搜索
bottom↓
回复: 90

STM32F1系列解密代码里的二次加密要多少费用?

  [复制链接]

出10入0汤圆

发表于 2020-12-8 08:55:25 | 显示全部楼层 |阅读模式
不要误会,我不是做PJ的,我只是想了解一下行情。
因为最近产品可能被人给PJ了。刚刚加入了UID的加密。所以想知道UID加密后,费用大概在多少。
当然了,如果说有人PJ后直接用也是可以用的,只是会不稳定。

出0入85汤圆

发表于 2020-12-8 09:16:21 | 显示全部楼层
简单的加密  基本跟不加密一样

出0入0汤圆

发表于 2020-12-8 10:19:23 | 显示全部楼层
5年前的行情是8000,只解到UID这里,如果还有别的加密不包含,比如想获得某个算法,会要出更多的钱。

出10入0汤圆

 楼主| 发表于 2020-12-8 11:13:24 | 显示全部楼层
ZXF_CUG 发表于 2020-12-8 09:16
简单的加密  基本跟不加密一样

不能通过直接进找UID的地址找到并替换里面的地址与指定UID完成破解,这个样的破解确实是简单的很。

出10入0汤圆

 楼主| 发表于 2020-12-8 11:14:35 | 显示全部楼层
xjavr 发表于 2020-12-8 10:19
5年前的行情是8000,只解到UID这里,如果还有别的加密不包含,比如想获得某个算法,会要出更多的钱。 ...

解UID是指完成地址修改吗?
如果程序没有直接挂,还能运行,只是运行一段时间后不行了,这样怎么破?

出0入4汤圆

发表于 2020-12-8 11:36:03 | 显示全部楼层
STM8 带ID的破解2500。

出0入162汤圆

发表于 2020-12-8 11:39:39 来自手机 | 显示全部楼层
你把部分代码用UID加密,然后解密后放在Ram中运行,破解就有点难度了。

出0入79汤圆

发表于 2020-12-8 11:41:27 来自手机 | 显示全部楼层
本帖最后由 motor_control 于 2020-12-8 11:59 编辑

稍微有点技术含量的都不会用stm32。华强北也就2千多吧。只要被解了,什么加密都没用。

出10入0汤圆

 楼主| 发表于 2020-12-8 12:23:42 | 显示全部楼层
motor_control 发表于 2020-12-8 11:41
稍微有点技术含量的都不会用stm32。华强北也就2千多吧。只要被解了,什么加密都没用。 ...

我是第一次叫到这么肤浅的说法。
不要说STM32,
51时代的高技术产品也不计其数。
那些天天会玩高端处理器的,真心想问你,行业的深度你们懂几分?
就说AG34401这种万用表,他的处理器是什么?80196

说真的,我见到那几个玩A7就觉得自己了不起的人就打心底看不起他们。一玩模拟,电路板就跟狗啃的一样,还牛B哄哄的。

出0入0汤圆

发表于 2020-12-8 12:47:31 | 显示全部楼层
huike 发表于 2020-12-8 12:23
我是第一次叫到这么肤浅的说法。
不要说STM32,
51时代的高技术产品也不计其数。

STM32我试了开L1保护都没用,很容易就给人家搞开了
STC安全,听说光搞出程序就要不少钱。
或者台系OTP加几个上去

出675入8汤圆

发表于 2020-12-8 12:52:48 来自手机 | 显示全部楼层
AWEN2000 发表于 2020-12-8 11:39
你把部分代码用UID加密,然后解密后放在Ram中运行,破解就有点难度了。

这个怎么实现?我出200rmb能教我吗?

出10入0汤圆

 楼主| 发表于 2020-12-8 13:35:11 | 显示全部楼层
xml2028 发表于 2020-12-8 12:52
这个怎么实现?我出200rmb能教我吗?

给某个函数指定地址,
然后程序加密后保存,
把没加密的干掉。
运行的时候把这段解密到RAM
函数指针指到RAM运行

我是猜测,不知道对不对!

出10入0汤圆

 楼主| 发表于 2020-12-8 13:36:14 | 显示全部楼层
flash3g 发表于 2020-12-8 12:47
STM32我试了开L1保护都没用,很容易就给人家搞开了
STC安全,听说光搞出程序就要不少钱。
或者台系OTP加 ...

