MAMEプロジェクト、アーケードゲームのチップ開封しプロテクトを回避
2017年7月31日 07:25
MAMEプロジェクトではアーケードゲームのROMダンプを使用しているが、プロテクトにより正確な読み取りが不可能な場合、パッケージを開封(decap)してマスクROMのダイ表面から直接ビットを読み取るといった作業も行っているそうだ(Ars Technicaの記事)。 作業では初めにパッケージを硝酸で溶かしてアセトンで洗浄する。この工程を繰り返してダイが露出したら、100倍以上の拡大写真を撮影して読み取りに使用するといったものだ。ただし、作業には時間がかかる上、高価な機材が必要であり、危険も伴う。そのため、以前は寄付を募って写真撮影までの工程を外部に委託していたそうだ。この試みは着実に成果を上げていたが、2015年に委託先の人物が希少なチップを持ったまま行方をくらましてしまい、いったん中断することになる。 この作業は現在、CAPS0ff プロジェクトが担当しており、資金の調達からチップの入手・開封、読み取りまで行っている。データの読み取りには画像認識を使用しているが、最近開封したチップの中に画像認識がうまくいかないものがあり、分割したダイの拡大写真から目視でデータを読み取るという作業をクラウドソーシングで実施したとのこと。また、EPROMのプロテクトを無効化して読み取るといった作業も行っているようだ。