泡泡鱼lu 发表于 2024-1-17 16:21:15

突然想到两种加密方式

{:lol:} 在产品上加上光敏电阻,带外壳的,拆壳通电检测到光就把程序擦除。还有一个就是用一个引脚ADC加个电阻,如果把芯片拆了放别的板子上通电,没检测到对应的ADC,也自己擦除程序{:lol:} ,这样是不是会给破解造成一丢丢的麻烦。

armok. 发表于 2024-1-17 16:22:50

就怕很多意外情况,你的产品老是自己擦程序....

Doding 发表于 2024-1-17 16:33:05

不考虑可靠性吗?
加这些外设的成本,基本上也够加一片便宜的加密芯片了。

天下乌鸦一般黑 发表于 2024-1-17 16:42:02

我接的论坛里有个大佬讲了。
这种破解人家拿到几个样本就搞定了。
大佬的思路是破解也没问题,正常使用,就是功能性能打折,偶尔有莫名其妙的"bug"~

dansDD 发表于 2024-1-17 16:43:40

正常的都是mesh触发

26消费者 发表于 2024-1-17 17:34:59

MCU一般都有读保护功能把,开启后应该不能通过烧录口读取了把,还是说有专业的手段(漏洞)可以去读取?

我网上找了一圈,都说开启读保护后,只能擦除代码才能清除读保护;

contonuncle 发表于 2024-1-17 17:51:21

26消费者 发表于 2024-1-17 17:34
MCU一般都有读保护功能把,开启后应该不能通过烧录口读取了把,还是说有专业的手段(漏洞)可以去读取?

...
(引用自6楼)

理論上是這樣,但是開蓋直接讀這個沒辦法
還有些所謂防讀取的有的本身有漏洞

lyping1987 发表于 2024-1-17 18:05:43

这种破解太低级了,很粗暴。

最牛逼得是里面有些参数存多组,甚至直接拷贝也能直接使用,但如果检测到不是自己的序列号,随机性的出现一点小问题。。

这样对手拷过去大量出货,大量售后,才能搞死别个。。

gzhuli 发表于 2024-1-17 18:12:13

26消费者 发表于 2024-1-17 17:34
MCU一般都有读保护功能把,开启后应该不能通过烧录口读取了把,还是说有专业的手段(漏洞)可以去读取?

...
(引用自6楼)

开盖,离子注入法,物理熔断的熔丝位都能给你接回来……

http://siliconexposed.blogspot.com/2014/03/getting-my-feet-wet-with-invasive_31.html

tang_qianfeng 发表于 2024-1-17 19:26:58

gzhuli 发表于 2024-1-17 18:12
开盖,离子注入法,物理熔断的熔丝位都能给你接回来……

http://siliconexposed.blogspot.com/2014/03/g ...
(引用自9楼)

现在好些都是不伤母片就能搞出代码

gzhuli 发表于 2024-1-17 19:56:07

tang_qianfeng 发表于 2024-1-17 19:26
现在好些都是不伤母片就能搞出代码
(引用自10楼)

现在像STM32这种都是用flash模拟的熔丝,可逆的。

防护严密的芯片是物理熔断的熔丝,锁上就不能再恢复了,而且熔丝位都埋在芯片深处,上面还特意覆盖线路防止被扒开,即使有离子注入设备都不是那么容易操作。

ycheng2004 发表于 2024-1-17 20:52:06

gzhuli 发表于 2024-1-17 19:56
现在像STM32这种都是用flash模拟的熔丝,可逆的。

防护严密的芯片是物理熔断的熔丝,锁上就不能再恢复了 ...
(引用自11楼)

请教大师,
加密这么强的MCU,有哪些品牌/型号?
一直在找一种加密强的芯片,主要防开盖读,

ycheng2004 发表于 2024-1-17 20:53:38

楼主说的这个方法,就像高速公路的ETC一样吧,
但里面要带电池才可以,

yyts 发表于 2024-1-17 20:58:38

ycheng2004 发表于 2024-1-17 20:52
请教大师,
加密这么强的MCU,有哪些品牌/型号?
一直在找一种加密强的芯片,主要防开盖读, ...
(引用自12楼)

ESP32 程序就保存在外部spi flash,敞开让你读,但是加密的。

lb0857 发表于 2024-1-17 21:23:00

U顿,防止拆机线路板等等一系列硬件配置值得你参考。

GZZXB 发表于 2024-1-17 21:59:27

很久以前赛普拉斯的CY8系列是无法破解的……

1a2b3c 发表于 2024-1-17 22:14:59

ycheng2004 发表于 2024-1-17 20:53
楼主说的这个方法,就像高速公路的ETC一样吧,
但里面要带电池才可以,
(引用自13楼)

