外置 Flash在 PCB 上很容易找到,攻击者可以直接拆下来,用通用编程器读出固件。即使加密了固件,攻击者也可以整片 Flash 直接复制到另一块板子,程序就能运行。这是否意味着w802的代码安全新不如w801?
查看更多
固件加密会通过芯片ID,MAC地址和FLASH ID等生成唯一ID,再通过公钥加密,私钥解密。
防拷贝依赖的是UUID,只要判断UUID不一致了,就不执行程序,这点对于片内片外没有区别。
发布 问题
分享 好友
手机 浏览
回到 顶部
w802以及片外flash组成的系统,只有flash id是唯一的,而且全部数据和信息都存储在flash中。攻击者只需要从flash中拷贝出固件,再读取出原flash id。然后把固件写入一个新的flash中,并使用id修改器修改flash id或者使用flash id欺骗芯片,就可以轻松绕过固件的防拷贝检查。这片新的flash芯片可以搭配任意w802芯片组成新的系统。这似乎是无解的?
@lilitao 如果是联网设备MAC地址需要是唯一的