突然想到两种加密方式
{:lol:} 在产品上加上光敏电阻,带外壳的,拆壳通电检测到光就把程序擦除。还有一个就是用一个引脚ADC加个电阻,如果把芯片拆了放别的板子上通电,没检测到对应的ADC,也自己擦除程序{:lol:} ,这样是不是会给破解造成一丢丢的麻烦。 就怕很多意外情况,你的产品老是自己擦程序.... 不考虑可靠性吗?加这些外设的成本,基本上也够加一片便宜的加密芯片了。 我接的论坛里有个大佬讲了。
这种破解人家拿到几个样本就搞定了。
大佬的思路是破解也没问题,正常使用,就是功能性能打折,偶尔有莫名其妙的"bug"~
正常的都是mesh触发 MCU一般都有读保护功能把,开启后应该不能通过烧录口读取了把,还是说有专业的手段(漏洞)可以去读取?
我网上找了一圈,都说开启读保护后,只能擦除代码才能清除读保护; 26消费者 发表于 2024-1-17 17:34
MCU一般都有读保护功能把,开启后应该不能通过烧录口读取了把,还是说有专业的手段(漏洞)可以去读取?
...
(引用自6楼)
理論上是這樣,但是開蓋直接讀這個沒辦法
還有些所謂防讀取的有的本身有漏洞 这种破解太低级了,很粗暴。
最牛逼得是里面有些参数存多组,甚至直接拷贝也能直接使用,但如果检测到不是自己的序列号,随机性的出现一点小问题。。
这样对手拷过去大量出货,大量售后,才能搞死别个。。 26消费者 发表于 2024-1-17 17:34
MCU一般都有读保护功能把,开启后应该不能通过烧录口读取了把,还是说有专业的手段(漏洞)可以去读取?
...
(引用自6楼)
开盖,离子注入法,物理熔断的熔丝位都能给你接回来……
http://siliconexposed.blogspot.com/2014/03/getting-my-feet-wet-with-invasive_31.html gzhuli 发表于 2024-1-17 18:12
开盖,离子注入法,物理熔断的熔丝位都能给你接回来……
http://siliconexposed.blogspot.com/2014/03/g ...
(引用自9楼)
现在好些都是不伤母片就能搞出代码 tang_qianfeng 发表于 2024-1-17 19:26
现在好些都是不伤母片就能搞出代码
(引用自10楼)
现在像STM32这种都是用flash模拟的熔丝,可逆的。
防护严密的芯片是物理熔断的熔丝,锁上就不能再恢复了,而且熔丝位都埋在芯片深处,上面还特意覆盖线路防止被扒开,即使有离子注入设备都不是那么容易操作。 gzhuli 发表于 2024-1-17 19:56
现在像STM32这种都是用flash模拟的熔丝,可逆的。
防护严密的芯片是物理熔断的熔丝,锁上就不能再恢复了 ...
(引用自11楼)
请教大师,
加密这么强的MCU,有哪些品牌/型号?
一直在找一种加密强的芯片,主要防开盖读, 楼主说的这个方法,就像高速公路的ETC一样吧,
但里面要带电池才可以, ycheng2004 发表于 2024-1-17 20:52
请教大师,
加密这么强的MCU,有哪些品牌/型号?
一直在找一种加密强的芯片,主要防开盖读, ...
(引用自12楼)
ESP32 程序就保存在外部spi flash,敞开让你读,但是加密的。 U顿,防止拆机线路板等等一系列硬件配置值得你参考。 很久以前赛普拉斯的CY8系列是无法破解的…… ycheng2004 发表于 2024-1-17 20:53
楼主说的这个方法,就像高速公路的ETC一样吧,
但里面要带电池才可以,
(引用自13楼)
他是设想破解者取下芯片后要读取芯片,需要单独给芯片加电,然而芯片加电运行后威慑变了,芯片自己判断遭到入侵,马上自宫。。。
而不是说一直加着电工作 有错别字,应该是“外设”变了, 1a2b3c 发表于 2024-1-17 22:14
他是设想破解者取下芯片后要读取芯片,需要单独给芯片加电,然而芯片加电运行后威慑变了,芯片自己判断遭 ...