他是设想破解者取下芯片后要读取芯片,需要单独给芯片加电,然而芯片加电运行后威慑变了,芯片自己判断遭到入侵,马上自宫。。。
而不是说一直加着电工作

1a2b3c 发表于 2024-1-17 22:16:02

有错别字,应该是“外设”变了,

ycheng2004 发表于 2024-1-17 23:37:07

1a2b3c 发表于 2024-1-17 22:14
他是设想破解者取下芯片后要读取芯片,需要单独给芯片加电,然而芯片加电运行后威慑变了,芯片自己判断遭 ...
(引用自17楼)

读上电,一般不会运行Mcu里面的程序,

ycheng2004 发表于 2024-1-17 23:39:19

yyts 发表于 2024-1-17 20:58
ESP32 程序就保存在外部spi flash,敞开让你读,但是加密的。
(引用自14楼)

ESP32有了解加密是很强,
ESP32最小封装有多大?方便做mcu 吗?

yyts 发表于 2024-1-17 23:47:58

ycheng2004 发表于 2024-1-17 23:39
ESP32有了解加密是很强,
ESP32最小封装有多大?方便做mcu 吗?
(引用自20楼)

5*5的QFN吧,本身就是mcu。

Doding 发表于 2024-1-18 00:14:51

yyts 发表于 2024-1-17 20:58
ESP32 程序就保存在外部spi flash,敞开让你读,但是加密的。
(引用自14楼)

ESP32有漏洞,可以无损读出密钥。

yyts 发表于 2024-1-18 00:29:06

Doding 发表于 2024-1-18 00:14
ESP32有漏洞,可以无损读出密钥。
(引用自22楼)

怎么读出?

Doding 发表于 2024-1-18 00:44:24

yyts 发表于 2024-1-18 00:29
怎么读出?
(引用自23楼)

简单的说,就是故障注入,乐鑫官网19年建议使用新版硬件,以减少注入攻击风险,虽然难度高了点,但还是能破解。

yyts 发表于 2024-1-18 09:18:21

Doding 发表于 2024-1-18 00:44
简单的说,就是故障注入,乐鑫官网19年建议使用新版硬件,以减少注入攻击风险,虽然难度高了点,但还是能 ...
(引用自24楼)

有啥教程没有?想试验一下,目前已经大批量使用s3,后面还准备用p4。

Doding 发表于 2024-1-18 09:32:23

本帖最后由 Doding 于 2024-1-18 10:02 编辑

yyts 发表于 2024-1-18 09:18
有啥教程没有?想试验一下,目前已经大批量使用s3,后面还准备用p4。
(引用自25楼)

搜索esp32 fault injection,网上有大量注入的方法,有些paper里写的很详细。

AR2023-007 Security Advisory Concerning Bypassing Secure Boot and Flash Encryption using CPA and FI attack on ESP32-C3 and ESP32-C6 EN

yyts 发表于 2024-1-18 10:13:55

全球首发体验:小米SU7 智能座舱

Doding 发表于 2024-1-18 09:32
搜索esp32 fault injection,网上有大量注入的方法,有些paper里写的很详细。

AR2023-007 Security Advi ...
(引用自26楼)

2019年的问题了,后面新版本的esp32就已经修复了,更别说后面的s2型号和我现在用的s3了,所以也没有必要试了

Doding 发表于 2024-1-18 10:21:44

yyts 发表于 2024-1-18 10:13
2019年的问题了,后面新版本的esp32就已经修复了,更别说后面的s2型号和我现在用的s3了,所以也没有必要 ...
(引用自27楼)

官方的回复你不能全信。
26L的AR2023-007的发布日期是2024/01/05,里面没有写全所有的漏洞,比如加载过程中的内存泄漏攻击。

yyts 发表于 2024-1-18 10:53:10

Doding 发表于 2024-1-18 10:21
官方的回复你不能全信。
26L的AR2023-007的发布日期是2024/01/05,里面没有写全所有的漏洞,比如加载过程 ...
(引用自28楼)

其实也足够了,这种硬件级别的漏洞,想要破解也没那么容易,不是赛格花千把块钱就能搞定的,而且芯片还和外部的FLASH 序列号绑定的,并且生产时在服务器上都有记录,设备或app,都是有联网的。

Doding 发表于 2024-1-18 11:01:25

yyts 发表于 2024-1-18 10:53
其实也足够了,这种硬件级别的漏洞,想要破解也没那么容易,不是赛格花千把块钱就能搞定的,而且芯片还和 ...
(引用自29楼)

别人找到了破解方法,按同样方法操作并不难。需要联网才能用的产品,把鉴权做好,flash不需要加密,随便复制,服务器鉴权过不了不能用。不联网的产品,才需要想办法防止复制。
页: [1]
查看完整版本: 突然想到两种加密方式