Costruire un progetto su ARM Cortex-M, tutto ciò che posso fare per mantenere l'IP protetto? Trattare con knockoff cinesi e malati di esso

4

I cinesi hanno deciso di distruggere un prodotto PIC che realizzo. Passando a ARM per altri motivi comunque, principalmente che Microchip è uno scherzo, sia STM32 o NXP LPC, il chip esatto è ancora aperto.

Ci sono siti che dichiarano di avere vulnerabilità per vari chip di Cortex.

  • A quanto ho capito, potrebbe esserci un processo di decapping in cui il dado viene esposto e incasinato con
  • Potrebbe esserci un hack JTAG / SWD con un processo speciale o un over / under voltage exploit, non so che questo esiste per ARM, ma so che è possibile su altri chip (F U PIC)
  • C'è anche un bootloader non rimovibile su quasi tutte le parti ARM Cortex di consumo. Penso che STM32 sia un bootloader USB e seriale. NXP o Freescale o qualcuno hanno un bootloader di classe di archiviazione di massa completo. Poiché il codice viene tenuto nascosto, potrebbe esserci anche un exploit non rivelato.

C'è qualcosa che posso fare per mantenere il mio codice sicuro? Quasi nessuno nel mio settore avrebbe idea di cosa fare anche se gli avessi consegnato il codice C. Sono i knock-off / cloni cinesi di cui mi devo preoccupare poiché usano il nostro nome, i loghi, l'hardware clonato, il mio codice e i concessionari ufficiali undercutting.

  • Il piano che ho attualmente è richiedere l'autenticazione online. In modo che se vedo un chip che non è nella mia masterlist, lo masterizzo con un firmware difettoso. Se vedo un chip duplicato, verifica l'originale e masterizzo i cloni. Se il chip è valido, mi piace per le informazioni dell'utente e andare avanti. L'utente legit non dovrebbe vedere nient'altro che un'interfaccia per il loro prodotto.

Con l'idea di cui sopra, qualcuno che ci strappa via otterrebbe comunque la ROM, quindi ho ancora le chiavi di crittografia nel vento. Mentre il modulo non funzionerebbe davvero senza usarlo online come interfaccia, è ancora fastidioso e un potenziale problema.

Una considerazione è che i cinesi non sono stati disposti o realmente in grado di replicare il codice senza il 1: 1. Quindi penso che sia un passo avanti presumere che mi strapperebbero il mio codice, poi andrò al reverse engineering, perché non sembra proprio la stessa classe di criminale che sta clonando le nostre cose. Penso che ci abbiano attaccato perché è un PCB così semplice e il codice è stato facile da ottenere. Probabilmente non invertiranno tutto il lavoro online per creare un'interfaccia offline, non credo comunque.

Pensieri su qualsiasi altra cosa che potrei fare?

    
posta jumpifnot0 09.09.2015 - 18:11
fonte

1 risposta

3

"Masterizzazione di chip con firmware difettoso". Ciò può comportare conseguenze estremamente gravi che potrebbero persino mettere a repentaglio la vita.

C'è una definizione per questo tipo di attività. Si chiama sabotaggio e può avere conseguenze legali molto gravi.

In pratica stai eseguendo un attacco informatico sull'hardware inserendo maliziosamente firmware danneggiato con l'unico scopo di mettere in mattoni il dispositivo.

Questa è una tecnica usata dai cappelli neri per causare danni irreparabili ai bersagli che attaccano. C'è la possibilità che tu venga trattato come un criminale e finisca in prigione. Puoi anche essere citato in giudizio per un numero illimitato di danni.

Non consiglierei questo a meno che tu non voglia aprire una colossale scatola di vermi. Le persone capiscono la necessità di proteggere IP, ma questo tipo di sabotaggio non solo attraversa la linea, ma letteralmente salta su di esso. Si muove dal regno della semplice protezione dell'IP e del regno della malvagità.

È seriamente necessario prendere in considerazione un modo diverso per risolvere questo problema senza causare la distruzione dell'hardware.

    
risposta data 16.09.2015 - 18:35
fonte

Leggi altre domande sui tag