¿Hay alguna forma de evitar que se lea el código de un MSP430 sin quemar el fusible?

Hace poco estuve involucrado en un proyecto en una pequeña empresa donde temíamos que alguien tomara el código del chip maestro, un MSP430F2419, y lo usara para un producto de la competencia. Terminamos quemando los fusibles JTAG para las primeras versiones beta, pero debido a los fusibles quemados no pudimos reprogramarlos. ¿Existe un término medio entre quemar el fusible JTAG que evitará que alguien reutilice el código en el chip, pero nos permita reprogramarlo?

Respuestas (2)

¡Los microcontroladores MSP430Fxx se pueden programar a través de la interfaz JTAG o Spy-Bi-Wire siempre que el fusible de seguridad no esté fundido! Cuando el fusible de seguridad se quema como en su caso, aún se puede acceder a los microcontroladores MSP430Fxx, pero solo a través de la interfaz BSL . Para ver un ejemplo de código fuente C y archivos de proyecto, eche un vistazo aquí: SLAU320

JTAG se bloquea mediante la programación de una determinada firma en la memoria flash de los dispositivos en direcciones dedicadas. La clave de bloqueo de seguridad JTAG reside al final de la memoria del cargador de arranque (BSL) en las direcciones 0x17FC a 0x17FF. Cualquier valor que no sea 0 o 0xFFFFFFFF programado en estas direcciones bloquea irreversiblemente la interfaz JTAG.

Debido a que la clave de bloqueo de seguridad JTAG reside en el rango de direcciones de memoria BSL , se deben tomar las medidas adecuadas para desproteger el área de memoria antes de programar la clave de protección.

Puede utilizar el cargador de correa de arranque (BSL) de la familia MSP430. Consulte http://www.ti.com/lit/ug/slau319h/slau319h.pdf .

En el protocolo predeterminado, la lectura de bloques flash está protegida con contraseña. Además, puede implementar su propio gestor de arranque según sus necesidades.