外置 Flash 在 PCB 上很容易找到, 攻击者可以直接拆下来, 用通用编程器读出固件. 即使加密了固件, 攻击者也可以整片 Flash 直接复制到另一块板子, 程序就能运行. 这是否意味着 w802 的代码安全新不如 w801?
查看更多
固件加密会通过芯片 ID, MAC 地址和 FLASH ID 等生成唯一 ID, 再通过公钥加密, 私钥解密.
防拷贝依赖的是 UUID, 只要判断 UUID 不一致了, 就不执行程序, 这点对于片内片外没有区别.
发布 问题
分享 好友
手机 浏览
回到 顶部
w802 以及片外 flash 组成的系统, 只有 flash id 是唯一的, 而且全部数据和信息都存储在 flash 中. 攻击者只需要从 flash 中拷贝出固件, 再读取出原 flash id. 然后把固件写入一个新的 flash 中, 并使用 id 修改器修改 flash id 或者使用 flash id 欺骗芯片, 就可以轻松绕过固件的防拷贝检查. 这片新的 flash 芯片可以搭配任意 w802 芯片组成新的系统. 这似乎是无解的?
@lilitao 如果是联网设备 MAC 地址需要是唯一的