Red de conocimiento del abogados - Bufete de abogados - Sugerencias sobre el descifrado de ICEn teoría, un atacante puede romper cualquier microcontrolador siempre que haya suficiente inversión y tiempo. Este es un principio básico que los diseñadores de sistemas siempre deben tener en cuenta. Por lo tanto, como ingeniero de diseño de productos electrónicos, es muy necesario comprender la última tecnología de ataques de microcontroladores y conocerse a sí mismo y a su enemigo, para poder evitar de manera efectiva que los productos en los que ha gastado mucho dinero y tiempo diseñando minuciosamente sean destruidos. falsificado de la noche a la mañana. Con base en la práctica de descifrado de Hu Sheng, hacemos las siguientes sugerencias: (1) Antes de elegir un chip de cifrado, investigue y comprenda a fondo los nuevos desarrollos en la tecnología de descifrado de chips, incluidos los microcontroladores que se ha confirmado que son descifrables. Trate de no elegir chips crackeables o chips de la misma serie y modelo. Elija microcontroladores con nuevas tecnologías, nuevas estructuras y un corto tiempo de comercialización. Por ejemplo, si se puede utilizar ATMEGA88PA, el costo actual de craqueo nacional es de alrededor de 6K. Otros chips relativamente difíciles de descifrar incluyen la serie ST12 y la serie dsPIC30F. Otros también se pueden cifrar con CPLD, por lo que el costo de descifrado es muy alto. Generalmente, el descifrado de CPLD también requiere alrededor de 10,000. (2) Trate de no elegir la serie de microcontroladores MCS51, porque este tipo de microcontrolador es el más popular y mejor investigado en China. (3) El creador del producto generalmente tiene las características de una gran producción, por lo que es más difícil para los falsificadores comprar microcontroladores relativamente poco comunes e impopulares. Actualmente se están desarrollando en China algunos microcontroladores poco comunes, como Attiny 2313, AT89C51RD2, AT89C51RC2, microcontroladores Motorola y otros chips difíciles de descifrar. (4) Si el costo del diseño lo permite, se debe seleccionar un chip de tarjeta inteligente con función de autodestrucción de hardware para responder eficazmente a los ataques físicos. Además, al programar, agregue tiempo a la función de sincronización dada, por ejemplo, después de 1 año; todas las funciones dejarán de ejecutarse automáticamente, lo que aumentará el costo del cracker. (5) Si las condiciones lo permiten, se pueden usar dos tipos diferentes de microcontroladores para respaldarse y verificarse entre sí para aumentar el costo del craqueo. (6) Borre información como el modelo del chip o vuelva a imprimir otros modelos para que parezca real (tenga en cuenta que el logotipo en el reverso también debe borrarse. Para muchos chips, el descifrador puede determinar el modelo desde el reverso). , como 51, Winbond, MDT, etc.) (7) Los bits o unidades de indicador no divulgados y no utilizados del microcontrolador se pueden utilizar como bits de indicador de software. (8) Utilice el comando A5 en MCS-51 para cifrar. De hecho, toda la información del mundo, incluida la información en inglés, no menciona esta instrucción. De hecho, esta instrucción es una buena instrucción de cifrado. La función de A5 es agregar un código de operación de doble byte o de tres bytes después de A5 en el método de cifrado de instrucciones de no operación de doble byte, porque todo el software de desensamblado no desarmará la instrucción A5, lo que hará que el programa normal sea Desmontaje, si no hay problemas con la ejecución del programa, los plagiadores no podrán cambiar su programa fuente. (9) Debe anotar el tiempo de desarrollo de su famosa empresa en el área del programa y una declaración de que se buscará la imitación para protección legal; además, al escribir el nombre, puede ser aleatorio, es decir, usar un; Cierto algoritmo en diferentes condiciones externas, como, etc., su nombre es diferente. , difícil de desmontar y modificar. (10) Utilice un programador avanzado para quemar algunos pines internos o utilice equipos caseros para quemar cables de oro. Actualmente, es casi imposible descifrarlo en China. Incluso si se descifra, costará decenas de miles de yuanes y requerirá varias películas maestras. (11) Toda la placa de circuito está sellada con silicona confidencial (pegamento para macetas de resina epoxi) y hay muchas almohadillas inútiles en la PCB. Algunos componentes inútiles también se pueden dopar con silicona e intentar limpiar los componentes electrónicos alrededor de la MCU. (12) Para SyncMos y Winbond MCU, el archivo que se va a grabar se convertirá en un archivo hexadecimal, de modo que el espacio del programa grabado en el chip agregará automáticamente 00. Si está acostumbrado a archivos BIN, también puede utilizar un programador para cambiar el FF en el área en blanco a 00, de modo que el descifrador general no pueda encontrar el espacio en el chip y no pueda realizar operaciones de descifrado posteriores. (13) En comparación con el cifrado horizontal, por ejemplo, 18F4620 tiene un bucle interno de bloqueo de fase que puede utilizar la oscilación RC para generar un reloj de alta precisión. Los datos internos de 18F4620 se borran cuando se enciende, por lo que el archivo descifrado no puede. ser utilizado en absoluto. (14) Como representante de los chips japoneses, los microcontroladores de la serie NEC han diseñado medidas de protección suficientes para garantizar la seguridad de sus códigos de programa. Al mismo tiempo, esta serie de microcontroladores no tiene función de lectura de programa y el programa no se puede leer con un programador. (Nota: cuando se utiliza un programador para programar el chip, la función de verificación no es leer el programa para su verificación, sino que el programador envía los datos al chip y el núcleo del chip completa de forma independiente la comparación con los datos en el área de almacenamiento. y luego devuelve el resultado de la comparación al programador). Por supuesto, es imposible evitar fundamentalmente que se descifre el microcontrolador. Con el desarrollo continuo de la tecnología de cifrado y descifrado, no importa qué tipo de microcontrolador sea, siempre que alguien esté dispuesto a pagar, básicamente se puede fabricar. Es solo una cuestión de costo y duración del ciclo. Los programadores también pueden proteger su desarrollo a través de medios legales (como patentes).