto qualcosa di speciale all'interno di quel chip per rafforzare la sicurezza, l'FBI dovrebbe davvero chiedere l'aiuto di Apple. (Anche Apple sarebbe più accomodante se la minaccia rimanente fosse maggiore.)
Perché fare tutte quelle spese e sforzi quando puoi semplicemente convincere qualcun altro a farlo per te, molto probabilmente gratuitamente?
@Compro01 perché ** ora ** qualcun altro potrebbe essere in grado di farlo. Ma se puoi costringere Apple a decrittografare il dispositivo ora, dovranno decrittografare i dispositivi in ​​** futuro **, dispositivi ancora più sicuri che nessun altro può decrittografare!
@ThomasW O forse quello che siamo portati a credere ...
@franklin Se hai prove contrarie, faccelo sapere.
@user9806 "incorporato nel cablaggio in silicio" ??Come ?
Otto risposte:
Xander
2016-02-19 00:14:32 UTC
view on stackexchange narkive permalink

Sì, è possibile. Tuttavia, questo corre il rischio di distruggere il dispositivo senza prima rimuovere i dati, il che è indesiderabile. Inoltre, non raggiunge gli obiettivi politici di costringere Apple ad assistere nella decrittografia del dispositivo, aprendo la strada a precedenti per la raffica di future richieste di questo tipo a venire, alcune delle quali sicuramente avranno fatti meno favorevoli e quindi non lo sono adatto come casi di prova.

Acquistare una dozzina di iPhone per testare qualsiasi metodo di estrazione fisica sarebbe molto più economico di tutto ciò che riguarda questa vicenda, quindi si deve presumere che la domanda non riguarda più il caso San Bernardino.
@ThomasPornin Questo è esattamente il pensiero che ho avuto. Ma la cosa confusa (per me, comunque; iOS non è un ecosistema con cui ho molta familiarità) è che alcuni elementi che ho visto hanno affermato che per l'iPhone 5c l'estrazione dei dati, anche se potessi farlo con 100 % di garanzia di successo - dal modulo sicuro non sarebbe sufficiente, da solo, per consentire una facile decrittazione. Anche se altre fonti che ho letto affermano che dopo un'estrazione di successo l'FBI sarebbe semplicemente lasciato con un lavoro di forzatura bruta super veloce per ottenere il passcode. (Ammetto che in questa fase sono confuso quanto OP ...)
Se tutti i dati vengono estratti e questa è solo una questione di puro software, una forza bruta su un PIN a 6 cifre non richiederà molto tempo. Se un singolo iPhone può verificare / elaborare un PIN entro un secondo, lo stesso hardware iPhone può necessariamente eseguire lo stesso lavoro per 1 milione di PIN in 1 milione di secondi al massimo, e questo presuppone un'elaborazione del PIN piuttosto pesante. Con un paio di buoni PC questo sarà fatto in meno di 24 ore, e probabilmente molto meno.
Questa era anche la mia comprensione, re. la facilità di forzatura bruta del PIN. Ma alcuni organi di informazione (beh, * molti *) sono completamente confusi su questo punto. Lo so, informazioni errate sulla tecnologia nei media. Scioccante.
@ThomasPornin Xander Ok, piccolo problema: come NeilMcGuigan ha appena sottolineato sopra l'iPhone 5c * in realtà non ha un'enclave sicura *. (Oops.) Http://blog.trailofbits.com/2016/02/17/apple-can-comply-with-the-fbi-court-order/ La chiave parziale è masterizzata nell'hardware, ma non è protetta. Ma questo sembra porre la questione del perché l'FBI non può semplicemente leggere la chiave di crittografia parziale ** non-enclave / modulo protetto ** del 5c dal telefono e ottenere il resto della chiave (cioè il PIN / codice di accesso) tramite forza bruta ancora più sconcertante.
