http://mamedev.emulab.it/…/2016/12/22/your-shark-is-on-fire/
硬體駭客的破解IC(Dump MCU內部ROM方法)
OSSLab非常喜歡看國外電玩機板破解大神各種手段.
有助於改進跟創造我們的技術與設備升級
起原來說 Mame有四套遊戲
Teki Paki, Vimana, Ghox, Whoopie 沒有聲音.
這四套沒有聲音原因是因為聲音存放在HD647180 MCU (封裝 QFP 80) 內的ROM加密保護區.
並且 當初出廠時把rom 資料寫進去後. 就做了Data protect function. 避免被讀取破解.
這邊硬體駭客想盡辦法 來讀取這MCU ROM
方法步驟是這樣的
1 準備物理法開蓋. 可以用研磨機打磨 或熱硫酸
2. 清理乾淨後 用顯微鏡觀察積體電路.
3.這邊駭客找到防止讀取保險電路
4.做好要dump的 EPROM 區遮光保護.
用紫外光照射防止讀取保險絲電路.歸0. 小心不要照到EPROM區
5.MCU 已破解 可以讀取
後面講的東西為IC 讀取不良 捕金線讓他工作正常.
參考文章
https://www.youtube.com/watch?v=mT1FStxAVz4
http://caps0ff.blogspot.tw/…/hd647180-19-58-102-terrific-to…
我們實驗室在做COB 一體封裝時候 差不多都是要飛線Data bus跟找腳位定義
然後解Dump的 falsh 算法 又是另外一個...><
#做名硬體駭客要有好奇與探究的心