多加一点湾湾绕绕的校验。抄的人也不会快活。
当然了,据说直接改ID的,那就很难办了。

出0入442汤圆

发表于 2020-12-8 13:55:52 | 显示全部楼层
huike 发表于 2020-12-8 13:35
给某个函数指定地址,
然后程序加密后保存,
把没加密的干掉。

要看RAM是RW还是RWX,后者可以把函数指针跑,前者不行,ibus没有挂上去,跳过去就飞了。其实你说的这种就是D加密之类的加壳了,对RAM容量要求较高。我FPGA里面的加密是自己搞的一套算法,从目前情况来看,还没有工具可以从bin提取出来SRAM里面的数据,因此目前还是安全的。当然哪天工厂的DNA烧写工具扩散了就不安全了。

出0入79汤圆

发表于 2020-12-8 14:10:05 | 显示全部楼层
本帖最后由 motor_control 于 2020-12-8 14:16 编辑
huike 发表于 2020-12-8 12:23
我是第一次叫到这么肤浅的说法。
不要说STM32,
51时代的高技术产品也不计其数。


呵呵,你不信的话自己去用就行了。不要动不动就教育人,你把话都没听明白就哔哩吧啦一大堆。好像是被玩A7的人给鄙视了,找发泄一样。
搞电机控制,我的水比你深。
好心告诉你做的东西如果靠的是技术门槛,就不要用STM32,结果还被说肤浅,还扯什么51,你玩51很厉害吗?!你要是不信就用STM32吧,货都找不到。

出0入0汤圆

发表于 2020-12-8 14:10:45 | 显示全部楼层
不清楚行情。目前是用离线烧录器在烧录的时候,根据UID生成一串数据存储在某个地方,上电时读取并校验。如果校验不过去,直接在初始化的地方就死循环,能做的也就这样了。。。

出0入8汤圆

发表于 2020-12-8 14:10:52 | 显示全部楼层
AWEN2000 发表于 2020-12-8 11:39
你把部分代码用UID加密,然后解密后放在Ram中运行,破解就有点难度了。

UID也被设置成1000片都有相同的UID,这个就失效了

出0入0汤圆

发表于 2020-12-8 14:21:33 | 显示全部楼层
huike 发表于 2020-12-8 11:14
解UID是指完成地址修改吗?
如果程序没有直接挂,还能运行,只是运行一段时间后不行了,这样怎么破? ...

不管你有没有直接挂,你总要读UID吧,把所有读UID的地方,换成自己的指令,总是返回一样的UID就可以了。

出0入0汤圆

发表于 2020-12-8 14:25:37 | 显示全部楼层
AWEN2000 发表于 2020-12-8 11:39
你把部分代码用UID加密,然后解密后放在Ram中运行,破解就有点难度了。

没什么难度,加个读中断就破解了。

出10入0汤圆

 楼主| 发表于 2020-12-8 14:33:33 | 显示全部楼层
motor_control 发表于 2020-12-8 14:10
呵呵,你不信的话自己去用就行了。不要动不动就教育人,你把话都没听明白就哔哩吧啦一大堆。好像是被玩A7 ...

你的技术是开创性的还是学别人的?
A7的人还没种BS我,因为他真没我赚的多。我只是听他讲别人做东西很简单,就一些单片机湊湊,都不如他的A7威武。
哦,对了,他也是做电机控制的。该不会就是你吧!

出10入0汤圆

 楼主| 发表于 2020-12-8 14:36:37 | 显示全部楼层
jermy_z 发表于 2020-12-8 14:10
不清楚行情。目前是用离线烧录器在烧录的时候,根据UID生成一串数据存储在某个地方,上电时读取并校验。如 ...

如果你用原子的那套还是算了。最少UID要算一下再存啊。不然HEX直接查到哪些地方读了UID。

出0入0汤圆

发表于 2020-12-8 15:30:17 | 显示全部楼层
我的方法是:

用一个4K以上flash空间,填充随机数,然后加密数据按一定的规律随机分布在里面。

访问flash用动态生成的变量指针去访问,不要用常量的指针,容易在反编译全局查找到。

多重判断,
第1层:简单的是判断加密数据有没写入。 (可以明显一点,给破解的人以为好简单,自己也可以知道有没有正确写到加密数据)
第2层:判断数据不对,随机运行出错。
第3层:判断数据不对,累计时间,在随机出错。
第4层:。。。。

出0入79汤圆

发表于 2020-12-8 16:00:11 来自手机 | 显示全部楼层
本帖最后由 motor_control 于 2020-12-8 16:46 编辑
huike 发表于 2020-12-8 14:33
你的技术是开创性的还是学别人的?
A7的人还没种BS我,因为他真没我赚的多。我只是听他讲别人做东西很简 ...


你很自信,佩服!

不过我们在论坛都是互相给技术建议,赚钱的能力一般不讨论也不暗示。在深圳会赚钱的多的去了。

出0入0汤圆

发表于 2020-12-8 16:06:03 | 显示全部楼层
现在ARM的反汇编研究透彻的人太多了,很难防,基本上是道高一尺魔高一丈

出10入0汤圆

 楼主| 发表于 2020-12-8 17:05:37 | 显示全部楼层
motor_control 发表于 2020-12-8 16:00
你很自信,佩服!

不过我们在论坛都是互相给技术建议,赚钱的能力一般不讨论也不暗示。在深圳会赚钱的多 ...