@halfinformed Se provano a usare la forza bruta semplicemente provando i codici, il telefono si cancellerà automaticamente dopo 10 tentativi falliti. Tuttavia, penso che l'FBI Lab sarebbe in grado di copiare i contenuti crittografati dei chip flash (o qualsiasi altro meccanismo di archiviazione) su un computer che non abbia questo inconveniente.
@reirab Probabilmente possono, se ci lavorano. Tuttavia, il contenuto specifico di cui hanno bisogno, la memoria flash con la chiave inserita, è archiviato in una regione di silicio da cui è * intenzionalmente * più difficile copiare senza comprometterne il contenuto.
@ThomasPornin - Certo che potrebbero acquistare una dozzina (o 100) telefoni con cui giocare, ma se non hanno successo su 2 su 12, accetteranno una possibilità su 6 di distruggere le prove? Le competenze e le attrezzature per farlo non sono economiche, quindi potrebbero accumulare centinaia di migliaia di dollari (o milioni?) Solo testando la tecnica.
Più che "indesiderabili", sospetto che tali metodi invasivi / distruttivi di estrazione delle chiavi possano essere molto meno validi dal punto di vista forense e quindi correre un rischio maggiore di contestazione in qualsiasi procedimento giudiziario che ne consegue.
@Johnny Non è come se l'FBI tirasse solo un paio di dadi per ogni tentativo! Il punto è che una volta individuato un metodo affidabile per l'estrazione dei dati (sperimentando su una pila di iPhone), saranno in grado di applicarlo in sicurezza al telefono San Bernadino, con una probabilità di successo molto più elevata rispetto a 1 su 6 .
così tanto come. Come tecnici, otteniamo una visione a tunnel su come funzionano le cose a livello di elettroni e dimentichiamo il nostro dovere di esseri umani di resistere al male di tutte le forme, anche se quel male parla la stessa lingua / ha un tono della pelle simile a noi. Morale> come funziona il gadget
E sì, l'FBI non si preoccupa del terrorismo in questo caso, non se gli autori / sospettati sono morti. Vogliono solo rimuovere quel poco di libertà che ci resta e possedere gli esseri umani come qualsiasi altra forma di proprietà
@WilliamTFroggard - hai riferimenti per quel tasso di successo? Ho visto molte teorie online sul decapping dei circuiti integrati e sull'uso di un microscopio elettronico per leggere il flash, ma pochi dettagli o statistiche sulle percentuali di successo. Se fosse un modo affidabile e conveniente per hackerare la crittografia (specialmente durante la lettura da un chip di sicurezza in cui il progettista voleva nascondere intenzionalmente i dati), l'FBI non lo avrebbe già fatto?
Per rispondere ad @ThomasPornin in un senso puramente legale, dal punto di vista di una laurea in giurisprudenza e informatica, questo è davvero il punto di questo caso: noi come società (e voi come americani) dobbiamo risolvere il problema più generale una questione di ordine pubblico. Bloomberg riporta infatti che il caso è destinato all'USSC: una proposta molto interessante visto il recente posto vacante che si è creato!
Puoi eseguire il backup * Sì, è possibile * con ** fatti e riferimenti **? Questa è l'unica parte della tua risposta che affronta la domanda effettiva (il resto è un'opinione), quindi è un po 'scarna.
erickson
2016-02-19 06:09:00 UTC
view on stackexchange narkive permalink

