当前位置: 首页 > news >正文

芯片固件加密方式

芯片固件加密方式

芯片固件加密通常需要保护《固件提供方》的利益,因为提供固件的付出了绝大数的研发成本。通常会提供固件给《生产方》进行烧录生产,如果固件不做任何保护,《破解方》(可能就是《生产方》)就可以利用各种办法绕过《固件提供方》,进行产品生产。进而损害到《固件提供方》的利益。

下面对各个业务场景进行说明,以及各个业务场景下,各方之间交互内容和保护行为进行说明。

文件加密(弱)

加密/解密/烧录流程

优点:无需任何芯片支持,只需要在上位机做处理,加密安全级别可以用异或,也可以AES对称加密等多种方式保障。和调试无关。

缺点:因为芯片运行的BIN文件无任何加密,可以通过JLINK等方式将Flash内容读出来,就没有保护效果了。

image-20241029164656192

业务场景/破解流程

固件提供方》提供《Bin文件(加密)》和《烧录工具》给到《生产方》,最终生产出《产品(流通)》,芯片由原厂提供。

破解方》从原厂拿到芯片,通过JLINK等调试工具从《产品(流通)》中提取Bin文件,最终就可以绕过《固件提供方》生产产品。

image-20241029172420245

烧录固件加密(强)

加密/解密/烧录流程

优点:加密安全级别由芯片提供的方案决定,由芯片原厂保证芯片不会被第三方破解。

缺点:需要芯片支持硬件加密。KEY只有一套,KEY被破解了,就没办法了。调试麻烦。

image-20241029165609844

业务场景/破解流程

固件提供方》从芯片原厂拿到芯片,并提供《Bin文件(加密)》、《烧录工具》还有写好秘钥的《芯片(KEY)》给到《生产方》,最终生产出《产品(流通)》。

破解方》从原厂拿到芯片,通过JLINK等调试工具从《产品(流通)》中提取Bin文件,注意,这时候提取出来的固件是《Bin文件(加密)》,因为没有配套加密的芯片《芯片(KEY)》,这个情况下,是无法使用的。

image-20241029173927264

软件校验(CHIP ID)(强)

加密/解密/烧录流程

优点:平时调试就可以验证KEY是否正常,研发这一侧就可以验证OK。KEY不会出现在生产方,校验方式可以用户自定义,避免原厂来破解。

缺点:需要芯片有CHIP ID,并且提供用户可烧录的OTP/Efuse区域去写入校验信息。

image-20241029175635065

业务场景/破解流程

固件提供方》从芯片原厂拿到芯片,并提供《Bin文件(带有校验功能)》、《烧录工具》还有写好校验信息的《芯片(CHIP ID信息)(校验信息)》给到《生产方》,最终生产出《产品(流通)》。

破解方》从原厂拿到芯片,通过JLINK等调试工具从《产品(流通)》中提取Bin文件,注意,这时候提取出来的固件是《Bin文件(带有校验功能)》,因为没有配套加密的芯片《芯片(CHIP ID信息)(校验信息)》,这个情况下,是无法使用的。

image-20241029175903760


http://www.mrgr.cn/news/61316.html

相关文章:

  • 晓羽扫码点餐快销版系统源码
  • 简易SQL注入原理及注入失败原因
  • k8s 二进制部署安装(三)
  • 玉石渲染用什么渲染软件最好?单品渲染用哪个软件?
  • Mask RCNN原理详解(个人学习笔记)
  • 河南洛宁200MW/400MWh电化学储能示范项目招标公告
  • 【机器学习】14. 集成学习 ensemble: bagging, boosting, 随机森林 random forest
  • Springboot自动装配原理
  • C#自定义事件的案例
  • XD6500S替代翱捷ASR6500S系列低功耗lora SPI模块SX1262/SX1278
  • Spring之HTTP客户端--RestTemplate的使用
  • 揭秘抖音SEO矩阵源码,霸屏秘籍!
  • bean生命周期
  • 煤矿安全大模型:微调internlm2模型实现针对煤矿事故和煤矿安全知识的智能问答
  • 2、片元着色器之有向距离场(SDF)运算:并集、差集、交集
  • 【JavaScript】入门详解
  • 化繁为简的鸿蒙原生开发时代,“开发者”被高度关注
  • 豆瓣同城活动采集-过去一年到未来已定档活动
  • Video-XL:智源研究院开源超基准测试的长视频理解大模型
  • [ACTF2020 新生赛]Exec 1