仅针对那个抱着A7/A8自豪的人。还有看不起单片机的技术人员。
抱着51赚上亿的人我是见过了。反正挺牛B的。
成天看不起别人的单片机,好像自己用着国外开源的系统多伟大似的。
明明数码管能解决的问题,用着安桌加大彩屏,忽悠忽悠是不错!
但是反面也有人PLC玩着玩着又改单片机降成本了。

出10入0汤圆

 楼主| 发表于 2020-12-8 17:10:02 | 显示全部楼层
modbus 发表于 2020-12-8 16:06
现在ARM的反汇编研究透彻的人太多了,很难防,基本上是道高一尺魔高一丈

让盗版者的成本上升就达到目的了。
能让盗版者付出和自己研发差不多的成本就成功了。
一般的产品,不断的升级功能,加密不断的换新的,盗版的人也很累。

出0入79汤圆

发表于 2020-12-8 17:24:03 | 显示全部楼层
本帖最后由 motor_control 于 2020-12-8 17:28 编辑
huike 发表于 2020-12-8 17:05
仅针对那个抱着A7/A8自豪的人。还有看不起单片机的技术人员。
抱着51赚上亿的人我是见过了。反正挺牛B的 ...


你现在的说法很好呀!

如果你见过我的帖子,就知道任何人都是要先学别人再自己改进的,最后能够做到如何,完全就靠自己天赋,说到努力其实在高水平竞争中没有太大作用。学校里的数学竞赛,会做的就会做,不会的再努力也做不出来。

如果兄弟你做的东西怕人解,我建议你用英飞凌的东西,代理商有现货。STM32做东西确实好,但破解太容易,炒货的又多。不知道你有没有见过平衡车的破解代码,就是小孩子玩的那种,技术含量还是蛮高的,就因为是STM32F的,直接解掉,所有ID加密全部解开,C源代码级再现。现阶段芯片还是国外的好。

那些学了点高级芯片就装逼的不要鸟他就是,高手不会这样的,就当笑话看就可以了。用芯片学习和用芯片开发是2回事,用高级芯片不代表用的人牛逼,而是制造厂家牛逼。

不知道为什么都要用STM32,其实51可以解决很多的问题,简单易用,功能强大,关键是算法。

但话说回来,有时候不搞点噱头,不好赚钱!

出10入0汤圆

 楼主| 发表于 2020-12-8 17:56:23 | 显示全部楼层
motor_control 发表于 2020-12-8 17:24
你现在的说法很好呀!

如果你见过我的帖子,就知道任何人都是要先学别人再自己改进的,最后能够做到如何 ...

我一个吃了好多年的东西被人解了。心里有点不爽。
只能尽量增加一些解密成本。
别的也没办法。
但是工业类的解密,如果解密成本太高,也就不会有人去解了。
毕竟工业类的东西市场不仅仅靠价格能取胜。
而且工业类的东西我个人觉得还是有一些解密痛点
比如用了某家的HMI,那么HMI也要解。
为了少量的产品去破解,也可能得不偿失。
当然了,天底下肯定没有解不了的密,只要愿意花钱。

出0入79汤圆

发表于 2020-12-8 18:11:40 | 显示全部楼层
huike 发表于 2020-12-8 17:56
我一个吃了好多年的东西被人解了。心里有点不爽。
只能尽量增加一些解密成本。
别的也没办法。

自己辛苦研发东西被解肯定不爽,难怪火气大哈!但破解现在是一门生意啊!不劳而获的人太多了。
我上次介绍一个坛友,开公司的,也是被解了,我推荐他用英飞凌,现在全部换成英飞凌,觉得很爽。

破解的人根本不在乎什么升级,就搞这一波,把价钱搞低,让你都卖不了,这是我身边的真事。
什么加密芯片都不靠谱,对称加密的没用。

只要解密超过十万,大部分的人就不会去想了,除非是很火很大量的东西。

出140入158汤圆

发表于 2020-12-8 18:12:29 | 显示全部楼层
依赖一双玉臂千人枕,半点朱唇万人尝,人尽可夫的UID,做bin级别的加密,都是被秒破的命。定制一个加密狗IC,和MCU通讯时走AES256加密,加密逻辑自定义算法,这才是正路。

出16170入6148汤圆

发表于 2020-12-8 18:16:01 来自手机 | 显示全部楼层
huike 发表于 2020-12-8 12:23
我是第一次叫到这么肤浅的说法。
不要说STM32,
51时代的高技术产品也不计其数。

我在工控产品上,看到stc的51芯片,水平挺高,也很稳定。

高手不是靠堆昂贵芯片的。

出0入75汤圆

发表于 2020-12-8 19:02:16 | 显示全部楼层
加密不要想UID,除非能把Flash全部填充满而且还有全片的校验。
一片ATSHA204几块钱,只要程序没漏洞,破解成本会非常高,直接给单片机的HEX都没用。