Cosa ti fa pensare che non lo abbiano già fatto?

Questo caso riguarda la creazione di un precedente per ottenere l'accesso ogni volta che il governo lo desidera. Hanno scelto questo caso perché la paura americana del terrorismo fornirà un sostegno più popolare per stabilire questo precedente rispetto, ad esempio, a fermare un coltivatore di erba o a farsi prendere in giro dalle tasse.

Cosa sarebbe ancora meglio? I sostenitori della privacy hanno sottolineato che le operazioni di spionaggio esistenti non hanno fornito informazioni utili sul conteggio del terrorismo. E se questo iPhone contenesse alcune pepite d'oro di informazioni antiterrorismo? I funzionari saranno rivendicati e avranno molto più tempo a rachiteggiare ulteriormente la protezione della privacy in futuro.

Forse l'FBI sta prendendo una pagina dal manuale del buon avvocato e sta facendo domande a cui possono già rispondere.

Inoltre, potrebbero semplicemente chiedere ad Apple "Per favore, prendi questo telefono, e prendi queste e quelle informazioni per noi usando qualsiasi mezzo necessario, senza rivelare nulla sui mezzi. Quindi distruggilo". Ciò non servirebbe allo scopo ulteriore.
@Kaz Questo non avrebbe effetti negativi sulle prove acquisite (catena di custodia)?
@Kaz Ciò renderebbe impossibile per la difesa indagare sulle prove.
@Selenog non c'è difesa, non c'è processo penale qui; gli autori sono deceduti. L'FBI vuole che i dati vengano rimossi dal dispositivo in modo che possano indagare su * altre * persone che potrebbero essere collegate agli autori e risalire la catena di comando nella loro cellula terroristica.
@alroc Beh, e se dovessero trovare dei complici, allora quel telefono non può essere usato come prova sul sentiero, ovviamente supponendo che abbiano una traccia, immagino.
@Selenog Una discarica completa e decrittografata del telefono sarebbe stata messa a disposizione dell'accusa e della difesa.
@Kaz e come potrebbero essere giuridicamente certi che le prove non siano manomesse? (nella situazione ipotetica questa informazione dovrebbe essere ammissibile in tribunale, il che sembra in ogni caso inverosimile).
Non dimenticare Erickson, non ti permetteranno di accedere ai dati segreti del governo ogni volta che lo desideri;)
@rubenvb Qualche protocollo dovrebbe essere elaborato per questo, forse coinvolgendo la supervisione.
Non stai rispondendo alla domanda "È possibile"
Peteris
2016-02-19 17:45:09 UTC
view on stackexchange narkive permalink

Non è scalabile

Sebbene il consenso generale sia che tale tecnologia esista e sarebbe disponibile per l'FBI, non è una soluzione generale appropriata perché potrebbe essere applicabile a questo caso ma (a differenza di un battaglia con Apple) non si adatta a tutti gli altri casi in cui vorrebbero fare la stessa cosa.

  • È costoso: questo caso potrebbe essere abbastanza importante da giustificare la spesa, ma farlo per tutti i telefoni che vorrebbero leggere è anche più costoso di, diciamo, una lunga battaglia legale con molti avvocati coinvolti;
  • Rischia la distruzione delle prove - c'è un rischio significativo di fallimento e il fallimento significherebbe distruggere definitivamente la chiave e qualsiasi mezzo per recuperarla.

Una soluzione che consenta all'FBI di decrittare tali telefoni in modo sicuro ed economico sarebbe molto desiderabile per loro, quindi anche se sono in grado di leggere la chiave incorporata dal chip, vale la pena provare a farlo fare ad Apple.

+1 per una risposta tecnica ben scritta alla domanda, senza tutti i commenti politici extra
Lo so bene ... capire come funziona il gadget è più importante che avere morale ed essere umani!
Questo ha senso. Immagino che vogliano essere in grado di avere un bootloader shim firmato che potrebbe forzare il pin in un modo simile a quello che puoi fare modificando leggermente il Team Win Recovery Rom su un Android sbloccato. In questo modo potrebbero semplicemente rompere qualsiasi telefono che hanno fisicamente senza dover collegare il PCB.
Puoi eseguire il backup * del consenso generale è che tale tecnologia esiste * con fatti e riferimenti?
@JanDoggen La tecnologia per analizzare i chip al microscopio esiste "da sempre": ecco un documento di ricerca di 10 anni http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-641.pdf che include, tra altre cose, una panoramica dei vari attacchi invasivi ai chip. Ecco https://gcn.com/Articles/2010/02/02/Black-Hat-chip-crack-020210.aspx un attacco riuscito di 5 anni contro un chip antimanomissione comparabile. I chip EMV delle carte di credito sono anche vulnerabili agli attacchi di imaging del chip per estrarre le chiavi, ma sono mitigati dal fatto che è più costoso estrarre una chiave rispetto ai limiti di una singola carta di credito.
Otheus
2016-02-19 15:04:36 UTC
view on stackexchange narkive permalink

Stai assumendo che il problema sia tecnico. Potrebbe essere politico / legale. Supponiamo che il governo abbia già la capacità tecnica di estrarre queste informazioni dai telefoni, senza che Apple fornisca loro una porta sul retro. Il governo, sia per ragioni legali che tecniche, non può ammetterlo. Legalmente, perché potrebbe dare la sua mano ad altre indagini in cui sono stati utilizzati i dati ottenendo questo metodo non ancora legale, che avrebbe contaminato tali indagini.

Una volta, tuttavia, i tribunali costringono Apple a fornire loro una backdoor, quindi possono utilizzare la propria backdoor impunemente o semplicemente utilizzare quella di Apple.

0skar
2016-02-19 02:45:40 UTC
view on stackexchange narkive permalink

Sì, è possibile. Il chip Secure Enclave è a prova di manomissione, ma con un attacco semi-invasivo avanzato (costoso), questo chip è vulnerabile.

