外置 Flash在 PCB 上很容易找到,攻擊者可以直接拆下來,用通用編程器讀出固件。即使加密了固件,攻擊者也可以整片 Flash 直接複制到另一塊板子,程序就能運行。這是否意味著w802的代碼安全新不如w801?
查看更多
固件加密會通過芯片ID,MAC地址和FLASH ID等生成唯一ID,再通過公鑰加密,私鑰解密。
防拷貝依賴的是UUID,只要判斷UUID不一致了,就不執行程序,這點對於片內片外沒有區別。
發布 問題
分享 好友
手機 浏覽
回到 頂部
w802以及片外flash組成的系統,只有flash id是唯一的,而且全部數據和信息都存儲在flash中。攻擊者只需要從flash中拷貝出固件,再讀取出原flash id。然後把固件寫入一個新的flash中,並使用id修改器修改flash id或者使用flash id欺騙芯片,就可以輕松繞過固件的防拷貝檢查。這片新的flash芯片可以搭配任意w802芯片組成新的系統。這似乎是無解的?
@lilitao 如果是聯網設備MAC地址需要是唯一的