関連記事
MAMEプロジェクト、アーケードゲームのチップ開封しプロテクトを回避
MAMEプロジェクトではアーケードゲームのROMダンプを使用しているが、プロテクトにより正確な読み取りが不可能な場合、パッケージを開封(decap)してマスクROMのダイ表面から直接ビットを読み取るといった作業も行っているそうだ(Ars Technicaの記事)。
作業では初めにパッケージを硝酸で溶かしてアセトンで洗浄する。この工程を繰り返してダイが露出したら、100倍以上の拡大写真を撮影して読み取りに使用するといったものだ。ただし、作業には時間がかかる上、高価な機材が必要であり、危険も伴う。そのため、以前は寄付を募って写真撮影までの工程を外部に委託していたそうだ。この試みは着実に成果を上げていたが、2015年に委託先の人物が希少なチップを持ったまま行方をくらましてしまい、いったん中断することになる。
この作業は現在、CAPS0ff プロジェクトが担当しており、資金の調達からチップの入手・開封、読み取りまで行っている。データの読み取りには画像認識を使用しているが、最近開封したチップの中に画像認識がうまくいかないものがあり、分割したダイの拡大写真から目視でデータを読み取るという作業をクラウドソーシングで実施したとのこと。また、EPROMのプロテクトを無効化して読み取るといった作業も行っているようだ。
スラドのコメントを読む | ハードウェアセクション | オープンソース | ハードウェア | ハードウェアハック | ゲーム | デベロッパー
関連ストーリー:
MAME、20周年 2017年02月10日
MAME、GPLv2にライセンスを変更 2016年03月12日
プロセッサの表面を削って固有IDを読み取ればiPhoneのロックは解除できるという話 2016年03月11日
※この記事はスラドから提供を受けて配信しています。
スポンサードリンク
関連キーワード