首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >我的代码在手臂皮质里有多安全?威胁黑客会把它拔出来?需要MPU吗?

我的代码在手臂皮质里有多安全?威胁黑客会把它拔出来?需要MPU吗?
EN

Stack Overflow用户
提问于 2015-09-03 21:37:36
回答 1查看 1.2K关注 0票数 1

我有一个旧的产品,是微芯片PIC 18F为基础。它在中国身上被打倒了。克隆是硬件的廉价拷贝,但1:1的软件。很明显这是我的密码。该代码是在初始设备组装时编程的,以后再也不会(没有更新、没有引导加载程序等)。因此,唯一可能发生这种情况的方法是,如果他们击败了PIC 18F上的读取保护。我不认为这是不合理的假设,考虑到我的年龄和我对芯片的印象,导致我从他们转移到我注意到这一点。

由于其他原因,我已经迁移了所有新项目到ARM (M0+、M3、M4)。这对我以前的代码没什么用。我希望保护更好的手臂皮质芯片(NXP,ST,Freesale,Ti等)。我几乎找不到这方面的信息。

  1. 是否有可能击败现有的芯片读取保护装置?假设有完整的JTAG,SerialWireDebug,什么的。即使你为了暴露芯片而把芯片打下来?即使你真的知道你在做什么?有多安全?因为..。8位PIC显然是非常不安全的。
  2. 我曾想过,在新的项目中,我可能需要连接到我们的服务器,在那里我会记录唯一的ID (96-128位),并从那里授权设备。克隆ID不会被识别。这是一个后勤混乱,因为我将有一个主列表从汇编程序,它将在线,用户的设备代码将必须发送和授权的固件下载.有几个地方可以用来欺骗和虐待。这在许多层面上都是个麻烦。是否有比这更简单的确保保护的方法:?
代码语言:javascript
复制
- We record the unique id at manufacturing
- The user locks his name/info/unique number into the part
- The user plugs into USB
- Our web/java software talks with module
- We store the unique ID of the chip and their unique info
- If the chip isn't recognized (id not in the list), stop
- If the chip is already linked to another user's info (spoofed ID), stop 
- If it's a new or already verified module, allow the user to work with it

  1. 上面的假设是,唯一的id是内置在手臂上的模具,永远不可能被重写。似乎很有可能。但是每个mfg似乎都必须有一个不同的系统,这似乎是一个外围功能,而不是核心的一部分(一些STM芯片,它是96位,一些飞思卡尔,128位)。我认为这很大程度上就是唯一ID的用途,序列化和加密方案。

(注:我讨厌DRM。这并不是我真正想要做的,但是这个产品是一个系统的一部分,可以间接地对人们的生活负责。我们不可能有中国的廉价仿制品,原因很多,即使是我的软件,我们也无法验证它们便宜的硬件。)

EN

回答 1

Stack Overflow用户

发布于 2018-05-19 01:22:23

我建议如下:

  1. 看看ARM芯片有TrustZone和加密。有些有每一个外围的钥匙锁定。
  2. 如果你想要绝对的安全性,那就买下arm IP,然后设计一个芯片,里面有嵌入在硬件中的代码,没有读写的方法。使之成为硅逻辑或片上ROM的一部分。
票数 1
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/32385852

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档