Pal, Gal & Company
Sulle piastre digitali ci sono dei componenti che, in caso di guasto, non possono essere sostituiti direttamente ma, l’integrato nuovo che va a rimpiazzare quello difettoso, deve essere preventivamente programmato. In pratica, lo stesso chip, può espletare funzioni logiche diverse a seconda del programma che vi è stato inserito. I primi integrati programmabili inseriti nelle schede sono state delle PROM come la 6301 e la 74S288. Poi sono arrivati i PLD (Programmable Logic Device) come le PAL e le GAL tra i quali le sigle PALCE16V8, PAL16L8, GAL20V8. Questi integrati, tra l’altro, hanno una particolarità: posseggono una cella di sicurezza che, se attivata, inibisce la possibilità di leggere il programma inserito nel chip. Ne consegue che l’integrato diventa una “scatola nera” che non si sa cosa possa contenere e quindi come si comporterà nel circuito. Questo rende più problematici i tentativi di clonare la scheda ed è una delle strategie poste in essere dai vari costruttori per contrastare la copiatura delle schede originali. Tale pratica ha finito col ritorcersi, purtroppo, anche contro gli acquirenti di schede originali che in caso di guasto (e i PLD si rompono con facilità) molto spesso hanno preferito buttare l’intera piastra nella spazzatura piuttosto che spedirla, in riparazione, a Tokio e dintorni.
Comunque, questo sistema di protezione, non è ineludibile. Nel nostro laboratorio siamo riusciti a clonare una ventina tra Gal16v8 e Pal emulabili da quest’ultima. Abbiamo costruito un sistema che, per ovvi motivi, non possiamo descrivere nel dettaglio basato su un computer, dei moduli hardware e un nostro software compilato in Visual Basic. L’operazione di clonazione è alquanto complessa e non tutte le Gal16v8 si riescono a duplicare. Nella sezione “Download” si possono scaricare i file Jedec di due pal sprotette con il nostro sistema che si trovano sulle schede Pang della Michell. Chiunque possegga delle schede originali di questo gioco ha il diritto di utilizzarli in caso di guasto.
Altri sistemi di protezione
A questo punto spendiamo qualche altra parola sui sistemi usati dai fabbricanti per contrastare la clonazione delle loro schede. Le notizie che seguono sono state raccolte dalla rete e non sono state verificate da noi direttamente. Le riportiamo perché riteniamo attendibili le fonti dalle quali le abbiamo attinte.
Il costo dei componenti elettronici di una scheda da videogioco è trascurabile rispetto al prezzo della scheda appena uscita sul mercato che comprende anche il costo dei diritti di utilizzo del gioco in luoghi pubblici. Ne è conseguito che, in molti paesi con una legislazione sul diritto d’autore piuttosto tollerante e anche in Italia fino a qualche anno fa, i giochi di successo venivano sistematicamente clonati. Per contrastare questo fenomeno, i costruttori hanno ideato e messo in pratica una serie di sistemi di protezione:
- Schedino slapstic – Si tratta di uno speciale schedino di sicurezza, difficilmente duplicabile, collegato alla scheda principale del gioco. All’accensione il programma sulle ROM verifica la presenza di tale circuito e in caso negativo blocca il gioco. Non è neanche possibile sostituire i banchi di ROM per cambiare gioco su hardware dello stesso fabbricante in quanto la chiave è diversa da gioco a gioco. Si tratta di una protezione simile alla “key-hard” presente in molti software per personal computer.
- Criptazione dei dati – In molti casi il contenuto delle ROM è stato criptato. La codifica può riguardare la grafica, il suono o il programma o più di uno di questi elementi. La decriptazione avviene, nella scheda, durante l’esecuzione del gioco spesso usando degli ASIC (Application Specific Integrated Circuit), dei chip proprietari prodotti per l’occasione di cui, ovviamente, non sono pubbliche le specifiche.
- Ram suicida – Un bello scherzetto non c’è che dire. La chiave di decodifica o di avvio viene conservata in una RAM alimentata da una batteria tampone. Se si estrae la RAM per copiarla il suo contenuto si perde e la scheda diventa inutilizzabile. Indovinate cosa succede quando si esaurisce la batteria tampone?
- Microcontroller con chiave – E’ simile alle protezioni che utilizzano i PLD. Si impiegano dei microcontroller con una ROM all’interno. La ROM può contenere delle chiavi di decodifica o una parte del codice del programma e l’accesso a questi dati avviene solo in particolari condizioni.