|
Защита от клонирования и перепрошивки., Процессор не секюрный. |
|
|
2 страниц
1 2 >
|
|
Ответов
(1 - 14)
|
Jun 15 2018, 15:27
|
Профессионал
Группа: Участник
Сообщений: 1 273
Регистрация: 3-03-06
Пользователь №: 14 942
|
Столько копий сломано. Попробуйте поискать на форуме похожие темы. Навскидку https://electronix.ru/forum/index.php?showtopic=143246Если подытожить самое первое, что всплывает в такого рода дискуссиях. Необходимо понимать портрет взломщика, так сказать. Кто будет пытаться копировать ваше устройство. Что-то очень выгодное в мировом масштабе все равно скопируют. По крайней мере, так безапелляционно декларируется. Исходя из всего прочитанного по теме пришел к выводу, что защита должна быть очень скрытая. Сам факт ее наличия должен быть неочевидным. И проявлять себя должна псевдослучайным образом на длинном промежутке времени. Единичные отказы на длительных промежутках времени и вылавливать дольше и сложнее. Ваш вспомогательный контроллер просто скопируют, считав с него прошивку, если не смогут взломать протокол обмена. То есть опять-таки, надо понимать, на кого нацелена ваша защита.
|
|
|
|
|
Jun 16 2018, 06:47
|
практикующий тех. волшебник
Группа: Участник
Сообщений: 1 190
Регистрация: 9-09-05
Пользователь №: 8 417
|
Цитата(JeDay @ Jun 15 2018, 11:37) ...Задался вопросом,... Тут всё правильно сказали выше - надо использовать плюсы присущие данной железке и схемному решению. Т.е. если флэш достаточно большая - то обеспечить её более-менее равномерным покрытием кода. Сам объём кода увеличить (включить оптимизацию по скорости к примеру). И защиту скрывать именно не явно. Но вот доп. мк внешний я бы поставил (если стоимость позволяет). Но это первый эшелон - от пионэров. А вот более посерьёзнее - тот подход, что прозвучал выше. Опыт показывает, что бОльшая защита получается при симбиозе аппаратно-программной защиты и разноуровневой(про софт речь) на низком и на высоком. Если низкий - то от пионэров и лентяев, то высокоуровневая защита съедает бОльший ресурс человеко-часов при взломе. Но хочу обратить Ваше внимание, что создателю защиты очень важно иметь опыт по взлому подобных систем. Т.е. попробуйте сами в рукопашную вскрыть любую прошивку. А свою прошивку считайте достаточно устойчивой, если Вы её сами не сможете пройти под отладчиком либо дезасэмблировать. Считать взломщиков глупее или малоопытными - это очень наивная позиция. Тем более что при создании защиты всегда используют гораздо меньше ресурсов(и знаний) чем при взломе. надеюсь это очевидно с уважением (круглый)
|
|
|
|
|
Jun 16 2018, 07:12
|
Ally
Группа: Модераторы
Сообщений: 6 232
Регистрация: 19-01-05
Пользователь №: 2 050
|
Цитата(x736C @ Jun 15 2018, 18:27) Исходя из всего прочитанного по теме пришел к выводу, что защита должна быть очень скрытая. Сам факт ее наличия должен быть неочевидным. И проявлять себя должна псевдослучайным образом на длинном промежутке времени. Единичные отказы на длительных промежутках времени и вылавливать дольше и сложнее. Фиеричная идея! Смысл в том чтобы сделать умышленные сбои неотличимыми от неумышленных багов. А как такую программу отлаживать, спрашивается? Как вариант защиты - версионирование. Нужно создать технологию автоматической генерации новых версий с постоянной периодичностью. Вот это настоящий кошмар для хакеров.
|
|
|
|
|
Jun 16 2018, 14:24
|
Профессионал
Группа: Свой
Сообщений: 1 687
Регистрация: 11-01-05
Из: Москва
Пользователь №: 1 884
|
Цитата(x736C @ Jun 16 2018, 17:25) Я ожидал дискуссии по этой теме. А есть факты из надежных источников считывания прошивок залоченных на чтение STM32 ? Очень хотелось бы верить в то, что этот элемент системы - доверенный Цитата(x736C @ Jun 16 2018, 17:25) Это говорит о том, что тема горячая, актуальная. что может быть на форуме разработчиков горячее отымелова разработчиков ?
