реклама на сайте
подробности

 
 
 
Reply to this topicStart new topic
> Actel PA3 можно ли считать изнутри Factory Serial Number, и вообще есть ли документация по этим "внутренностям" (см карт
yes
сообщение Jul 3 2013, 10:32
Сообщение #1


Гуру
******

Группа: Свой
Сообщений: 2 198
Регистрация: 23-12-04
Пользователь №: 1 640



по поводу serial number, доступность его могла бы обеспечить защиту прошивки, то есть считали/проверили с прошитой константой, если совпали прошивка работает, если не совпали, значит кто-то пытается изготовить "левый" продукт с нашей прошивкой (что-то типа Xilinx DNA)

прошу не предлагать снаружи проводочками JTAG подключить на user IO и т.п., это снимает всю секретность и в таком случае проще прикрутить какой-нибудь 1-wire ID

-----------------

еще интересно (не связано с секретностью, чтоб знать), может собрать в одну тему будет полезно

IDCODE:
таблицы с привязкой ID к чипу я не видел, но в bsd файлах на сайте актеля можно найти ID для разных девайсов, старшие биты, наверно, силикон ревизион или что-то такое


attribute IDCODE_REGISTER of A3PE3000pq208 : entity is
"XXXXXX10011101001110000111001111";

UROW:
вообще не нагуглил ничего
судя по всему некий статусный регистр - первые 32бита CRC

Factory Serial Number:
собственно то, что можно было бы использовать для привязки прошивки к чипу, но как - непонятно

Security Register:
тоже хотелось бы найти описание
старшие 32 бита это программируемая пользователем сигнатура, младшие 12 - это наверно всяческие энейблы/протекты на FLASHROM/ARRAY, но описания я не нашел (в опциях защиты доступных пользователю вариантов меньше, но может дублируются биты или что-то такое)

----------

у латтиса приблизительно такая же схема засекречивания - дык все документировано, в аналоге UG для direct-c расписаны все процедуры, значения битов и т.п.

а у актела как-то все как обычно, ну и интересующиеся могут погуглить Sergei Skorobogatov ProASIC3 backdoor - то есть хакнуть эту защиту несмотря на весь этот обфускейшин удалось (я статью еще не читал, но авторы вроде как известные деятели, ну и интересно, что актел отнекивается, будто нет никакой проблемы)
http://www.cl.cam.ac.uk/~sps32/Silicon_scan_draft.pdf




Эскизы прикрепленных изображений
Прикрепленное изображение
 
Go to the top of the page
 
+Quote Post
skv
сообщение Jul 4 2013, 11:09
Сообщение #2


Участник
*

Группа: Участник
Сообщений: 68
Регистрация: 23-12-04
Пользователь №: 1 636



Цитата(yes @ Jul 3 2013, 14:32) *
по поводу serial number, доступность его могла бы обеспечить защиту прошивки, то есть считали/проверили с прошитой константой, если совпали прошивка работает, если не совпали, значит кто-то пытается изготовить "левый" продукт с нашей прошивкой (что-то типа Xilinx DNA)

прошу не предлагать снаружи проводочками JTAG подключить на user IO и т.п., это снимает всю секретность и в таком случае проще прикрутить какой-нибудь 1-wire ID

-----------------

еще интересно (не связано с секретностью, чтоб знать), может собрать в одну тему будет полезно

IDCODE:
таблицы с привязкой ID к чипу я не видел, но в bsd файлах на сайте актеля можно найти ID для разных девайсов, старшие биты, наверно, силикон ревизион или что-то такое


attribute IDCODE_REGISTER of A3PE3000pq208 : entity is
"XXXXXX10011101001110000111001111";

UROW:
вообще не нагуглил ничего
судя по всему некий статусный регистр - первые 32бита CRC

Factory Serial Number:
собственно то, что можно было бы использовать для привязки прошивки к чипу, но как - непонятно

Security Register:
тоже хотелось бы найти описание
старшие 32 бита это программируемая пользователем сигнатура, младшие 12 - это наверно всяческие энейблы/протекты на FLASHROM/ARRAY, но описания я не нашел (в опциях защиты доступных пользователю вариантов меньше, но может дублируются биты или что-то такое)

----------

у латтиса приблизительно такая же схема засекречивания - дык все документировано, в аналоге UG для direct-c расписаны все процедуры, значения битов и т.п.

