Перейти к содержанию
    

3 hours ago, amiller said:

А механизм смены ПО организован через свой загрузчик, поток данных шифруется.

Всё так. И мы так делаем. Но прекрасно осознаём, что кому нужно будет - достанут. Вспомните старинную мудрость: "Что один построил, другой разрушит". Поэтому нужно ставить ставку не на защиту, а на умение держаться впереди, умении постоянно предложить клиенту какую-то новую фишечку, то за что он заплатит. Не согласны?:blum:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

31 minutes ago, haker_fox said:

Всё так. И мы так делаем. Но прекрасно осознаём, что кому нужно будет - достанут. Вспомните старинную мудрость: "Что один построил, другой разрушит". Поэтому нужно ставить ставку не на защиту, а на умение держаться впереди, умении постоянно предложить клиенту какую-то новую фишечку, то за что он заплатит. Не согласны?:blum:

Нет, согласен. Я уже вложил деньги в разработку продукта, отбил затраты и теперь могу ставить цену меньше чем конкурент, которому для захвата рынка нужно разработать самому или украсть продукт. Если рынок премиальный, то это выгодно и конкуренты будут лезть в эту нишу. А если рентабельность не позволяет быстро отбить затраты, то и желающих будет мало. Плюс налаженные отношения с основными клиентами. В общем это уже мало имеет отношения к технике, в частности к защите кода.

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

1 час назад, Gradient сказал:

STM32G4 ставьте, пока никому поломать не удалось.

Какие там есть инженерные методы защиты (сетка, контроль частоты, напряжения и т.п.)? См. для сравнения https://ic.milandr.ru/products/mikroskhemy_v_plastikovykh_korpusakh/k1986vk025-okr-schetchik-m-/#main_tab

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

06.05.2021 в 16:13, mantech сказал:

Чисто для интереса, что такого вы изобрели, чего еще нет и очень нужное для китайцев? Хотя бы намекните...

 

Примеры ценных решений, которые нуждаются в защите,  приводились неоднократно - например,  работа с защищенными контроллерами аккумуляторов, манипуляции с прошивкой и носителем в HDD при ремонте/восстановлении. Информация ОЧЕНЬ редкая и ценная, люди, потратившие много времени и денег на исследования "подопытных", весьма ревностно защищают свой труд, и я их прекрасно понимаю...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

6 hours ago, Gradient said:

STM32G4 ставьте, пока никому поломать не удалось.

Простите, за счёт чего?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

10 часов назад, makc сказал:

Какие там есть инженерные методы защиты

В чипе несколько ступеней защиты, в том числе и аппаратная.

Не вижу смысла пересказывать даташит, просто почитайте.

Мы ВСЕ свои проекты на этот чип перетаскиваем.

Пусть желтые братья "курят бамбук".

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

28 минут назад, Gradient сказал:

В чипе несколько ступеней защиты, в том числе и аппаратная.

Если Вы имеете в виду защиту от чтения/записи внутреннего флеша с возможностью полного отключения отладочного интерфейса, то это все как у большинства других STM32. Правда здесь есть еще возможность создания выделенных защищенных областей, недоступных для исполняемого кода после выполнения загрузки, но это опять же немного не то.

29 минут назад, Gradient сказал:

Не вижу смысла пересказывать даташит, просто почитайте.

Я не нашел в даташите никаких специальных указаний на наличие средств защиты от инвазивного исследования кристалла. Укажите номера разделов, про которые Вы говорите, я с удовольствием почитаю.

33 минуты назад, Gradient сказал:

Мы ВСЕ свои проекты на этот чип перетаскиваем.

Мы рады за вас. Вот бы еще немного конкретики и ссылочек на факты-обоснования таких решений.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

>> возможность создания выделенных защищенных областей

Лицемерие не делает админов авторитетнее.

Не "возможность", а они там перманентно присутствуют. ;)

Причем не просто защищенные области, а не вскрываемые простыми способами. Вскрыть их конечно можно, но с полным разрушением содержимого.

 

Где то давно читал английскую статью именно по поводу перcпектив взлома G4, но лень искать, извините.

Просто обзор G4  тут > https://www.compel.ru/lib/138282

 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

3 часа назад, Gradient сказал:

Лицемерие не делает админов авторитетнее.

Простите, не понял вашего утверждения.

3 часа назад, Gradient сказал:

Не "возможность", а они там перманентно присутствуют. ;)

Я задал вопрос про инженерные методы защиты, которые должны не позволить получить доступ или изменить логику работу защитных механизмов при условии физического доступа к кристаллу (декаппинг). Аналогичные методы повсеместно применяются для защиты контроллеров, применяемых в смарт-картах и т.п. устройствах защиты информации. Но вы, видимо, не читаете вопросы, на которые отвечаете.

3 часа назад, Gradient сказал:

Причем не просто защищенные области, а не вскрываемые простыми способами. Вскрыть их конечно можно, но с полным разрушением содержимого.

Что в вашем понимании "простые способы"? Прямой доступ к кристаллу это простой способ или нет? Если да, то какие методы защиты от него предусмотрены в G4?

3 часа назад, Gradient сказал:

Где то давно читал английскую статью именно по поводу перcпектив взлома G4, но лень искать, извините.

