Jump to content

    
TOG

Чтение прошивки микроконтроллера на атомарном микроскопе

Recommended Posts

Друзья,

интересует теоретический вопрос:

Вот имеем мы к примеру микроконтроллер STM32L051, как пишет производитель он имеет свой уникальный ID (UID 96 bit). 

Вот прошили мы этот микроконтроллер, защитили его 2-м уровнем и отдали китайцам на вскрытие нашей прошивки. Заплатили $10k.

Прошивку они прочитают, это понятно. А смогут ли они прочитать ID микроконтроллера ?

Share this post


Link to post
Share on other sites
6 minutes ago, TOG said:

А смогут ли они прочитать ID микроконтроллера ?

А что им может помешать считать открытый ID?

Share this post


Link to post
Share on other sites
2 часа назад, TOG сказал:

Вот прошили мы этот микроконтроллер, защитили его 2-м уровнем и отдали китайцам на вскрытие нашей прошивки. Заплатили $10k.

Прошивку они прочитают, это понятно.

Вот это меня удивляет. Некуда деньги девать?

Share this post


Link to post
Share on other sites
2 часа назад, TOG сказал:

А смогут ли они прочитать ID микроконтроллера ?

Простите, могу ли я поинтересоваться, а что такого, если на фоне прошивки они считают ID? У вас защита программы как-то на этот номер завязаны, и вы переживаете, что они вскроют алгоритм защиты?

Share this post


Link to post
Share on other sites
28 minutes ago, Herz said:

Вот это меня удивляет. Некуда деньги девать?

Вопрос пока был чисто теоретический.

26 minutes ago, MrBearManul said:

Простите, могу ли я поинтересоваться, а что такого, если на фоне прошивки они считают ID? У вас защита программы как-то на этот номер завязаны, и вы переживаете, что они вскроют алгоритм защиты?

Ищем способ как-то защитить девайс от клонирования

Share this post


Link to post
Share on other sites

Смогут. Нужны специализированные защищенные мк а не L05, если это настолько критично.

Share this post


Link to post
Share on other sites
2 часа назад, TOG сказал:

Ищем способ как-то защитить девайс от клонирования

Как выше заметили, под такие требования это точно не STM. Либо цена девайса должна быть такой, что пропадает любое желание точить пилу.

Ну и чип не читают никаким  атомарным микроскопом.

Share this post


Link to post
Share on other sites
2 hours ago, TOG said:

Вопрос пока был чисто теоретический.

Ищем способ как-то защитить девайс от клонирования

чисто теоретически - никак не защитить, можно лишь попробовать осложнить до такой степени, что дешевле будет найти и подвергнуть терморектальному криптоанализу автора.

 

и можно ведь не только читать, но и "писать" в том числе и биты защит, при наличии подходящего источника синхротронного излучения. 

вон как на картинке, по электронному микроскопу навелись предварительно, по совмещению картинок ренгеновской флуоресценции и электронного микроскопа навелись уже рентгеном, а там уже можно жарить отдельные биты.

atmega.thumb.jpg.f0df21e806735ca4d54e005742e22e91.jpg

 

Share this post


Link to post
Share on other sites

Ну должны же быть в природе микроконтроллеры с защищенным хранилищем ключей типа как в ATSHA204A. Подскажите если кто знает.

Share this post


Link to post
Share on other sites

Ну во первых читаем https://www.st.com/resource/en/application_note/dm00493651-introduction-to-stm32-microcontrollers-security-stmicroelectronics.pdf

L051 не так уж сильно защищены, можно найти более защищенные STM32. В последних H7 вроде и сплошая металлическая сетка по флешу идет, и датчики освещения есть которые стирают память, и против глитчей есть механизмы.

Если флеш покрыт сеткой то для инвазийного чтения к нему надо добираться сквозь подложку, а установки FIB для такого селективного травления стоят настолько дорого, что это вряд ли будет иметь коммерческий смысл.

Share this post


Link to post
Share on other sites
2 часа назад, TOG сказал:

Ну должны же быть в природе микроконтроллеры с защищенным хранилищем ключей типа как в ATSHA204A. Подскажите если кто знает.

Если бы Atmel мог сделать контроллер защищенный так же как ATSHA204A, он бы сделал.

Share this post


Link to post
Share on other sites

Знаете, для меня это несколько паранойей попахивает... Складывается впечатление, что авторы изобрели что-то настолько уникальное, что требует уникальных же методов защиты.

Так ли это? Часто, зная цель и исходные данные, написать алгоритм и код намного проще заново, чем "раскусывать" чью-то прошивку. Я даже не верю, что сейчас кто-то таким хакингом занимается.

Share this post


Link to post
Share on other sites
6 часов назад, Herz сказал:

Знаете, для меня это несколько паранойей попахивает...

Ну это нормально))) На фирме до моего прихода в неё делали так: абразивным камешком стирали маркировку с микросхем АЦП, с микроконтроллера (какой-то атмеловский клон 51-го). Но при этом не ставили биты защиты!!! Учитывая, что корпус был DIP-40, год на дворе был 2006, нетрудно было предположить, что могло скрываться за 40-ногой зверушкой с потёртой шкуркой))) При этом фирма была свято уверенна, что обеспечивает высокий уровень секретности разработок... мда...

Share this post


Link to post
Share on other sites
5 часов назад, MrBearManul сказал:

При этом фирма была свято уверенна, что обеспечивает высокий уровень секретности разработок... мда...

Еще допущу, что никакой реально секретности было и не нужно, а разработки были из серии про неуловимого Джо))) Да и в 2006м было не так уж много спецов, которые могли что-то разработать, ибо это было на порядок сложнее, чем сейчас, да и в стране больше купи-продай было, поэтому понять, что за затертая МС им было сложно, вот и надеялись, что все "засекречено"...

12 часов назад, Herz сказал:

Складывается впечатление, что авторы изобрели что-то настолько уникальное, что требует уникальных же методов защиты

Тут еще есть один нюанс, сталкивался с ним неоднократно - разработать-то аналог могут сейчас многие при более-менее грамотно сформулированном ТЗ, а вот обеспечить надежность, выловить все баги и пр - это много сложнее, и если оригинал соотв. критериям надежности, особенно, если предполагается работа в 24/7 - то повторить это будет не так просто..

Edited by mantech

Share this post


Link to post
Share on other sites
13 hours ago, Herz said:

Знаете, для меня это несколько паранойей попахивает... Складывается впечатление, что авторы изобрели что-то настолько уникальное, что требует уникальных же методов защиты.

Так ли это? Часто, зная цель и исходные данные, написать алгоритм и код намного проще заново, чем "раскусывать" чью-то прошивку. Я даже не верю, что сейчас кто-то таким хакингом занимается.

Если программа стоит как автомобиль и защищается донглом, то поверьте , эти донглы будет ломать не меньше десятка фирм по миру и за любые деньги.
Или вот возьмите напишите алгоритм восстановления данных из хэша. 
Обрушите всю мировую экономику!  :lol:

Share this post


Link to post
Share on other sites
Guest
This topic is now closed to further replies.