完善资料让更多小伙伴认识你,还能领取20积分哦, 立即完善>
问题背景:有一个MCU(ASIL D),芯片配置加密后,不对外调试。黑客通过分析协议下载协议:当程序运行进行ID端口验证时,在MCU供电引脚上施加高压脉冲,MCU功能会有千分之一的概率出错,并且ID 检查将被跳过。黑客会利用这一点来读取固件。
问题: (1) S32K3系列是否也存在这样的风险? (2) 如果没有,是否有针对这种风险的保护措施?它是如何受到保护的? 问题背后:有一款MCU(ASIL D),在芯片配置加密后,debug对外不开放。黑客通过分析下载协议:当程序跑要进行ID口电校监的时候,脚施加高压脉冲, MCU功能会有千分之一概率出错,就会跳过ID检查。黑客会越此读出固件。 问题: ①S32K3系列是否也存在这种风险? ②如不存在,是否有针对这一风险有防护措施?如何防护的? |
|
相关推荐
|
|
只有小组成员才能发言,加入小组>>
2048个成员聚集在这个小组
加入小组我的项目我做主,使用GN+Ninja来完成构建系统(VSCode开发RT106X)
36773 浏览 0 评论
NXP IMX8应用处理器快速入门必备:技巧、使用、设计指南
6269 浏览 1 评论
6575 浏览 1 评论
7108 浏览 0 评论
NXP i.MX6UL开发板(linux系统烧录+规格+硬件+模块移植)使用手册
4503 浏览 0 评论
2341浏览 2评论
845浏览 2评论
关于NINA-W132 Wi-Fi模块SPI通信遇到的疑问求解
685浏览 2评论
1629浏览 1评论
如何使用配置工具配置 i. MX7D的IIC和UART配置 ?
1973浏览 1评论
小黑屋| 手机版| Archiver| 电子发烧友 ( 湘ICP备2023018690号 )
GMT+8, 2025-6-17 08:07 , Processed in 0.615707 second(s), Total 45, Slave 39 queries .
Powered by 电子发烧友网
© 2015 bbs.elecfans.com
关注我们的微信
下载发烧友APP
电子发烧友观察
版权所有 © 湖南华秋数字科技有限公司
电子发烧友 (电路图) 湘公网安备 43011202000918 号 电信与信息服务业务经营许可证:合字B2-20210191