Сначала вы отправляете меня читать даташит, я его изучил и не нашел нужной информации, теперь вы говорите про какую-то статью. Очень похоже на подход тов.Михалкова, выраженный фразой "Если я что-то утверждаю, я не обязан представлять доказательства. Если вы утверждаете обратное, опровергая меня, это вы должны доказательства представлять." (с)

3 часа назад, Gradient сказал:

Просто обзор G4  тут > https://www.compel.ru/lib/138282

Если вы имеете в виду эти механизмы:

Скрытый текст
Цитата

Функции безопасности STM32G4

В STM32G4 реализованы различные блоки, так или иначе отвечающие за функции безопасности:

  • блок защиты памяти MPU;
  • блок расчета контрольной суммы CRC;
  • блок шифрования AES (у моделей STM32G48x);
  • генератор случайных чисел RNG;
  • блок защиты от взлома TAMP.

Микроконтроллеры STM32G4 предлагают широкий выбор механизмов для защиты встроенной памяти:

  • RDP (Readout Protection) – защита Flash, OTP, SRAM от чтения в процессе выполнения программы. Защита от чтения распространяется на всю память;
  • PCROP (Proprietary Code Protection) – защита выбранных участков Выбранные участки определяются как код «только для исполнения». PCROP позволяет защитить не всю Flash, а только ее часть;
  • WRP (Write Protection) – защита памяти от записи и стирания.

Также стоит отметить функцию обнаружения ошибок ECC (Error Code Correction), позволяющую обнаруживать и исправлять одиночные битовые ошибки во Flash. CCM-SRAM также имеет механизм контроля четности.

STMicroelectronics уделяет большое внимание безопасности данных при прошивке микроконтроллеров в процессе производства и при обновлении ПО в полевых условиях. Для обеспечения безопасности предлагаются следующие решения:

  • SFI (Secure internal firmware install) – технология, позволяющая выполнять безопасное программирование у непроверенного производителя за счет кодирования всей прошивки с помощью ключа AES-GCM [5].
  • SFU (Secure Firmware Upgrade) – технология, которая позволяет выполнить безопасное обновление ПО в полевых условиях [6].

 

То это, простите, ни о чем не говорит. Аналогичные механизмы в других STM32 были уязвимы и обходились. При этом, опять же, здесь ни слова про защиту от инвазивных методов взлома.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

В основном даташите никогда не было и вероятно не будет описания как работать с механизмом защиты.

Для этого STM сделали отдельный мануал как это пользовать чтоб было "очень".

 

"Вот когда убьют - тогда и звоните!"

Спорить вообще не о чем, G4 - самый совершенный на сегодня с точки зрения защиты кристалл.

Вот вскроете - тогда и потратим время на обсуждение. А пока - никто...

 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

21 минуту назад, Gradient сказал:

Спорить вообще не о чем, G4 - самый совершенный на сегодня с точки зрения защиты кристалл.

Как только производитель выпустит что-то новое, оно всегда "самый совершенный на сегодня с точки зрения защиты кристалл." и будет таковым до тех пор, пока у наших узкоглазых товарищей не появится заказчик, которому надо вскрыть сей кристалл, у него есть куча бабок и неск. десятков прототипов МК, которые нужно взломать... 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Если я правильно понял из описания, суть защиты в специальных областях памяти защищенных хардварным способом. Сдутие или вскрытие пленочек, под которыми находится эта секция вызывает уничтожение содержимого. Не вдавался в подробности, как это реализовано физически, все вопросы к STM. Но они не хотят об этом говорить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

33 минуты назад, Gradient сказал:

В основном даташите никогда не было и вероятно не будет описания как работать с механизмом защиты.

Для этого STM сделали отдельный мануал как это пользовать чтоб было "очень".

Тогда с какой целью вы написали "Не вижу смысла пересказывать даташит, просто почитайте. "?

Поскольку вы намеренно или неосознанно, но игнорируете простые и понятные вопросы, то дальнейшую дискуссию с вами на эту тему считаю бесполезной тратой времени. G4 это это круто, все всё поняли.

35 минут назад, Gradient сказал:

"Вот когда убьют - тогда и звоните!"

Спорить вообще не о чем, G4 - самый совершенный на сегодня с точки зрения защиты кристалл.

Вот вскроете - тогда и потратим время на обсуждение. А пока - никто...

Никто и не пытался спорить, был вполне конкретный вопрос и не было ни одного конкретного ответа.

Когда кто-то вскроет этот (или другой, выбранный без особенного анализа проблемы) МК, то поздно будет говорить о чем бы то ни было. Поэтому предложение вскрыть не имеет смысла, особенно  в виду того, что это не является моей профессиональной деятельностью и у меня нет (в отличие от специально заточенных на это людей) умений и оборудования.

3 минуты назад, Gradient сказал:

Сдутие или вскрытие пленочек, под которыми находится эта секция вызывает уничтожение содержимого. Не вдавался в подробности, как это реализовано физически, все вопросы к STM. Но они не хотят об этом говорить.

Полагаться на защиту, про которую стесняется говорить сам производитель, по-моему плохая идея. Но у каждого свой путь.

PS: вот пример статьи на эту тему, см. в особенности раздел 3. sc99-tamper.pdf

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

>> дискуссию с вами на эту тему считаю бесполезной

Дорогой Макс.

В чем моя вина? Что вам лень найти нужный Вам даташит?

Мне это не надо, уже найдено, прочитано сделано и почти забыто, поэтому я и не ищу...

По факту - Вам нечем опровергнуть мои утверждения, тк даже даташит Вы не нашли прочитать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

×
×
  • Создать...