出0入4汤圆

发表于 2020-12-8 19:12:47 | 显示全部楼层
huike 发表于 2020-12-8 12:23
我是第一次叫到这么肤浅的说法。
不要说STM32,
51时代的高技术产品也不计其数。

AG的产品从来都是不加密的,原理图都很详细,每个元件的参数都给你,但是人家的核心直接去定制一个IC,你买不到的。 所有的东西都给你,正向/逆向随便你搞,保证你做不出来。人家说的没错,STM32你搞出再多花样来,也架不住2000搞定,这颗料研究的人太多了。

出10入95汤圆

发表于 2020-12-8 19:30:57 来自手机 | 显示全部楼层
huike 发表于 2020-12-8 12:23
我是第一次叫到这么肤浅的说法。
不要说STM32,
51时代的高技术产品也不计其数。

大师的意思是想做好保密,就不要用STM32;
不是说用STM32没有技术含量

出870入263汤圆

发表于 2020-12-8 20:10:58 | 显示全部楼层
看了你们的谈话,觉得还是蛮有水平的

出10入0汤圆

 楼主| 发表于 2020-12-8 20:14:06 来自手机 | 显示全部楼层
wajlh 发表于 2020-12-8 19:12
AG的产品从来都是不加密的,原理图都很详细,每个元件的参数都给你,但是人家的核心直接去定制一个IC,你 ...

STM外面挂一个HMI就麻烦了。
HMI的破解也不轻松吧!

出1310入193汤圆

发表于 2020-12-8 20:32:46 | 显示全部楼层
Atmel公司的ATAES132A是好东东   花几块钱  省心多啦

出0入8汤圆

发表于 2020-12-8 22:20:41 | 显示全部楼层
最近给客户生产都赖去设置读保护,更不要说加密。

出0入0汤圆

发表于 2020-12-8 23:24:50 来自手机 | 显示全部楼层
Doding 发表于 2020-12-8 19:02
加密不要想UID,除非能把Flash全部填充满而且还有全片的校验。
一片ATSHA204几块钱,只要程序没漏洞,破解 ...

能否反汇编找到通信指令,跳过验证。

出100入101汤圆

发表于 2020-12-9 00:08:15 来自手机 | 显示全部楼层
motor_control 发表于 2020-12-8 17:24
你现在的说法很好呀!

如果你见过我的帖子,就知道任何人都是要先学别人再自己改进的,最后能够做到如何 ...

st单片机可以破解并给出源码?那st的电机库lib是不是也可以破解?

出0入0汤圆

发表于 2020-12-9 01:15:22 | 显示全部楼层
这么容易破解,吓得我一身汗

出0入0汤圆

发表于 2020-12-9 01:46:52 | 显示全部楼层
将人为故障设置得随机,难以猜测,让人根本不知道它有机关。

比如,测温的装置,如果检测到不是正版,温度随机添加或降低几摄氏度,让人以为是电路板或元件出了问题(一百块板里随机出30块故障)。或者数码管上随机缺笔画,让人以为是数码管质量不行或驱动芯片烧了某个管脚。  这个策略凑效的前提是必须有一定数量的板是正常的,让人不要产生疑心。

最好是使用一段时间再出这个状况,这样抄袭者售后成本就大了。

出0入75汤圆

发表于 2020-12-9 02:41:29 | 显示全部楼层
miaoguoqiang 发表于 2020-12-8 23:24
能否反汇编找到通信指令,跳过验证。

只找到通信指令无法跳过验证算法,分析算法不如自己开发了。
如果要更安全,可以用AES加密的芯片,或者用SAM卡。

出0入79汤圆

发表于 2020-12-9 07:25:44 来自手机 | 显示全部楼层
本帖最后由 motor_control 于 2020-12-9 08:10 编辑
fengyunyu 发表于 2020-12-9 00:08
st单片机可以破解并给出源码?那st的电机库lib是不是也可以破解?


给钱就行,一般是先破解的人卖出产品后,再卖给同行,收回成本。

st的电机库的性能并不好,不是量大热卖的产品代码,没有破解的必要。

一般来说,有技术门槛的才需要加密,不然工程师都可以自己写了,但有技术门槛的,没有相当的行业经验也写不出来。学会了单片机和c语言,只是准备好了纸和笔,不是意味着可以做任何东西了,这才开始呢!

出100入101汤圆

发表于 2020-12-9 08:08:53 来自手机 | 显示全部楼层
motor_control 发表于 2020-12-9 07:25
给钱就行,一般是先破解的人卖出产品后,再卖给同行,收回成本。

st的电机库的性能并不好,不是量大热卖 ...

请问大神,现在量大热卖的电机库代码是哪家?看很多国产mcu也推了电机方案出来,比如gd

出0入79汤圆

发表于 2020-12-9 08:18:35 来自手机 | 显示全部楼层
本帖最后由 motor_control 于 2020-12-9 08:29 编辑
fengyunyu 发表于 2020-12-9 08:08
请问大神,现在量大热卖的电机库代码是哪家?看很多国产mcu也推了电机方案出来,比如gd ...


