打印
[技术问答]

提供給外包燒錄的HEX檔會被反向**嗎?

[复制链接]
1422|10
手机看帖
扫描二维码
随时随地手机跟帖
跳转到指定楼层
楼主
alberttseng19|  楼主 | 2019-8-23 11:39 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
產品規劃量產, 請問HEX能被破解編譯嗎?
另外若廠內自行燒錄, 有甚麼廉價可靠的燒錄器推薦?


使用特权

评论回复
沙发
yoyodw123456| | 2019-8-23 14:46 | 只看该作者
同问!!!

使用特权

评论回复
板凳
598330983| | 2019-8-24 09:34 | 只看该作者
一般不会,但是就算不提供,也可以从里面读取出来的

使用特权

评论回复
地板
643757107| | 2019-8-24 10:27 | 只看该作者
肯定会。有会的人

使用特权

评论回复
5
643757107| | 2019-8-24 10:28 | 只看该作者
建议做个远程升级软件

使用特权

评论回复
6
643757107| | 2019-8-24 10:28 | 只看该作者
不过成本就高了,要会开发烧录软件,然后远程服务器根据请求提供加密代码,收到后解码烧录

使用特权

评论回复
7
xuanhuanzi| | 2019-8-24 10:36 | 只看该作者
听说过逆向工程吗

使用特权

评论回复
8
tianxj01| | 2019-8-24 18:48 | 只看该作者
外包烧录,一般来说,外包商是不会来对你文件进行**的,当然,如果他们想**,则HEX,估计是最容易**的一种文件了。
比较强大的办法是由你提供烧录软件,在搞清楚时序的条件下,驱动烧写硬件对芯片进行烧录,而文件本身则经过加密处理,由你的烧写软件,对你远程提供的加密文件进行2次解码,烧录到机器上去。
考虑到烧录过程脉冲其实可以被拦截,则需要用现在常用的芯片标识ID加密,发送烧录串,而实际程序代码则和芯片ID有关,被拦截后也无法直接应用。这就是我们所谓的软加密了。

使用特权

评论回复
9
xcvista| | 2019-8-25 12:06 | 只看该作者
如果你的设备支持联网的话,可以只烧录一个 bootloader,然后让设备联网自行从你的服务器上下载完整镜像。这个联网过程可以用 TLS 保护起来来避免被人嗅探。

使用特权

评论回复
10
dirtwillfly| | 2019-8-26 08:45 | 只看该作者
一般只有长期合作的厂才会委托对方烧录吧,也会签保密协议之类的。
很少会有拿短期利益影响长期合作的

使用特权

评论回复
11
梦幻泡影| | 2019-8-26 11:00 | 只看该作者
以STM32来举例子,理论上不会被反编译出原工程,至于为什么,编译好的hex文件都是基于内存地址的,你反编译出来的东西随便给你安个名字,同样是晦涩难懂。但是话又说回来了,你把hex文件给了别人,相当于把最值钱的东西交到别人手上了,他只需要拿着你的烧录文件,重新去抄板(抄板比反编译代码容易的多),那你这个产品就等于是改名换姓了。言归正传,还是以STM32为例,量产烧录工具建议选脱机烧录器(淘宝大把),可以自己先烧好芯片再拿去贴片,也可以贴完了再回来烧,速度还是很快的

使用特权

评论回复
发新帖 我要提问
您需要登录后才可以回帖 登录 | 注册

本版积分规则

5

主题

7

帖子

1

粉丝