侵权投诉
订阅
纠错
加入自媒体

芯片烧录漏洞,是否你也在犯?

2019-04-05 02:50
ZLG致远电子
关注

随着山寨产品层出不穷,越来越多的人开始关注芯片烧录的安全性问题。芯片作为一个产品的核心部件,其内部程序一旦被盗取,那么整个产品将面临被破解的风险,本文将介绍如何在烧录生产过程中全方位保护芯片程序,实现安全生产。

01安全性

要实现安全生产,首先得保正烧录文件的安全性。烧录文件是研发项目的结晶,其安全性极为重要,特别对于代烧录工厂,人员配备参差不齐,如果将文件直接下发给工厂生产,容易造成文件泄漏。

为此P800系列编程器提供了工程加密功能,烧录工程由研发制作,并对敏感文件数据进行加密,以加密工程的形式下发给工厂生产,既解决了工厂接触文件的风险,又避免了工人建立、配置烧录工程的繁琐操作,提高生产效率。

工程加密保证了文件的安全性,但是否就能确保芯片程序的安全呢?

我们知道,芯片除了能烧写(编程)外,还有读取接口,以方便芯片的调试和校验数据的完整性,也就是烧录进去的程序还可以被完整的读取出来。即使不接触文件,也能获取文件内容,最终导致烧录文件被间接盗取。当然,芯片在设计时也会考虑到这个问题,每种芯片基本都拥有自己的一套加密方法,我们只要在烧录完成后,及时给芯片加密,就能在一定程度上保障代码的安全性。

02工程加密

然而,文件、芯片双重加密看似牢不可破,其实还是有一定的漏洞,这个漏洞主要出现在烧录流程上。擦除、烧写、校验、加密为传统的烧录流程,市面上绝大多数编程器均采用该流程。我们知道,芯片的保护在于加密,在该流程中,加密放到了最后执行,如果芯片在烧写完成后,加密之前被取走(也就是校验阶段,校验一般都会持续一段时间,而这段时间足够芯片被取走),那么芯片就处于烧录完成但未加密状态,导致程序被读取盗走。

为解决这个问题,我们可以把加密放到烧写之前,这样烧录流程就变为:擦除、加密、烧写、校验。即使在校验阶段把芯片取下,芯片也已经加密完成了,无法读取其内部数据。也许你会问,加密后芯片还能烧写和校验吗?其实对于大部分芯片来说,加密是需要重新启动才会生效的,也就是只要在烧录流程中不掉电、不复位,芯片依然可以正常烧写和校验。当芯片取下后,加密就会立即生效,及时保护芯片内部程序。

安全的工程加密,可靠的芯片保护以及灵活的流程配置是P800系列编程器的标准功能,既能拟补传统编程器的安全性不足,又能保证量产的稳定性,全方位保护知识产权。

声明: 本文由入驻维科号的作者撰写,观点仅代表作者本人,不代表OFweek立场。如有侵权或其他问题,请联系举报。

发表评论

0条评论,0人参与

请输入评论内容...

请输入评论/评论长度6~500个字

您提交的评论过于频繁,请输入验证码继续

暂无评论

暂无评论

电子工程 猎头职位 更多
扫码关注公众号
OFweek电子工程网
获取更多精彩内容
文章纠错
x
*文字标题:
*纠错内容:
联系邮箱:
*验 证 码:

粤公网安备 44030502002758号