这个库是没有的。
把microchip的an1078和an1292彻底搞懂了,不是瞟一眼代码就说懂了的假懂,要做到能够移植,这样也是验证是否真的懂了,你就是大半个专家了。至于以后能做到何种程度,那就看自己的造化,每个人能做的层次都有不同,最终的竞争力也就体现在这里。
比较能够体现技术水准的我觉得就是大功率的高压植保机电调和小型精密伺服控制,把这2个搞通一个,不说什么绝对顶级的水准,做的不错就可以开公司赚钱了。


出0入0汤圆

发表于 2020-12-9 09:58:15 | 显示全部楼层
huike 发表于 2020-12-8 14:36
如果你用原子的那套还是算了。最少UID要算一下再存啊。不然HEX直接查到哪些地方读了UID。 ...

还好还好,产品是联网的,抄去了也没多大用

在帖子里跟大师们学学高级的加密方法

出10入0汤圆

 楼主| 发表于 2020-12-9 10:06:25 | 显示全部楼层
jermy_z 发表于 2020-12-9 09:58
还好还好,产品是联网的,抄去了也没多大用

在帖子里跟大师们学学高级的加密方法 ...

这个不加密也没事啊!
单机产品的加密是没有绝对的
现在我的是明的UID让他们一秒钟解决,暗的让他们慢慢的找,反正程序能跑能用。就是有时不听话。

出0入0汤圆

发表于 2020-12-9 10:24:27 | 显示全部楼层
huike 发表于 2020-12-9 10:06
这个不加密也没事啊!
单机产品的加密是没有绝对的
现在我的是明的UID让他们一秒钟解决,暗的让他们慢慢 ...

这样做也行,至少提高了一倍的破解费用,过了UID,钱是收了,再发现问题是重新收费的,即原来8000破了,现在要16000,哈哈。

出0入137汤圆

发表于 2020-12-9 10:28:07 | 显示全部楼层
motor_control 发表于 2020-12-8 18:11
自己辛苦研发东西被解肯定不爽,难怪火气大哈!但破解现在是一门生意啊!不劳而获的人太多了。
我上次介 ...

我认识一个搞电机的,几年前聊过,都换成富士通的处理器了,现在不知道换成哪家了。

出10入0汤圆

 楼主| 发表于 2020-12-9 10:40:24 | 显示全部楼层
xjavr 发表于 2020-12-9 10:24
这样做也行,至少提高了一倍的破解费用,过了UID,钱是收了,再发现问题是重新收费的,即原来8000破了, ...

一个程序多少个调用啊,闲了都扔一个校验用的。这样除非改UID,不然找BIN也很累的。有100个地方,而且算法、校验的方式不同,
就像PJ那个PROTEUS软件,从来就没有真正靠谱的PJ版

出0入0汤圆

发表于 2020-12-9 10:44:39 | 显示全部楼层
只有保护工业设计,大家才能安心设计。不然都是抄版解密。山寨大锅保护工业设计:难

出0入0汤圆

发表于 2020-12-9 11:00:03 | 显示全部楼层
电子喵星人 发表于 2020-12-9 01:46
将人为故障设置得随机,难以猜测,让人根本不知道它有机关。

比如,测温的装置,如果检测到不是正版,温度 ...

把程序放到仿真器中用内存断点一跑就全知道了,跑一星期还能把所有访问UID内存的指令抓不到?,只要抓到了剩下的事还不容易了

出0入75汤圆

发表于 2020-12-9 11:01:09 | 显示全部楼层
huike 发表于 2020-12-9 10:40
一个程序多少个调用啊,闲了都扔一个校验用的。这样除非改UID,不然找BIN也很累的。有100个地方,而且算 ...

防破解不能按加密的思路去想,要有逆向思维,加密算法不管设计的多难,多复杂,最终只判断返回是否是0,破解时只把这个判断改成相反的逻辑就行了,算法再复杂也没用。
用UID加密同样,不管多复杂的算法,总是要执行读UID那条LDR指令,把所有读UID的指令改成读另外一个地址,那个地址上写被破解的芯片的UID,不管算法多复杂,全没用。

出0入0汤圆

发表于 2020-12-9 11:02:58 | 显示全部楼层
破解UID加密那帮人有非常专业的仿真开发工具,主要是STM32研究的太透彻了

出0入0汤圆

发表于 2020-12-9 11:09:38 | 显示全部楼层
huike 发表于 2020-12-9 10:40
一个程序多少个调用啊,闲了都扔一个校验用的。这样除非改UID,不然找BIN也很累的。有100个地方,而且算 ...