Un buon collegamento che copre tutti gli aspetti degli attacchi su hardware a prova di manomissione (nota: Dr Sergei Skorobogatov attacca i chip militari e sappiamo che il chip dell'enclave sicuro di iPhone è più debole del chip militare) http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR -630.html

intercetta riporta un vero attacco hardware da parte della CIA su iPhone e il paragrafo seguente proviene dall'intercetta:

At alla conferenza Jamboree del 2011, ci sono state due presentazioni separate sull'hacking della chiave GID sui processori Apple. Uno si è concentrato sull'ottenerlo in modo non invasivo studiando le emissioni elettromagnetiche e la quantità di energia utilizzata dal processore dell'iPhone durante la crittografia. Un'attenta analisi di tali informazioni potrebbe essere utilizzata per estrarre la chiave di crittografia. Tale tattica è nota come attacco "canale laterale". Il secondo si concentrava su un "metodo per estrarre fisicamente la chiave GID".

Ma la backdoor Apple-FBI fa parte di una battaglia tra dipartimenti governativi e crittografia per la privacy, quindi l'obiettivo dell'FBI sta limitando tutto il software crittografico con l'approvazione di una nuova legge e la backdoor Apple-FBI non significa che l'FBI non possa!

Scopri di più su: Delicate Hardware Hacks Could Unlock Shooter's iPhone by threatpost:

"È risaputo che ( NSA ) hanno un semiconduttore [fabbricazione] dal gennaio 2001. Possono produrre chip. Possono creare software. Possono rompere il software. È probabile che possano rompere l'hardware "

Il telefono attualmente in questione è di un modello che non dispone di Secure Enclave.
sì, ma una versione avanzata dell'attacco di cui sopra è possibile sui modelli più recenti, vedere il primo collegamento
+1 Finalmente una risposta con alcuni riferimenti che affronta effettivamente la domanda centrale "È possibile?"
Non riesco a capire il numero di voti negativi che questa risposta ottiene.
slebetman
2016-02-19 08:58:38 UTC
view on stackexchange narkive permalink

Possono, ma non è questo il problema che stanno affrontando.

Come hai detto, la chiave di crittografia viene generata da una combinazione del numero PIN e della chiave privata. Il problema è il numero PIN.

Gli iPhone consentono solo un massimo di 10 tentativi per inserire il PIN, dopodiché rifiuterà di accettare qualsiasi ulteriore inserimento del PIN. Inoltre, gli utenti possono configurare il telefono per eliminare tutti i dati sul disco se il decimo tentativo fallisce *. Ora, non sono sicuro che il telefono specifico che stanno cercando di sbloccare sia stato configurato in questo modo, ma è un rischio troppo grande da correre se i dati sul telefono sono importanti.

Un PIN di 4 cifre ha 10000 combinazioni. Quindi è improbabile che sia possibile provare solo lo 0,1% di tutte le combinazioni possibili.

Ciò che l'FBI chiede è fondamentalmente che Apple installi un sistema operativo personalizzato su quel telefono senza il limite di 10 voci in modo che può provare tutte le 10000 combinazioni di PIN.

* Nota: se configurato per eliminare i dati su disco in caso di tentativi falliti, l'iPhone non formatterà effettivamente il disco, eliminerà semplicemente la chiave privata, effettuando così ulteriori tentativi di cracking tutto tranne che impossibile.

