Mikrokontroleri ATmega obično imaju dva bita za zaključavanje, LB1 i LB2. Jedan sprječava daljnje programiranje, a drugi sprječava ponovno očitavanje bljeskalice. Ako su postavljena oba, čip treba izbrisati prije nego što se može ponovno programirati. To sprječava očitavanje i ponovno inženjerstvo flash memorije. Slični mehanizmi mogu se naći na mnogim drugim obiteljima mikrokontrolera.
Određeni drugi procesori široko su dokumentirali zaobilaznice, npr. PIC 18F452, gdje se pojedinačni blok može izbrisati i napisati firmware za čitanje drugih blokova ( dokumentirano u "Srcu tame - istraživanje neistraženih rukavca HID iCLASSTM sigurnosti").
S vremena na vrijeme, forume objavljuju tvrtke koje nude svoje usluge za čitanje zaštićenih ATmega čipova. Postoje i web stranice, općenito .ru, koje nude ove usluge. Cijena se kreće oko 500 - 1500 USD s vremenom obrade od nekoliko tjedana.
Pretpostavljam da po tim troškovima ne dekapsuliraju čip i koriste lasersku sondu za resetiranje bitova osigurača. Raspitivao sam se vraćaju li čip neoštećen, ali nisam dobio odgovor.
U ovom istraživanju ("Zaštita od kopiranja u modernim mikrokontrolerima") spomenuto je u odjeljku "Neinvazivni napadi na mikrokontrolere" koje mnogi mikrokontroleri mogu zaobići zaštitu od kopiranja pomoću kvara sata, napajanja ili podataka. Međutim, nisam vidio nikakve praktične primjere niti daljnja istraživanja na ovom području.
Prije nekoliko godina glitching je bio vrlo popularan za zaobilaženje zaštite pametnih kartica koje se koriste u satelitskim TV prijamnicima, ali opet, ovdje nisam pronašao puno informacija izvan nekih shema sklopova glitchera.
Ima li netko daljnje informacije o korištenju glitchinga za zaobilaženje zaštite od kopiranja?