Перейти к содержанию
    

Чтение прошивки микроконтроллера на атомарном микроскопе

Друзья,

интересует теоретический вопрос:

Вот имеем мы к примеру микроконтроллер STM32L051, как пишет производитель он имеет свой уникальный ID (UID 96 bit). 

Вот прошили мы этот микроконтроллер, защитили его 2-м уровнем и отдали китайцам на вскрытие нашей прошивки. Заплатили $10k.

Прошивку они прочитают, это понятно. А смогут ли они прочитать ID микроконтроллера ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

6 minutes ago, TOG said:

А смогут ли они прочитать ID микроконтроллера ?

А что им может помешать считать открытый ID?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

2 часа назад, TOG сказал:

Вот прошили мы этот микроконтроллер, защитили его 2-м уровнем и отдали китайцам на вскрытие нашей прошивки. Заплатили $10k.

Прошивку они прочитают, это понятно.

Вот это меня удивляет. Некуда деньги девать?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

2 часа назад, TOG сказал:

А смогут ли они прочитать ID микроконтроллера ?

Простите, могу ли я поинтересоваться, а что такого, если на фоне прошивки они считают ID? У вас защита программы как-то на этот номер завязаны, и вы переживаете, что они вскроют алгоритм защиты?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

28 minutes ago, Herz said:

Вот это меня удивляет. Некуда деньги девать?

Вопрос пока был чисто теоретический.

26 minutes ago, MrBearManul said:

Простите, могу ли я поинтересоваться, а что такого, если на фоне прошивки они считают ID? У вас защита программы как-то на этот номер завязаны, и вы переживаете, что они вскроют алгоритм защиты?

Ищем способ как-то защитить девайс от клонирования

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Смогут. Нужны специализированные защищенные мк а не L05, если это настолько критично.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

2 часа назад, TOG сказал:

Ищем способ как-то защитить девайс от клонирования

Как выше заметили, под такие требования это точно не STM. Либо цена девайса должна быть такой, что пропадает любое желание точить пилу.

Ну и чип не читают никаким  атомарным микроскопом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

2 hours ago, TOG said:

Вопрос пока был чисто теоретический.

Ищем способ как-то защитить девайс от клонирования

чисто теоретически - никак не защитить, можно лишь попробовать осложнить до такой степени, что дешевле будет найти и подвергнуть терморектальному криптоанализу автора.

 

и можно ведь не только читать, но и "писать" в том числе и биты защит, при наличии подходящего источника синхротронного излучения. 

вон как на картинке, по электронному микроскопу навелись предварительно, по совмещению картинок ренгеновской флуоресценции и электронного микроскопа навелись уже рентгеном, а там уже можно жарить отдельные биты.

atmega.thumb.jpg.f0df21e806735ca4d54e005742e22e91.jpg

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Ну должны же быть в природе микроконтроллеры с защищенным хранилищем ключей типа как в ATSHA204A. Подскажите если кто знает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Ну во первых читаем https://www.st.com/resource/en/application_note/dm00493651-introduction-to-stm32-microcontrollers-security-stmicroelectronics.pdf

L051 не так уж сильно защищены, можно найти более защищенные STM32. В последних H7 вроде и сплошая металлическая сетка по флешу идет, и датчики освещения есть которые стирают память, и против глитчей есть механизмы.

Если флеш покрыт сеткой то для инвазийного чтения к нему надо добираться сквозь подложку, а установки FIB для такого селективного травления стоят настолько дорого, что это вряд ли будет иметь коммерческий смысл.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

2 часа назад, TOG сказал:

Ну должны же быть в природе микроконтроллеры с защищенным хранилищем ключей типа как в ATSHA204A. Подскажите если кто знает.

Если бы Atmel мог сделать контроллер защищенный так же как ATSHA204A, он бы сделал.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Знаете, для меня это несколько паранойей попахивает... Складывается впечатление, что авторы изобрели что-то настолько уникальное, что требует уникальных же методов защиты.

Так ли это? Часто, зная цель и исходные данные, написать алгоритм и код намного проще заново, чем "раскусывать" чью-то прошивку. Я даже не верю, что сейчас кто-то таким хакингом занимается.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

6 часов назад, Herz сказал:

Знаете, для меня это несколько паранойей попахивает...

Ну это нормально))) На фирме до моего прихода в неё делали так: абразивным камешком стирали маркировку с микросхем АЦП, с микроконтроллера (какой-то атмеловский клон 51-го). Но при этом не ставили биты защиты!!! Учитывая, что корпус был DIP-40, год на дворе был 2006, нетрудно было предположить, что могло скрываться за 40-ногой зверушкой с потёртой шкуркой))) При этом фирма была свято уверенна, что обеспечивает высокий уровень секретности разработок... мда...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

5 часов назад, MrBearManul сказал:

При этом фирма была свято уверенна, что обеспечивает высокий уровень секретности разработок... мда...

Еще допущу, что никакой реально секретности было и не нужно, а разработки были из серии про неуловимого Джо))) Да и в 2006м было не так уж много спецов, которые могли что-то разработать, ибо это было на порядок сложнее, чем сейчас, да и в стране больше купи-продай было, поэтому понять, что за затертая МС им было сложно, вот и надеялись, что все "засекречено"...

12 часов назад, Herz сказал:

Складывается впечатление, что авторы изобрели что-то настолько уникальное, что требует уникальных же методов защиты

Тут еще есть один нюанс, сталкивался с ним неоднократно - разработать-то аналог могут сейчас многие при более-менее грамотно сформулированном ТЗ, а вот обеспечить надежность, выловить все баги и пр - это много сложнее, и если оригинал соотв. критериям надежности, особенно, если предполагается работа в 24/7 - то повторить это будет не так просто..

Изменено пользователем mantech

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

13 hours ago, Herz said:

Знаете, для меня это несколько паранойей попахивает... Складывается впечатление, что авторы изобрели что-то настолько уникальное, что требует уникальных же методов защиты.

Так ли это? Часто, зная цель и исходные данные, написать алгоритм и код намного проще заново, чем "раскусывать" чью-то прошивку. Я даже не верю, что сейчас кто-то таким хакингом занимается.

Если программа стоит как автомобиль и защищается донглом, то поверьте , эти донглы будет ломать не меньше десятка фирм по миру и за любые деньги.
Или вот возьмите напишите алгоритм восстановления данных из хэша. 
Обрушите всю мировую экономику!  :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
×
×
  • Создать...