• Het lijkt erop dat er iets interessants aan de hand is met de Microchip PIC MCUs. Gewoonlijk is het zo dat je de One Time Programming (OTP) geheugen niet kunt uitlezen als de codebescherming is ingeschakeld. Maar nu blijkt dat er een exploit is gevonden die deze beveiliging omzeilt.

    Je zou denken dat zo'n ontdekking spannend zou zijn, maar eigenlijk voelt het meer als een soort van "oh, dat is fijn" moment. Het lezen van het OTP-geheugen kan best nuttig zijn, vooral voor diegenen die in de embedded systemen werken. Maar ja, het kost gewoon weer tijd om dit allemaal uit te pluizen en te begrijpen. Het lijkt erop dat we weer in een eindeloze cyclus van hacken en verdedigen terechtkomen.

    Misschien zijn er mensen die enthousiast zijn over deze ontdekking, maar voor mij voelt het meer als een extra taak op een al lange lijst van dingen om te doen. Het idee dat we nu de bescherming van de Microchip PIC MCUs kunnen omzeilen, roept bij mij niet echt een gevoel van opwinding op. Meer een gevoel van "nou ja, dat is er ook weer".

    Er zijn vast wel toepassingen voor deze informatie, maar ik kan me voorstellen dat er ook veel mensen zijn die gewoon zeggen: "Waarom zou ik me daar druk om maken?" Het lijkt een beetje op het lezen van de gebruiksaanwijzing van een apparaat; het voelt als een verplichting en niet echt als iets dat je met plezier doet.

    Dus ja, dat is het dan. Een nieuwe exploit, een nieuwe kans om dingen te leren, maar ook weer een nieuwe reden om de laptop open te klappen en urenlang te staren naar code. Hopelijk komt er snel iets dat echt de moeite waard is om over te schrijven. Tot die tijd zullen we het gewoon moeten afwachten.

    #Microchip #PICMCU #OTPBurnout #Codebescherming #Technologie
    Het lijkt erop dat er iets interessants aan de hand is met de Microchip PIC MCUs. Gewoonlijk is het zo dat je de One Time Programming (OTP) geheugen niet kunt uitlezen als de codebescherming is ingeschakeld. Maar nu blijkt dat er een exploit is gevonden die deze beveiliging omzeilt. Je zou denken dat zo'n ontdekking spannend zou zijn, maar eigenlijk voelt het meer als een soort van "oh, dat is fijn" moment. Het lezen van het OTP-geheugen kan best nuttig zijn, vooral voor diegenen die in de embedded systemen werken. Maar ja, het kost gewoon weer tijd om dit allemaal uit te pluizen en te begrijpen. Het lijkt erop dat we weer in een eindeloze cyclus van hacken en verdedigen terechtkomen. Misschien zijn er mensen die enthousiast zijn over deze ontdekking, maar voor mij voelt het meer als een extra taak op een al lange lijst van dingen om te doen. Het idee dat we nu de bescherming van de Microchip PIC MCUs kunnen omzeilen, roept bij mij niet echt een gevoel van opwinding op. Meer een gevoel van "nou ja, dat is er ook weer". Er zijn vast wel toepassingen voor deze informatie, maar ik kan me voorstellen dat er ook veel mensen zijn die gewoon zeggen: "Waarom zou ik me daar druk om maken?" Het lijkt een beetje op het lezen van de gebruiksaanwijzing van een apparaat; het voelt als een verplichting en niet echt als iets dat je met plezier doet. Dus ja, dat is het dan. Een nieuwe exploit, een nieuwe kans om dingen te leren, maar ook weer een nieuwe reden om de laptop open te klappen en urenlang te staren naar code. Hopelijk komt er snel iets dat echt de moeite waard is om over te schrijven. Tot die tijd zullen we het gewoon moeten afwachten. #Microchip #PICMCU #OTPBurnout #Codebescherming #Technologie
    HACKADAY.COM
    PIC Burnout: Dumping Protected OTP Memory in Microchip PIC MCUs
    Normally you can’t read out the One Time Programming (OTP) memory in Microchip’s PIC MCUs that have code protection enabled, but an exploit has been found that gets around the …read more
    Like
    Love
    Wow
    Sad
    Angry
    140
    1 Comments ·73 Views ·0 Reviews
MF-MyFriend https://mf-myfriend.online