(引用自17楼)
读上电,一般不会运行Mcu里面的程序, yyts 发表于 2024-1-17 20:58
ESP32 程序就保存在外部spi flash,敞开让你读,但是加密的。
(引用自14楼)
ESP32有了解加密是很强,
ESP32最小封装有多大?方便做mcu 吗? ycheng2004 发表于 2024-1-17 23:39
ESP32有了解加密是很强,
ESP32最小封装有多大?方便做mcu 吗?
(引用自20楼)
5*5的QFN吧,本身就是mcu。 yyts 发表于 2024-1-17 20:58
ESP32 程序就保存在外部spi flash,敞开让你读,但是加密的。
(引用自14楼)
ESP32有漏洞,可以无损读出密钥。 Doding 发表于 2024-1-18 00:14
ESP32有漏洞,可以无损读出密钥。
(引用自22楼)
怎么读出? yyts 发表于 2024-1-18 00:29
怎么读出?
(引用自23楼)
简单的说,就是故障注入,乐鑫官网19年建议使用新版硬件,以减少注入攻击风险,虽然难度高了点,但还是能破解。 Doding 发表于 2024-1-18 00:44
简单的说,就是故障注入,乐鑫官网19年建议使用新版硬件,以减少注入攻击风险,虽然难度高了点,但还是能 ...
(引用自24楼)
有啥教程没有?想试验一下,目前已经大批量使用s3,后面还准备用p4。 本帖最后由 Doding 于 2024-1-18 10:02 编辑
yyts 发表于 2024-1-18 09:18
有啥教程没有?想试验一下,目前已经大批量使用s3,后面还准备用p4。
(引用自25楼)
搜索esp32 fault injection,网上有大量注入的方法,有些paper里写的很详细。
AR2023-007 Security Advisory Concerning Bypassing Secure Boot and Flash Encryption using CPA and FI attack on ESP32-C3 and ESP32-C6 EN
全球首发体验:小米SU7 智能座舱
Doding 发表于 2024-1-18 09:32搜索esp32 fault injection,网上有大量注入的方法,有些paper里写的很详细。
AR2023-007 Security Advi ...
(引用自26楼)
2019年的问题了,后面新版本的esp32就已经修复了,更别说后面的s2型号和我现在用的s3了,所以也没有必要试了 yyts 发表于 2024-1-18 10:13
2019年的问题了,后面新版本的esp32就已经修复了,更别说后面的s2型号和我现在用的s3了,所以也没有必要 ...
(引用自27楼)
官方的回复你不能全信。
26L的AR2023-007的发布日期是2024/01/05,里面没有写全所有的漏洞,比如加载过程中的内存泄漏攻击。 Doding 发表于 2024-1-18 10:21
官方的回复你不能全信。
26L的AR2023-007的发布日期是2024/01/05,里面没有写全所有的漏洞,比如加载过程 ...
(引用自28楼)
其实也足够了,这种硬件级别的漏洞,想要破解也没那么容易,不是赛格花千把块钱就能搞定的,而且芯片还和外部的FLASH 序列号绑定的,并且生产时在服务器上都有记录,设备或app,都是有联网的。
yyts 发表于 2024-1-18 10:53
其实也足够了,这种硬件级别的漏洞,想要破解也没那么容易,不是赛格花千把块钱就能搞定的,而且芯片还和 ...
(引用自29楼)
别人找到了破解方法,按同样方法操作并不难。需要联网才能用的产品,把鉴权做好,flash不需要加密,随便复制,服务器鉴权过不了不能用。不联网的产品,才需要想办法防止复制。
页:
[1]