制作保护DA14583的软件

⚠️
大家好. .谢谢你来到论坛。令人兴奋的消息!我们现在正在转移到新的论坛平台,它将提供更好的功能,包含在主对话网站中。所有岗位和账户都已迁移。我们现在只接受新论坛的流量-请在上面发布任何新帖子//www.xmece.com/support.我们将在未来几天修复bug /优化搜索和标记。
6个职位/ 0个新职位
最后发表
w.puchar
离线
最后看到:2年11个月前
加入:2018-05-08塔利班)
制作保护DA14583的软件

我们希望我们的软件拷贝受到保护。
DA14583现在始终允许在RS-232上引导自己的代码,这些代码可以简单地阅读所有闪存并发送它。即使没有这个,闪光灯也可以通过外部引脚访问,而CPU在重置时保持。

就我已经读过的OTP ROM是DA14583工厂预编程。如果我读错了,请纠正我。

如果不是-有可能得到DA14583芯片与未编程的OTP,所以我可以编程与我自己的引导加载程序,将解密代码从flash与我们自己的密钥?

关键词:
设备:
PM_Dialog
离线
最后看到:20小时46分钟前
工作人员
加入:2018-02-08 11:03
嗨w.puchar,

嗨w.puchar,

不,你提到的是有效的,583年,已经在OTP引导装载程序来直接引导SPI的flash,但是,与583年有先进的引导装载程序的选择,为了消耗额外的装载机OTP,将执行的加密解密过程。控件中可以查看该功能的详细信息UM-B-012 DA14580/581/583创建辅助引导加载程序.辅助引导加载程序还实现加密映像功能。

谢谢,PM_Dialog

w.puchar
离线
最后看到:2年11个月前
加入:2018-05-08塔利班)
谢谢你的回答。我

谢谢你的回答。我已经看过文件了。我可以很容易地测试我的OTP固件,而不写入OTP -加载它超过RS-232。最后写OTP。
只是要确定-是然后(在我的OTP程序编写后)可能无论如何绕过它的加载或以任何方式获得访问读OTP -例如通过SW*引脚?

我知道不是,但我想确定一下。

PM_Dialog
离线
最后看到:20小时46分钟前
工作人员
加入:2018-02-08 11:03
嗨w.puchar,

嗨w.puchar,

你无法让这个装置100%成为偷窃证据,因为只要有遗嘱就有办法。相反,您可以尝试使其难以被黑客入侵,为了实现这一点并防止别人访问flash或OTP,您可以执行以下操作。您可以使用二级引导加载程序(在OTP中作为高级引导加载程序,并使用前面提到的加密过程),禁用OTP中的JTAG,并通过禁用UART来修改它,所以当583启动时,将在检查其他任何东西之前检查高级引导加载程序选项,因此,它将使用高级引导加载程序引导,您将只启用SPI选项,并直接从内部SPI引导。当然,这个解决方案不是再次窃取证明,因为通过供电嵌入式flash和引导从一个像uart_programmer这样的fw可以再次访问你的代码,在任何情况下,因为你从外部串行设备引导,没有办法让访问你的闪存完全安全,但至少你能让它更难被黑客入侵。

谢谢,PM_Dialog

w.puchar
离线
最后看到:2年11个月前
加入:2018-05-08塔利班)
----------------------

----------------------
因此,当583启动时,将在检查任何其他内容之前检查高级引导加载程序选项,因此它将使用高级引导加载程序引导
----------------------

这似乎是OK作为我的引导加载程序解密主要固件从flash。所以如果flash可以读取就没有问题。我的引导加载程序不允许从任何地方启动任意代码,但它允许在我自己的串行协议(固件更新)上写入flash,但再次只有加密的固件被传输。

所以任何人都可以运行它自己的程序(将读出OTP包括我的加密密钥和例程)而不知道加密密钥吗?

PM_Dialog
离线
最后看到:20小时46分钟前
工作人员
加入:2018-02-08 11:03
嗨w.puchar,

嗨w.puchar,

您应该意识到,如果有人愿意破解代码并运行自己的程序,可能会找到一种方法来做到这一点。没有办法使设备100%的防盗和完全保护。例如,有人可以替换你使用的闪存,并上传一个新的固件到58x设备,以破解它。设备将引导什么取决于在OTP中被烧毁的引导加载程序,如果你确信你的引导加载程序不允许这样的事情,那么这是与你的自定义加载程序有关的事情。我的设想是,你的产品必须得到尽可能的保护,但有技术可以破解它。

谢谢,PM_Dialog