Construyendo un proyecto en ARM Cortex-M, ¿puedo hacer algo para mantener la IP segura? Tratar con imitaciones chinas y harto de eso.

4

Los chinos han decidido estafar un producto PIC que hago. Cambiando a ARM por otras razones, principalmente porque Microchip es una broma, ya sea STM32 o NXP LPC, el chip exacto todavía está abierto.

Hay sitios que afirman tener vulnerabilidades para varios chips Cortex.

  • Tal como lo entiendo, podría haber un proceso de decapado donde el dado se expone y se ensucia con
  • Podría haber un hack JTAG / SWD con un proceso especial o un aprovechamiento de voltaje excesivo / insuficiente, no sé si existe para ARM, pero sé que es posible en otro chip (F U PIC)
  • También hay un cargador de arranque no extraíble en casi todas las partes de ARM Cortex para el consumidor. Creo que STM32 es un cargador de arranque serie y USB. NXP o Freescale o alguien tiene un gestor de arranque de clase de almacenamiento masivo completo. Dado que el código se mantiene oculto, también podría haber una vulnerabilidad no revelada allí.

¿Hay algo que pueda hacer para mantener mi código seguro? Casi nadie en mi industria tendría idea de qué hacer, incluso si les diera el código C. Tengo que preocuparme por las imitaciones / clones chinos, ya que están usando nuestro nombre, logotipos, hardware clonado, mi código y la subcotización de los distribuidores oficiales.

  • El plan que tengo actualmente es requerir autenticación en línea. De modo que si veo un chip que no está en mi lista maestra, lo quemo con un firmware malo. Si veo un chip duplicado, verifico el original y grabo los clones. Si el chip es válido, me gusta la información del usuario y seguir adelante. El usuario legítimo no debería ver más que una interfaz para su producto.

Con la idea anterior, alguien que nos estafando todavía obtendría la ROM, así que todavía tengo las claves de cifrado en el viento. Si bien el módulo realmente no funcionaría sin usarlo en línea como interfaz, sigue siendo molesto y un problema potencial.

Una consideración es que los chinos no han estado dispuestos o es muy probable que puedan replicar el código sin haberlo copiado 1: 1. Así que creo que es un salto suponer que copiarán mi código y luego irán a ingeniería inversa, porque eso no parece ser la misma clase de delincuente que está clonando nuestras cosas. Creo que nos atacaron porque es un PCB tan simple y el código fue fácil de obtener. Es probable que no vayan a revertir todo el trabajo en línea para crear una interfaz fuera de línea, no creo que de todos modos.

¿Pensamientos sobre cualquier otra cosa que pudiera hacer?

    
pregunta jumpifnot0 09.09.2015 - 18:11
fuente

1 respuesta

3

"Grabando chips con firmware malo". Esto puede resultar en consecuencias extremadamente graves que podrían incluso poner en peligro vidas.

Hay definición para este tipo de actividad. Se llama sabotaje y puede tener consecuencias legales muy graves.

Esencialmente estás ejecutando un ataque cibernético en el hardware al insertar maliciosamente el firmware dañado con el único propósito de bricking el dispositivo.

Esta es una técnica utilizada por los sombreros negros para causar daños irreparables a los objetivos que atacan. Existe la posibilidad de que lo traten como un criminal y terminen en la cárcel. También puede ser demandado en la corte por innumerables sumas en daños.

No recomendaría esto a menos que quieras abrir una lata de gusanos colosal. La gente entiende la necesidad de proteger la propiedad intelectual, pero este tipo de sabotaje no solo cruza la línea sino que, literalmente, salta sobre ella. Se mueve desde el ámbito de la simple protección de la propiedad intelectual hasta el reino de la maldad.

En serio, debe considerar una forma diferente de solucionar este problema sin causar la destrucción del hardware.

    
respondido por el WAR10CK 16.09.2015 - 18:35
fuente

Lea otras preguntas en las etiquetas