Перейти к содержанию
    

Защита кода для Allwinner T113-s3 от копирования

Защита кода для Allwinner T113-s3 от копирования - возможна?

Допустим, код программы находится в SPI NOR или NAND.  Есть ли способ защитить код от копирования?

Первое, что приходит на ум - сильно зашифрованный бинарник, который загружается в DDR, расшифровывается там и исполняется.

Попутный вопрос: есть ли способ пережечь JTAG, чтобы не лезли через него?

Другие пути решения?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

4 часа назад, repstosw сказал:

Первое, что приходит на ум - сильно зашифрованный бинарник, который загружается в DDR, расшифровывается там и исполняется.

Ну да, и привязать к серийнику проца, пока это все, что тут можно делать. Более профессиональная защита - через подписывание загружаемого файла, тут вроде кто-то пытался это освоить, но инфы далее не было, поэтому х.з.  Все либы, которые есть, либо phoenix suite - непонятно, что там делать, либо жутко линуксовые, с кучей всяких телодвижений, скриптов питона и пр. "прелестями" линуксоидов, ну и доки нет от слова вообще...

4 часа назад, repstosw сказал:

Попутный вопрос: есть ли способ пережечь JTAG, чтобы не лезли через него?

Вероятно отключается через efuse, но вы знаете способ их прошивать? А самое главное, какая ячейка за что отвечает))) Я попробовал, чуть не запорол проц, ибо функция от Н3 пишет куда попало...

Изменено пользователем mantech

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

36 minutes ago, mantech said:

Ну да, и привязать к серийнику проца

Это хорошо. Потому что можно усложнить задачу реверса и трассировки кода. Но : рано или поздно задача решается, главное: время и желание.  На серийник можно завязать даже вычисления, и не один раз: вплести проверки как сорняки на грядки... :biggrin:

 

36 minutes ago, mantech said:

Более профессиональная защита - через подписывание загружаемого файла, тут вроде кто-то пытался это освоить, но инфы далее не было, поэтому х.з.  Все либы, которые есть, либо phoenix suite - непонятно, что там делать, либо жутко линуксовые, с кучей всяких телодвижений, скриптов питона и пр. "прелестями" линуксоидов, ну и доки нет от слова вообще...

Не знал об этом.  Где можно про это почитать?

 

36 minutes ago, mantech said:

Вероятно отключается через efuse, но вы знаете способ их прошивать?

Не знаю. Но интересно.

 

36 minutes ago, mantech said:

А самое главное, какая ячейка за что отвечает))) Я попробовал, чуть не запорол проц, ибо функция от Н3 пишет куда попало...

Жаль.

 

КМК, самое уязвимое место - связь микросхемы паяти с микроконтроллером: всегда можно получить дамп, сняв его логическим анализатором. Чтобы потом приступить к его реверсу в эмуляторе или пошагово на реальной копии железки (пусть даже и с другим серийным номером).

Жаль что встроенный Flash они не сделали... В этом случае оставалась только декапсуляция чипа (с восстановлением содержимого flash/rom), но не по карману каждому "пионеру".

Изменено пользователем repstosw

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

1 час назад, repstosw сказал:

Жаль что встроенный Flash они не сделали... В этом случае оставалась только декапсуляция чипа (с восстановлением содержимого flash/rom), но не по карману каждому "пионеру".

Ну к счастью не каждому пионеру по силам все правильно дизассемблировать, убрать "закладки" из программы и все довести потом до ума)))

А про защиту - они сделали так-то лучше, чем просто пара битов защиты в встроенном флеше, там принцип подписанного ПО, т.е. в ефузах прописывается ключ, а к ПО добавляется цифровая подпись с шифровкой, и после этого загрузить в проц ПО без подписи будет невозможно, что с отключением jtag делает взлом полностью невозможным...

1 час назад, repstosw сказал:

Где можно про это почитать?

Принцип примерно, как делали в IMX6, на них дока вроде открыта, основы можно там почитать...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
К сожалению, ваш контент содержит запрещённые слова. Пожалуйста, отредактируйте контент, чтобы удалить выделенные ниже слова.
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

×
×
  • Создать...