Search


  • Share this:


http://mamedev.emulab.it/…/2016/12/22/your-shark-is-on-fire/

硬體駭客的破解IC(Dump MCU內部ROM方法)
OSSLab非常喜歡看國外電玩機板破解大神各種手段.
有助於改進跟創造我們的技術與設備升級

起原來說 Mame有四套遊戲
Teki Paki, Vimana, Ghox, Whoopie 沒有聲音.
這四套沒有聲音原因是因為聲音存放在HD647180 MCU (封裝 QFP 80) 內的ROM加密保護區.
並且 當初出廠時把rom 資料寫進去後. 就做了Data protect function. 避免被讀取破解.

這邊硬體駭客想盡辦法 來讀取這MCU ROM

方法步驟是這樣的
1 準備物理法開蓋. 可以用研磨機打磨 或熱硫酸

2. 清理乾淨後 用顯微鏡觀察積體電路.

3.這邊駭客找到防止讀取保險電路

4.做好要dump的 EPROM 區遮光保護.
用紫外光照射防止讀取保險絲電路.歸0. 小心不要照到EPROM區

5.MCU 已破解 可以讀取

後面講的東西為IC 讀取不良 捕金線讓他工作正常.
參考文章
https://www.youtube.com/watch?v=mT1FStxAVz4
http://caps0ff.blogspot.tw/…/hd647180-19-58-102-terrific-to…

我們實驗室在做COB 一體封裝時候 差不多都是要飛線Data bus跟找腳位定義

然後解Dump的 falsh 算法 又是另外一個...><

#做名硬體駭客要有好奇與探究的心


Tags:

About author
我們的理念是,做個 Reverse engineering Lab 要公開跟分享真實有效的 IT 技術與原理,才能驗證技術是否正確。 並且嘗試各種不同技術、知識、發想概念的組合來測試能否得到更佳的結果
這是個IT實驗室在Storage 、Information security、 Networking 、Embedded 造業(Karma)與解業的故事及心得
View all posts