--------------------
Если хочешь узнать, что ждет тебя на дороге впереди, спроси у тех, кто возвращается по ней.
|
|
|
|
|
Jun 16 2018, 17:00
|
Ally
Группа: Модераторы
Сообщений: 6 232
Регистрация: 19-01-05
Пользователь №: 2 050
|
Цитата(x736C @ Jun 16 2018, 16:25) Все зависит от критичности сбоя и их интенсивности. Очевидно, что «сбои» должны выводить клон из области конкурентного превосходства в худшем случае. А в лучшем случае не должны позволить сделать из клона полноценный продукт.
Я ожидал дискуссии по этой теме. Это говорит о том, что тема горячая, актуальная. Вопрос себя не исчерпал и тут есть над чем покреативить. Хм, это звучит как сделай то, не знаю что. Во первых вы не дали наводку как софту определить что он клон. Во вторых вот в том месте где у вас будет условный переход клон-неклон и будет сделан патч. А все остальные изощрения в коде будут хакерами проигнорены. Ну и интересно, как узнать в чем конкурентные превосходства продукта? Я бы даже сказал что клонирование и есть доказательство конкурентного превосходства. Клонирование надо позволять делать. А потом включать конвейер апгрейдов. Тогда получится борьба на основе хорошего фидбэка.
|
|
|
|
|
Jun 16 2018, 17:20
|
Профессионал
Группа: Участник
Сообщений: 1 273
Регистрация: 3-03-06
Пользователь №: 14 942
|
Отвечу с конца. Ваше предложение борьбы с клонами к теме не относится, т.к. это не техническое решение. И тут я согласен, это правильный путь. Сюда еще приписывают маркетинг, торговую марку и т.д. По техническому решению. Я все-таки плисовод, нежели программист микроконтроллеров. И в ПЛИС патч очень непросто поставить, насколько знаю. То есть даже считав прошивку, ее очень сложно расковырять. Для контроллеров все проще. В общем случае, да, поставят заплатку на условный переход. И у меня нет конкретного рецепта, поэтому я высказал общие соображения в надежде на критику и дополнения. Цитата(AlexandrY @ Jun 16 2018, 20:00) Ну и интересно, как узнать в чем конкурентные превосходства продукта? Имел в виду, результирующее превосходство, которое позволяет продавать потребителю клон, а не оригинальное изделие. Это может быть цена, срок выпуска копий. То есть время на копирование может убивать весь гешефт. Ну и стабильность работы. К которой можно добавить поддержку с гарантийным, сервисным обслуживанием, но это уже другая тема. Цитата(AlexandrY @ Jun 16 2018, 20:00) Хм, это звучит как сделай то, не знаю что. Во первых вы не дали наводку как софту определить что он клон. У меня есть некоторые идеи, как защитить ПЛИС с помощью статистических методов, используя которые прошивка «понимает», что она в контрафактном окружении. В данном случае все зиждется на том, что прошивку для ПЛИС очень непросто расковырять. Не буду тут кривить душой, идеи весьма сырые. Как защитить микроконтроллер техническими средствами от компаний с бюджетами не представляю. В теме, ссылку на которую приводил, обсуждались мысли о связи устройства с сервером. Все они снижают надежность, насколько понял.
|
|
|
|
|
Jun 16 2018, 20:08
|
Местный
Группа: Свой
Сообщений: 276
Регистрация: 22-09-05
Из: Kiev
Пользователь №: 8 818
|
Цитата Во вторых вот в том месте где у вас будет условный переход клон-неклон и будет сделан патч. А все остальные изощрения в коде будут хакерами проигнорены. В предыдущей зелезке мы имели неосторожность и алгоритмы антиклонинга вынесли в отдельный модуль ядра. lsmod его хорошо видел. Символов там было минимальное колличество. Вот там можно было сделать патч) Потом уже пришла мысль что надо было модуль статически в ядро линукса запихнуть. Хотя я если честно не проверял, покажет ли lsmod его как отдельный модуль? Это мы все обсуждаем как не дать склонировать девайс. Есть еще одна проблемка, для кого-то это вовсе не проблема - кастомные прошивки. Против этого в том же внешнем МК у нас был хард-ресет заведен на процессор. И если долго небыло запроса с линукса о проверке подлинности, МК ребутал проц. Но такую штуку легко хардварно пофиксить
|
|
|
|
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0
|
|
|