打印
[STM32F4]

来讨论bootloader防**要点和思路吧

[复制链接]
1481|1
手机看帖
扫描二维码
随时随地手机跟帖
跳转到指定楼层
楼主
gowow|  楼主 | 2016-10-18 12:28 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
我想了几点,
1、bootloader启动时去设置读保护,以防生产失误,未启用读保护字节让bootloader和app泄露。
2、bootloader启用自身所在扇区的写保护,防止bootloader被修改。
3、otp中写入序列号,bootloader中校验chipid与序列号是否匹配,不匹配给出出错信息,不运行app
4、发布的app binary,用aes加密,在bootloader升级时解密。第一防止app泄露,第二防止非法hack程序运行读出bootloader。

用读保护限制代码不能从swd jtag SRAM途径读出。写入只能从bootloader进行app写入,bootloader靠aes来限制非法hack程序的写入。这样是否能堵住一般破解的路?

bootloader还有可以防止破解的思路或漏洞吗?请大家互相交流一下吧,保护我们的成果
沙发
wahahaheihei| | 2016-10-18 16:07 | 只看该作者
搞个在线激活的机制,卖出去的每一个都要激活系统。

使用特权

评论回复
发新帖 我要提问
您需要登录后才可以回帖 登录 | 注册

本版积分规则

43

主题

121

帖子

0

粉丝