嵌入式无法做到像X86那种加密的,X86可以整得很复杂,因为资源多,空间大,任意折腾,STM32撑死1MB,真正有经验的破解者,用不了几天就破了。

出0入0汤圆

发表于 2020-12-9 11:14:25 | 显示全部楼层
Doding 发表于 2020-12-9 11:01
防破解不能按加密的思路去想,要有逆向思维,加密算法不管设计的多难,多复杂,最终只判断返回是否是0, ...

其实还是有用的,比较全局FLASH校验,只要你有改动我就计数,到了100,随机出错。
但是这种方法只治标,并不能治本,比如破解方法就是,把数据都读出来,然后跑几天再读出来,对比看看哪个数据变了,很快就破掉。

出0入0汤圆

发表于 2020-12-9 11:17:43 | 显示全部楼层
huike 发表于 2020-12-9 10:40
一个程序多少个调用啊,闲了都扔一个校验用的。这样除非改UID,不然找BIN也很累的。有100个地方,而且算 ...

如果真有价植,把STM32F1换成F4,搞成二级加密,目前是安全的,据我所知,目前还没有人能破解出来BIN文件,只要固件拿不到UID加密就是有效的。

出0入79汤圆

发表于 2020-12-9 12:20:04 来自手机 | 显示全部楼层
本帖最后由 motor_control 于 2020-12-9 12:22 编辑

F系列都易解。使用stm32L这种低功耗的类型也可以。破解代价会高些。
还是日系,英飞凌,飞思卡尔这些比较好。
搞什么逻辑炸弹的,很容易伤到自己。

出675入8汤圆

发表于 2020-12-9 12:43:45 来自手机 | 显示全部楼层
持续关注

出0入30汤圆

发表于 2020-12-9 13:43:46 | 显示全部楼层
本帖最后由 ycheng2004 于 2020-12-9 13:45 编辑
motor_control 发表于 2020-12-9 12:20
F系列都易解。使用stm32L这种低功耗的类型也可以。破解代价会高些。
还是日系,英飞凌,飞思卡尔这些比较好 ...

F系列等这些热门的MCU研究人多,加密性都不强,冷门的MCU好点,
还有瑞萨的ARM芯片加密性强,上次展会问瑞萨工程师说:IC没有读命令,并且IC里有硬件加密算法电路,开盖读flash都没用,

出100入101汤圆

发表于 2020-12-9 14:05:15 | 显示全部楼层
ycheng2004 发表于 2020-12-9 13:43
F系列等这些热门的MCU研究人多,加密性都不强,冷门的MCU好点,
还有瑞萨的ARM芯片加密性强,上次展会问瑞萨工 ...

taobao也有瑞萨破解

出0入0汤圆

发表于 2020-12-9 14:06:51 | 显示全部楼层
xjavr 发表于 2020-12-9 11:17
如果真有价植,把STM32F1换成F4,搞成二级加密,目前是安全的,据我所知,目前还没有人能破解出来BIN文件 ...

L2也没用

出0入30汤圆

发表于 2020-12-9 14:21:14 | 显示全部楼层
fengyunyu 发表于 2020-12-9 14:05
taobao也有瑞萨破解

瑞萨的ARM系列还没有看到能破解的,

出100入101汤圆

发表于 2020-12-9 14:50:05 | 显示全部楼层
ycheng2004 发表于 2020-12-9 14:21
瑞萨的ARM系列还没有看到能破解的,

瑞萨rx系列的开发工具、开发板太贵了,没有破解可能是用的不多的缘故

出0入0汤圆

发表于 2020-12-9 15:05:53 | 显示全部楼层
miaoguoqiang 发表于 2020-12-8 23:24
能否反汇编找到通信指令,跳过验证。

有些都不需要反汇编,直接挂逻辑分析仪,把所有的通信过程给录下来,然后用其他料给你模拟一个,所谓的旁路攻击是也

出0入0汤圆

发表于 2020-12-9 15:10:24 | 显示全部楼层
modbus 发表于 2020-12-9 11:00
把程序放到仿真器中用内存断点一跑就全知道了,跑一星期还能把所有访问UID内存的指令抓不到?,只要抓到 ...

嘿嘿,gps的军用码周期可能长达几年才会出现重复,导致破解几乎难以实现

有个傻子清华女生,干过傻事,不过军用码是破解不了的

出10入0汤圆

 楼主| 发表于 2020-12-9 16:58:00 | 显示全部楼层
xjavr 发表于 2020-12-9 11:09
嵌入式无法做到像X86那种加密的,X86可以整得很复杂,因为资源多,空间大,任意折腾,STM32撑死1MB,真正 ...

如果要花破解人员几天时间了,产品多数情况是安全的。因为对于一般的产品,破解者肯出血的一般就是1万左右。多了他们就没胆量了。
如果要花几天时间去解软密,那费用一万肯定是打不住的。破解人员一定是高薪人员。

出10入0汤圆

 楼主| 发表于 2020-12-9 17:00:51 | 显示全部楼层
国产的STC解密是不是也很贵?