futuri tentativi di cracking non saranno impossibili. Forza bruta la chiave privata. Troppo dispendioso in termini di tempo? sì, ma il governo degli Stati Uniti è l'entità più vicina al leggendario graal della "potenza di elaborazione infinita".
Penso che tu stia perdendo il punto della domanda. Se l'FBI può estrarre la chiave e l'immagine del disco dall'iPhone, tutto nella tua risposta qui è irrilevante. Potrebbero gettare l'iPhone in un tritacarne e non avrebbe importanza: avrebbero già tutte le informazioni necessarie per eseguire tutti i tentativi di forza bruta sul PIN che vogliono senza alcun rischio di perdita di dati.
@Mindwin: non è possibile forzare brute la chiave privata. È AES-256. Non si tratta di potenza di elaborazione. Non c'è abbastanza energia sulla terra per farlo.
@TTT L'ultima volta che ho controllato, sebbene la tua affermazione sia tecnicamente corretta, è così fuori luogo. L'intero universo osservabile non ha abbastanza tempo né energia per forzare una chiave AES-256.
@Aron - Vorrei lasciare aperta la possibilità che qualche civiltà aliena possa capirlo usando una tecnologia sconosciuta. : D
@TTT Allora non sarebbe forza bruta.
@Aron - Intendevo una tecnologia che sarebbe * più veloce *; non uno che farebbe crollare la matematica. Forse una sorta di dispositivo tacheionico che impiega tutto il tempo necessario e riporta indietro quando è finito. (È qui che conversazioni come questa muoiono o finiscono in chat.)
@TTT Il fatto è che "più veloce" è uguale a "farebbe collassare la matematica". Entropia = Informazione. L'universo non è abbastanza grande perché la quantità di materia esista per poter calcolare tutte le chiavi possibili. Di conseguenza, le informazioni devono essere eliminate, il che richiede un aumento dell'entropia, il che avrà un limite.
@Aron - Pensavo di averti sicuramente al dispositivo * tachyon *.
@TTT Sono un fisico di formazione. In realtà so cos'è un tachione. Ecco la fisica che impedisce che il calcolo sia possibile. https://en.wikipedia.org/wiki/Landauer%27s_principle
Cerchiamo di [continuare questa discussione in chat] (http://chat.stackexchange.com/rooms/36135/discussion-between-ttt-and-aron).
Per quanto ne so, per impostazione predefinita puoi provare tutti i codici di accesso che desideri. Come funzionalità di sicurezza, l'utente può attivare la "cancellazione dopo 10 tentativi falliti". E per proteggere questi utenti dai burloni che potrebbero cancellare intenzionalmente un telefono digitando 10 codici di accesso, c'è un ritardo di tempo quindi ci vogliono più di due ore per cancellare un telefono in questo modo: il ritardo non è una funzione di sicurezza, ma per proteggere dai burloni .
d1str0
2016-02-19 04:05:10 UTC
view on stackexchange narkive permalink

No, anche se tu fossi teoricamente in grado di ottenere la chiave incorporata nell'hardware, non avresti comunque il codice a 4 cifre che è combinato con la chiave incorporata. Ovviamente, a questo punto sarebbe banale usare la forza bruta (specialmente a solo 4 cifre).

Questa risposta è più orientata alla domanda originale sebbene altre risposte stiano bene per espandere la discussione riguardante il implicazioni della decisione del tribunale.

Questo non sembra rispondere alla domanda. Ricordiamo che la domanda è: "Sarebbe possibile leggere la chiave dall'hardware?" Dire "Anche se potessi allora ..." non è una risposta alla domanda. Forse dovrebbe essere un commento o non dovrebbe essere pubblicato affatto. In ogni caso, non utilizzare la casella delle risposte per pubblicare commenti, discussioni o altri commenti. Riserva la casella di risposta solo per il materiale che risponde alla domanda che è stata posta. Grazie!
@D.W. Penso che in realtà risponda alla domanda meglio del resto poiché il mio afferma specificamente che non si ottiene la chiave di crittografia dall'hardware. È solo * parzialmente * la chiave. C'è ancora un altro fattore necessario per arrivare alla chiave.
La mia lettura della domanda è che si sta chiedendo di estrarre la chiave (che deve essere combinata con il passcode) dal telefono. Proprio perché questo renderebbe banale un attacco di forza bruta. Penso che l'OP abbia ritenuto quella parte troppo banale per valere la pena spiegarla.
Dmitry Grigoryev
2016-02-19 13:58:46 UTC
view on stackexchange narkive permalink

La mia comprensione è che leggere qualsiasi cosa "direttamente dal silicio" non è praticamente possibile in generale. Sebbene sia teoricamente possibile determinare la struttura del silicio usando un microscopio elettronico (distruggendo una dozzina di chip identici nel processo), non sono a conoscenza di metodi prontamente disponibili per leggere i contenuti della memoria flash.

Pensa a it: se fosse possibile leggere in modo affidabile il contenuto di qualsiasi chip, perché l'FBI si sarebbe preoccupato di chiedere assistenza ad Apple?

È possibile aggiungere fili di collegamento al flash incorporato per leggere la chiave? O semplicemente fai in modo che ignori il limite di tentativi manipolando la parte rilevante con un fascio ionico focalizzato.
perché l'FBI non sa come legare a vcc una linea R / W su un chip di memoria. Ecco perchè. L'FBI l'ha sicuramente già fatto. Vuole solo Apple dalla sua parte per gli altri 10000 telefoni che deve decrittare
Sarebbe bello avere alcuni riferimenti che descrivono come vengono fatte queste cose. Per quanto ne so, anche un bit di protezione dalla copia in un controller PIC è praticamente un ostacolo alla clonazione del firmware, anche per le aziende disposte a pagare decine di migliaia di $$ per questo.


Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...