我想了几点,
1、bootloader启动时去设置读保护,以防生产失误,未启用读保护字节让bootloader和app泄露。
2、bootloader启用自身所在扇区的写保护,防止bootloader被修改。
3、otp中写入序列号,bootloader中校验chipid与序列号是否匹配,不匹配给出出错信息,不运行app
4、发布的app binary,用aes加密,在bootloader升级时解密。第一防止app泄露,第二防止非法hack程序运行读出bootloader。
用读保护限制代码不能从swd jtag SRAM途径读出。写入只能从bootloader进行app写入,bootloader靠aes来限制非法hack程序的写入。这样是否能堵住一般破解的路?
bootloader还有可以防止破解的思路或漏洞吗?请大家互相交流一下吧,保护我们的成果 |