Поклонники продукции Microchip Technology Inc тусуются тут.
Ответить

Re: dsPIC33EP512

Вт мар 03, 2020 16:27:05

Кстати, не согласен по части соотношения цен между себестоимостью разработки и ценой взлома (цв). К примеру, за пару\тройку дней я создал не слишком дорогое устройство с относительно простым, но уникальным алгоритмом, и намерен продать его 10000 раз. Себестоимость весьма небольшая по сравнению с цв, но тем не менее упущенная выгода в сотни раз может превзойти цв.

Re: dsPIC33EP512

Ср мар 04, 2020 13:33:47

Спасибо за информацию.

Re: dsPIC33EP512

Ср мар 04, 2020 14:27:28

я создал не слишком дорогое устройство с относительно простым, но уникальным алгоритмом

Это чушь. Не существует "относительно простых, но уникальных" алгоритмов, себестоимость создания которых выше, чем стоимость вскрытия МК на котором работает этот алгоритм.
Либо алгоритм не содержит ничего по настоящему уникального (уникальность видится только самому автору этого алгоритма) и тогда выбор МК не имеет значения, либо стоимость создания алгоритма соответствует его уникальности и выбор МК включает в себя параметры взломостойкости его флеша (что включает в себя и написание кода, который не скомпрометирует эту взломостойкость).

Добавлено after 9 minutes 49 seconds:
Скорее как бы не наоборот - где этого не написано, EEPROM никак не защищается и вычитать его можно и так элементарно (очистив флэш без EEPROM, к примеру, или вообще сразу напрямик).

Да и вообще все подобные конторы доверия сразу не вызывают ничем, кроме наличия сайта в течение длительного срока. Но т.к. отзывы о них не услышать, я вообще не представляю как их отличать от банального кидалова.

Условия этой конторы таковы, что проверить ее на предмет "кидалова" не представляет никаких сложностей. Они сами это и предлагают: послать им СВОЮ защищенную прошивку и они вернут хекс или бинарник с обозначенными ограничениями (через одно слово флеша) БЕСПЛАТНО.
Собственно метод который они вероятно используют известен и он заблокирован в совсем новых МК - это создание критического уровня питания МК, при котором возможен вход в режим чтения. Речь идет об уровнях, при которых возможен вход, но невозможно чтение конфига. Ряд старых МК страдают такой уязвимостью.
Есть технологически более дорогой способ вскрытия чипа и считывания до вентилей защищающих флеш с помощью зондов. Но это действительно очень дорогой метод. Он предполагает знание точек подключения.

Re: dsPIC33EP512

Ср мар 04, 2020 15:20:33

Оффтоп о глитчах питания немного.
СпойлерКРАМ, глитчем питания кстати относительно недавно взломали защиту довольно-таки нового и неплохо защищенного (с криптографией на уровне чипа) ESP32. Производитель официально подтвердил наличие баги и выпустил новую аппаратную ревизию с устранением проблем, но все старые ревизии подвержены вычитывание прошивки относительно недорогим оборудованием, процедура пошагово расписана подробно нашедшем уязвимость (по договоренности с производителем).
Ну и кстати помнится мне сложный чип SoC Xbox360 тоже в своё время ломали глитчами питания. Потом уже в виде готовых решений на FPGA мод-платка делалась и продавалась к ним. А там целых 3 или 4 стадии крипто-бутлоадеров было емнип.

Re: dsPIC33EP512

Ср мар 04, 2020 18:06:58

Не надо путать теплое с мягким. Наличие криптобутлоадера НИКАКОГО ОТНОШЕНИЯ к этой проблеме не имеет от слова совсем.
Под защищенностью МК понимается как раз его стойкость к АППАРАТНОМУ взлому. И повышает эту стойкость не криптование загрузчика, а дешифрование кода на лету в дешифраторе команд, когда в МК хранится только ключ пользователя, но не дешифрующая последовательность. То есть считывание ключа ничем не поможет в дешифровании самой прошивки.
Так все процессоры имеют внешнюю память исполняемого кода и передача инструкций происходит по открытому каналу.

Re: dsPIC33EP512

Ср мар 04, 2020 20:50:47

КРАМ, криптобутлоадер в ESP32 афаик аппаратный, в чипе зашитый, не заменяемый, в ROM. И пользовательские ключи шифрования и MAC (авторизации) Write-Only. И шифрование симметричное - AES. Ключ получили - можно и прошивку расшифровать. Вот статья в переводе, только недоступна целиком, но там есть ссылки на открытый текст в оригинале (английский): https://xakep.ru/2019/11/26/esp32-hack/#toc02.
И в том же SoC Xbox360 исполняемый код шифровался, дешифровщик был аппаратный в самом чипе. Только из кеша инструкций разве что чисто теоретически можно было инструкции расшифрованные получить. Но глитчем смогли пропустить проверку подписки кода какой-то стадии бутлоадера и подсунуть свой код, с помощью которого уже дальше получить доступ.

Добавлено after 17 minutes 24 seconds:
А вот описание хака для xbox: http://www.logic-sunrise.com/news-34132 ... 60-en.html
Самый первый криптобут 1bl - вшит в ROM чипа. И проверяет RSA подпись загрузчика второго уровня CB, который сам состоит из нескольких частей - CB_A, CB_D и зашифрован RC4. Если я бегло прочитав сейчас правильно понял, они через регистры чипа HANA, замедляют PLL, снижая частоту. Читают по I2C POST коды и статус загрузки. А потом точно поданным импульсом 20нс на RESET заставляют проц видимо где-то скипнуть условный переход проверки после вычисления подписи. Ну а дальше когда-то загрузчик CB был незашифрован, предположили что первые несколько байт нового зашифрованного будут одинаковыми вроде просто брут атакой (с наличием известное plaintext и зашифрованного) подобрали свой кусок зашифрованного нужным ключом кода, который исполняясь уже давал дальше запускать кастомный, неподписанный код.
Ответить