а у актела как-то все как обычно, ну и интересующиеся могут погуглить Sergei Skorobogatov ProASIC3 backdoor - то есть хакнуть эту защиту несмотря на весь этот обфускейшин удалось (я статью еще не читал, но авторы вроде как известные деятели, ну и интересно, что актел отнекивается, будто нет никакой проблемы)
http://www.cl.cam.ac.uk/~sps32/Silicon_scan_draft.pdf


А зачем это нужно? Защита прошивки от копирования в ПЛИС Актела осуществляется аппаратно с помощью встроенного шифрования.
Внутреннюю сигнатуру ПЛИС в проекте использовать не получиться. Она не доступна со стороны матрицы.
Не надо изобретать велосипед. Используй AES кодирование для защиты прошивки. Это надежно.

Взломать можно любую защиту. Вот только во что это обойдется?

Я читал статью. Это не первая статья с анализом защищенности ПЛИС Актел. Надо сказать, что это одна из немногих более-менее объективных статей. Хотя доля лукавства в ней тоже есть. Они анализировали прошивку имея сам файл прошивки STAPL. Прошивку они считать так и не смогли - это физически невозможно. То что они вскрыли ключ, то тут есть два момента. Первый, как я уже говорил, у них был файл прошивки, который они проанализировали. Во-вторых, какую микросхему они использовали? На картинке я увидел ПЛИС с логотипом Actel. Дело в том, что пару лет назад, не задолго до слияния с Microsemi, была доработана схема шифрования. Это не обсуждалось широко, т.к. для пользователей внешне ничего не изменилось. Но вот вскрыть защиту стало практически невозможно. Есть подозрение, что они тестировали старую версию ПЛИС. Судя по симптомам.
Нет ничего совершенного. Да, первые ПЛИС семейства ProASIC3 выпущенные много лет назад имели некоторые недостатки в защите, которые были в последствии устранены. К стати ПЛИС A3P250 начала выпускаться одной из первых в семействе. Не по этому ли ее и взяли? Но Актел (теперь Microsemi SoC) постоянно совершенствует защиту. Это их фича.

Прочитай статью. Вскрыть ПЛИС Актел очень просто. Всего лишь приобретаешь дорогостоящее оборудование, нанимаешь высококлассных специалистов, тыришь у разработчиков файл прошивки и тогда кое-что можно выудить из ПЛИС.

А если стырили сам проект, то тут уж ничего не поможет.

Сообщение отредактировал skv - Jul 4 2013, 11:29
Go to the top of the page
 
+Quote Post
yes
сообщение Jul 4 2013, 13:54
Сообщение #3


Гуру
******

Группа: Свой
Сообщений: 2 198
Регистрация: 23-12-04
Пользователь №: 1 640



объясняю - для использования AES защиты необходимо иметь trusted environment (ну или как оно у актела называется)
то есть место, где можно прошить ключ в ПЛИС
мы пользуемся такой схемой в других проектах (с латтисами), поэтому имеется понимание и нет нареканий

но в этом случае такого места нет, но если бы была возможность считать ID, то можно было бы послать первую несекретную прошивку, считывающую ID, и сгенерить привязаную к этому ID прошивку (то есть работающую только на этой ПЛИС) - принцип можно понять поискав по словам Xilinx DNA

а по поводу статьи - два ключевых момента
1) измеряя потребление тока они считывают AES ключ, то есть могут клонировать ПЛИС с таким ключем (с чем собственно мы и хотим бороться). из оборудования для этого достаточно цифрового осциллографа, да, они не пишут, какую команду дают по JTAG-у чтобы читать AES, но кажется, что приведенная информация и так сильно удешевляет хак
(в принципе это уже ставит крест на такой защите, но сейчас меня это не волнует)

2) они нашли backdoor, то есть некий "мастер" ключ, которым запирается "фабричная" информация, типа Factory Serial Number и т.п. то есть утверждают, что могут перезаписать эту память (ну действительно, вполне вероятно, что для этой информации используется не труЪ ОТР, а такая же флаш и перманент лок, как и у пользователя). также они утверждают, что этим ключем могут снять биты защиты, устанавливаемые пользователем и считать прошивку

оборудование для чтения AES (и, наверно, софт) они продают, как я понял
http://www.quovadislabs.com/products.html

----------

upd: еще один файлик, то же самое (копи-паста), но мне показалось понятнее; и без бэкдора

----------

upd:
Цитата
Но Актел (теперь Microsemi SoC) постоянно совершенствует защиту. Это их фича.


