Consulta, existencia registros no visibles en micros

hola, tengo una duda:



1 --- cuando se agarra un micro , de cualquier marca y se quiere copiar, si no esta protegido , el programador te copia todo ?? todo lo que sea flash ?? RAM, programa, todo ?


2 -- existe algun registro ( flash) en el pic o en otro microcontrolador que NO sea visible por el usuario ?? ni que se copie cuando se toma un micro sin proteccion y se copia este ??

imagino que seria solo grabable cunado se mete todo el programa, o que solo seria grabable por el mismo programa .
existe ??
 
1 Obviamente la RAM no se puede copiar porque se borra.

2 Dicen que si, que suelen haber opcodes indocumentados etc. ¿Y?
Luego están los 'fuses' que son registros a los que normalmente no accede el programa del usuario, los configura el programador para configurar principalmente cuestiones de seguridad

 
Última edición:
En los PIC, la mayoría de programadores pueden leer y guardar en un sólo archivo todos los datos contenidos.
Eso incluye la zona de código, (Memoria Flash) la EEPROM y los Fuses.

Por lo tanto, cuando un PIC se puede leer, el archivo .hex que se obtenga, tendrá todo lo que se requiera para poder grabar otro igual y con la misma información.

En los ATmega, he tenido que guardar tres archivos: El de Flash, el de EEPROM y el de Fuses.

De cualquier forma, siempre se sabe cuando falta algo al grabar un microcontrolador.
Y cada microcontrolador tiene una estructura muy diferente. En los PIC se puede obtener una lectura completa que se puede guardar en un único archivo.
Obviamente, cuando no se encuentra protegido, ya que al estar protegido, se leerán ceros en la zona protegida, (Flash o EEPROM) aunque los Fuses siempre se podrán leer.
 
Los productores de semiconductores usan registros no publicados y pines que aparecen como indefinidos. estos recursos son utilizados para identificar componentes dañadas y tales en orden.
 
Los productores de semiconductores usan registros no publicados y pines que aparecen como indefinidos.
Esto que mencionas, sucede con el PIC12CE674 y algunos otros.
Estos recursos son utilizados para identificar componentes dañadas y tales en orden.
No sé a qué te refieres con que sirven para identificar "componentes dañadas"


Hace poco tiempo tuve la oportunidad de comprar un gran lote del PIC que mencioné, a muy bajo costo por ser obsoleto.

Al ser un pequeño microcontrolador de 8 pines, no puede contar con todo un puerto externo, digamos lo más común de 8 bits, pero sí se puede tener acceso a él por instrucciones.
Tales instrucciones sirven para poder acceder a un bus interno (GP6 y GP7) que sirve para escribir y leer una EEPROM, también interna. (Muy pequeña. 16 x 8)

Eso está especificado en la hoja de datos, y nunca lo he implementado.
Aunque sí he mirado el archivo .h de PIC C Compiler para ver si venía su acceso y no lo encontré.
Así que pienso que ya no le dieron importancia por obsoleto, y supongo que nada más se podrá acceder en lenguaje ensamblador. (Con los ejemplos de Microchip)

También existen PIC's grandes que tampoco tienen físicamente un puerto completo.
Pero que sus bits no físicos, sirven para controlar otras funciones por medio de software.
 
Me parece que a lo que se refiere Helmut es que en un integrado existen recursos para su verificacion durante la fabricacion. Esos recursos de diagnostico son accedidos mediante circuitos que son casi secretos de estado, los fabricantes son muy celosos en evitar que la informacion de como diagnostican sus integrados se filtre afuera.

Durante la etapa en la que se verifican los integrados para ver cuales son buenos y cuales no (y dentro de los "buenos", en que frecuencia maxima podran trabajar) se usan esos recursos ocultos. La produccion de integrados es como la produccion de jerez, la variabilidad de los procesos hace que sea imposible saber a priori que vino recibiremos, solo se sabe una vez terminada la produccion, y en el caso de los integrados, mediante su verificacion con los recursos ocultos mencionados.

Esos modos de diagnostico suelen ser accedidos no solo mediante pines especificos y protocolos definidos, sino que requieren codigos de activacion secretos. En una empresa que trabaje, al codigo de activacion lo guardaban en caja fuerte y lo conocian solamente tres personas, el gerente general, el director de desarrollo y un ingeniero de desarrollo. Cuando habia que introducir los codigos en las maquinas de produccion, tenia que ir una de esas tres personas a realizarlo.
 
Última edición:
Desde hace bastante tiempo y hasta el momento, lo único que usamos en mi empresa para identificar los dispositivos falsificados o deteriorados, es el uso de un trazador de curvas X, Y (Por Curvas de Lissajous)
A ese Software lo he provisto de varias características que lo hagan capaz de determinar cuando un dispositivo esté dañado o fuera del rango que se debe mantener dentro del circuito específico.
O sea, el Dispositivo "Under Test" (Bajo Prueba)
 
Última edición:
Atrás
Arriba