出10入0汤圆

 楼主| 发表于 2020-12-9 17:03:45 | 显示全部楼层
myxiaonia 发表于 2020-12-9 15:05
有些都不需要反汇编,直接挂逻辑分析仪,把所有的通信过程给录下来,然后用其他料给你模拟一个,所谓的旁 ...

一般的小百姓产品,如果别人这么破解,咱就从了人家!
破解技术高于咱的研发水平了。

出0入79汤圆

发表于 2020-12-9 17:32:50 | 显示全部楼层
huike 发表于 2020-12-9 16:58
如果要花破解人员几天时间了,产品多数情况是安全的。因为对于一般的产品,破解者肯出血的一般就是1万左 ...

搞破解的一般就是做芯片的公司,只有他们才有条件和设备。
用瑞萨和英飞凌的都不错。

出0入0汤圆

发表于 2020-12-10 09:04:31 | 显示全部楼层


有用的,我有个客户想破解国外一个设备,用的stm32f407,找遍全中国都没人解成功。
问的时候是都能破解,给芯片之后就全部over,因此费了几台昂贵的设备。

出0入0汤圆

发表于 2020-12-10 14:07:50 | 显示全部楼层
motor_control 发表于 2020-12-9 17:32
搞破解的一般就是做芯片的公司,只有他们才有条件和设备。
用瑞萨和英飞凌的都不错。 ...


像 Microchip 的 dsPIC33 系列,破解难度会比STM32F的高一丢丢吗

出0入79汤圆

发表于 2020-12-10 17:12:36 | 显示全部楼层
rifjft 发表于 2020-12-10 14:07
像 Microchip 的 dsPIC33 系列,破解难度会比STM32F的高一丢丢吗

应该会高些。
尽量用新出的单片机,制程更先进,便宜性能又好。

出0入0汤圆

发表于 2020-12-11 10:13:54 | 显示全部楼层
要软硬兼施,软件就不说了,硬件可以把IC丝印打磨掉

出0入85汤圆

发表于 2020-12-11 10:33:15 | 显示全部楼层
看LZ应该也是做类似于仪表,模拟这种的,建议自己开发一套ATC设备,可以实现自动校准,或者自动参数匹配,硬件电路本身直接设计成是有较大的齐次性差异的,靠ATC校准匹配算法取胜,这样即便被破解也无法实现批量生产。
另外加密的最高境界是有密似无密,可以尝试使用多种加密手段,最高级的一层加密使用随机发生器,每个随机数对应不同的时间发生,对应不同的自身故障或者自杀性行为。最好能让破解者以为破解成功,正式批量生产,卖给客户时再出问题。争取把破解者招牌给砸了。

出0入0汤圆

发表于 2020-12-11 11:09:34 | 显示全部楼层
marshallemon 发表于 2020-12-11 10:33
看LZ应该也是做类似于仪表,模拟这种的,建议自己开发一套ATC设备,可以实现自动校准,或者自动参数匹配, ...

就怕破解者完全仿造,连外观都一模一样,以至于客户认为这种外观的产品都不可靠,连带自己的招牌也一块砸了

出0入0汤圆

发表于 2020-12-14 14:28:56 | 显示全部楼层
motor_control 发表于 2020-12-8 14:10
呵呵,你不信的话自己去用就行了。不要动不动就教育人,你把话都没听明白就哔哩吧啦一大堆。好像是被玩A7 ...

国内汇川和禾川的伺服都是用的STM32做主控,汇川应该是百万级别的出货量,禾川估计少一点但是肯定也有50万套加了。

出130入20汤圆

发表于 2020-12-14 16:30:54 | 显示全部楼层
这么看来我的产品倒是不怕破,要么有HMI,要破得连串口屏一起破解谁愿意;要么是物联网设备,光破设备没服务器也没用;要么是便宜得很的,破解了打价格战也赚不了几个钱

出10入0汤圆

 楼主| 发表于 2020-12-14 16:58:11 | 显示全部楼层
xjavr 发表于 2020-12-10 09:04
有用的,我有个客户想破解国外一个设备,用的stm32f407,找遍全中国都没人解成功。
问的时候是都能破解, ...

虽然STM32F1拿到BIN只要1500
但是我觉得要完全搞了能用的BIN,没有5万也不好下来。

比如我现在开始搞的加密思路就是程序里面做了N个不同的UID检验
明的、暗的都有
在各个功能的地方都搞一下
100个变量检验这些东西的对错
那么理论上就是改对了UID就好了

不好意思,出厂的时候已经把一部分功能代码CUT了
程序要去出厂前的工厂设置,是没有代码的。已经自宫了。

出10入0汤圆

 楼主| 发表于 2020-12-14 17:05:06 | 显示全部楼层
shuiluo2 发表于 2020-12-14 16:30
这么看来我的产品倒是不怕破,要么有HMI,要破得连串口屏一起破解谁愿意;要么是物联网设备,光破设备没服 ...