если бы там был адекватный менеджмент или непойми еще кто, то следовало бы на эту статью написать опровержение и выложить на сайте - типа было такое, починили, или все эти студенты врут. впринципе, так принято делать.

а то, что дебильный обфускейшин и отсутствие публичной документации не увеличивает секретность, так это еще один пункт статьи, где они перебирают все JTAG инструкции (это, имхо, ерунда - попробывали они так какой-нибудь OMAPский JTAG коммутатор вскрыть, но с этим РА3 получилось)
Прикрепленные файлы
Прикрепленный файл  296.pdf ( 935.41 килобайт ) Кол-во скачиваний: 13
 
Go to the top of the page
 
+Quote Post
Zwerg_nase
сообщение Jul 5 2013, 09:03
Сообщение #4


Местный
***

Группа: Свой
Сообщений: 204
Регистрация: 14-10-05
Из: г. Москва
Пользователь №: 9 641



Цитата(yes @ Jul 4 2013, 17:54) *
если бы там был адекватный менеджмент или непойми еще кто, то следовало бы на эту статью написать опровержение и выложить на сайте - типа было такое, починили, или все эти студенты врут. впринципе, так принято делать.

а то, что дебильный обфускейшин и отсутствие публичной документации не увеличивает секретность, так это еще один пункт статьи, где они перебирают все JTAG инструкции (это, имхо, ерунда - попробывали они так какой-нибудь OMAPский JTAG коммутатор вскрыть, но с этим РА3 получилось)

Вообще-то статья есть (см. в атаче).

Еще ссылка по теме http://investor.microsemi.com/releasedetai...eleaseID=634114.

Эта проблема решена в SmartFusion2:"Recent attacks on military, industrial, communications and aviation systems have highlighted the need for security and anti-tamper safeguards within electronic systems. SmartFusion2 provides the most advanced design and data security capabilities starting with a robust root-of-trust device with secure key storage capability using the SoC FPGA industry's only physically unclonable function (PUF) key enrollment and regeneration capability from Intrinsic ID. SmartFusion2 is also the only SoC FPGA protected from differential power analysis (DPA) attacks using technology from Cryptography Research Incorporated (CRI) portfolio."
Прикрепленные файлы
Прикрепленный файл  Microsemi_Response_Security_Claims_With_Respect_to_ProASIC3_053112.pdf ( 505.72 килобайт ) Кол-во скачиваний: 24
 
Go to the top of the page
 
+Quote Post
yes
сообщение Jul 5 2013, 11:18
Сообщение #5


Гуру
******

Группа: Свой
Сообщений: 2 198
Регистрация: 23-12-04
Пользователь №: 1 640



спасибо, но статья pdf достаточно странная -
я бы резюмировал так -
нам не нужен шум поднятый в прессе (а там восновном шла речь, что бэкдор вделали китайцы, что очевидный журналистский бред)
что плисы других производителей ломаются (что-то не видел сообщений - нужны примеры)
что бэкдор faсtory key есть, но как он функционирует мы открывать не будем, поверьте, что он не повредит sm.gif
что МОГУТ быть добавлены улучшения в защиту (и в защиту от factory key, что прямо противоречит предыдущему абзацу - зачем улучшать если не влияет)

жаль, что ID нельзя читать из плис - намекнул бы кто-нибудь актелу на то, что в следующих чипах это было бы полезно
Go to the top of the page
 
+Quote Post

Reply to this topicStart new topic
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 


RSS Текстовая версия Сейчас: 18th July 2025 - 15:06
Рейтинг@Mail.ru


Страница сгенерированна за 0.01398 секунд с 7
ELECTRONIX ©2004-2016