從變頻器、傳感器到工業(yè)網(wǎng)關(guān),PCB逆向、固件復(fù)制、密鑰破解這些抄板手段,每年讓國(guó)內(nèi)工業(yè)設(shè)備廠商損失超百億。傳統(tǒng)的軟件加密(比如在MCU里寫加密代碼),遇上專業(yè)破解團(tuán)隊(duì),往往一周內(nèi)就被攻破。 抄板者的套路很固定,但傳統(tǒng)防護(hù)只是在“堵窟窿”:比如給PCB做防焊油覆蓋,可激光掃描照樣能還原線路;給固件加簡(jiǎn)單密碼,用調(diào)試器就能直接讀取。問題的核心是沒有給設(shè)備 “唯一身份”,也沒有把防護(hù)嵌進(jìn)硬件底層。 而加密芯片的邏輯是 “主動(dòng)認(rèn)證”:讓設(shè)備的核心功能(比如啟動(dòng)、運(yùn)行、數(shù)據(jù)交互)必須經(jīng)過加密芯片的 “授權(quán)”,就算抄了PCB、復(fù)制了固件,沒有匹配的加密芯片,設(shè)備就是塊廢板。 LKT4304出廠時(shí)自帶不重復(fù)的64位UID,就像設(shè)備的 “身份證號(hào)”。量產(chǎn)時(shí)會(huì)給每片芯片燒錄 “一設(shè)備一密鑰”—— 如用SM2國(guó)密算法生成的私鑰,存在芯片的硬件加密存儲(chǔ)區(qū)里,就算拆了芯片用物理手段也讀不出來。設(shè)備組裝時(shí),MCU會(huì)記錄這顆芯片的UID和密鑰,形成 “MCU—加密芯片—設(shè)備” 的三重綁定。抄板者就算復(fù)制了PCB,換一顆新的LKT4304,因?yàn)槊荑不匹配,設(shè)備根本啟動(dòng)不了。 設(shè)備上電時(shí),MCU可以先給LKT4304發(fā)一個(gè)隨機(jī) “挑戰(zhàn)碼”,芯片用內(nèi)置的SM4算法加密后返回結(jié)果。MCU只有驗(yàn)證結(jié)果正確后方可加載固件;如驗(yàn)證失。ū热鐡Q了非授權(quán)芯片),設(shè)備會(huì)立即進(jìn)入鎖定模式:MCU停止工作,IO口禁用,甚至擦除關(guān)鍵固件數(shù)據(jù)。 設(shè)備運(yùn)行中,MCU可以在運(yùn)行中動(dòng)態(tài)認(rèn)證,例如定期讀取固件的SM3哈希值,發(fā)給 LKT4304驗(yàn)證。如果固件被篡改(比如抄板者換了自己的簡(jiǎn)化固件),芯片會(huì)立即觸發(fā)復(fù)位,讓設(shè)備停機(jī)。
|