肯定的。
比如某厂的HIM,你不能直接读出来吧。
那么只能去破解喽

也可以利用HIM/板载的EE做数据对比。
这两个掉电存储都在事先写好数据。
反正有心去加密,破解的人还是很累的。
据朋友告知,有多家在抄袭我的东西了。

随他去吧
准备在软件上加一个有价值的功能
让他们再好好的抄!

出0入0汤圆

发表于 2020-12-14 17:17:14 | 显示全部楼层
huike 发表于 2020-12-14 16:58
虽然STM32F1拿到BIN只要1500
但是我觉得要完全搞了能用的BIN,没有5万也不好下来。


其实不管你怎么暗,只要你bin文件被获取了,都相当于是明的,不过像你所说,搞复杂了之后,破解难度和增大成本是可以的。
其实如果只是盗版,做成一样的东西,应该不用5W,如果要提取你的关键算法,就可能会要了。

说实话,UID的加密思想其实是上古时代的产物,最早可以追溯到8086的年代,破解理论和技术非常成熟,学逆向破解的人第一步就拿它练手的,所以是新手都可以搞定的东西。

和PC不一样的只是把指令集从X86换成ARM,你觉得难度能有多大?

出0入0汤圆

发表于 2021-1-14 17:16:03 | 显示全部楼层
有意思的讨论,值得关注

出10入95汤圆

发表于 2021-2-19 10:31:45 | 显示全部楼层
xjavr 发表于 2020-12-10 09:04
有用的,我有个客户想破解国外一个设备,用的stm32f407,找遍全中国都没人解成功。
问的时候是都能破解, ...

直接开盖还读不出来?

出0入0汤圆

发表于 2021-2-19 13:33:57 | 显示全部楼层
我们都不加密,但是调试标定软件监控,加密,没标定软件,你解密了,没啥用

出0入0汤圆

发表于 2021-2-20 03:52:01 | 显示全部楼层
ddcour 发表于 2021-2-19 10:31
直接开盖还读不出来?


两颗芯片的工艺不同:
STM32F1 相当于单层板,FIB探针可以直接搭在电路上;
STM32F4 相当于多层板,探针要搭在中间某层上才可以工作;要把探针搭到中间层,须破坏掉其他层,从而破坏了FLASH层。

所以STM32F4破解难度加大

出10入95汤圆

发表于 2021-2-20 09:27:55 | 显示全部楼层
EMOSYN 发表于 2021-2-20 03:52
两颗芯片的工艺不同:
STM32F1 相当于单层板,FIB探针可以直接搭在电路上;
STM32F4 相当于多层板,探针 ...

原来如此。
不知道F3系列是“几层板”呢,也有L2级加密。

出0入0汤圆

发表于 2021-2-20 13:07:15 | 显示全部楼层
ddcour 发表于 2021-2-20 09:27
原来如此。
不知道F3系列是“几层板”呢,也有L2级加密。

F3 没了解过

出0入0汤圆

发表于 2021-2-23 08:24:39 | 显示全部楼层
很好的讨论帖

出0入0汤圆

发表于 2021-2-23 09:02:13 | 显示全部楼层
如果读取UID是通过某个函数,如果我找打这个函数,然后手动修改返回的UID就是样片的UID,是不是UID加密有无效了,毕竟UID是在固定的地址,对于高手来说很容易找到。除非把地址拆散,通过运算的方法把读UID的操作隐藏起来,不直接表现出是UID的地址,可能难破解一点。

出0入0汤圆

发表于 2021-2-23 09:37:09 | 显示全部楼层
要想加密性高,还是外挂专用加密IC
回帖提示: 反政府言论将被立即封锁ID 在按“提交”前,请自问一下:我这样表达会给举报吗,会给自己惹麻烦吗? 另外:尽量不要使用Mark、顶等没有意义的回复。不得大量使用大字体和彩色字。【本论坛不允许直接上传手机拍摄图片,浪费大家下载带宽和论坛服务器空间,请压缩后(图片小于1兆)才上传。压缩方法可以在微信里面发给自己(不要勾选“原图),然后下载,就能得到压缩后的图片】。另外,手机版只能上传图片,要上传附件需要切换到电脑版(不需要使用电脑,手机上切换到电脑版就行,页面底部)。
您需要登录后才可以回帖 登录 | 注册

本版积分规则

手机版|Archiver|amobbs.com 阿莫电子技术论坛 ( 粤ICP备2022115958号, 版权所有:东莞阿莫电子贸易商行 创办于2004年 (公安交互式论坛备案:44190002001997 ) )

GMT+8, 2024-4-20 05:17

© Since 2004 www.amobbs.com, 原www.ourdev.cn, 原www.ouravr.com

快速回复 返回顶部 返回列表