從變頻器、傳感器到工業(yè)網(wǎng)關(guān),PCB逆向、固件復(fù)制、密鑰破解這些抄板手段,每年讓國內(nèi)工業(yè)設(shè)備廠商損失超百億。傳統(tǒng)的軟件加密(比如在MCU里寫加密代碼),遇上專業(yè)破解團隊,往往一周內(nèi)就被攻破。 抄板者的套路很固定,但傳統(tǒng)防護(hù)只是在“堵窟窿”:比如給PCB做防焊油覆蓋,可激光掃描照樣能還原線路;給固件加簡單密碼,用調(diào)試器就能直接讀取。問題的核心是沒有給設(shè)備 “唯一身份”,也沒有把防護(hù)嵌進(jìn)硬件底層。 而加密芯片的邏輯是 “主動認(rèn)證”:讓設(shè)備的核心功能(比如啟動、運行、數(shù)據(jù)交互)必須經(jīng)過加密芯片的 “授權(quán)”,就算抄了PCB、復(fù)制了固件,沒有匹配的加密芯片,設(shè)備就是塊廢板。 LKT4304出廠時自帶不重復(fù)的64位UID,就像設(shè)備的 “身份證號”。量產(chǎn)時會給每片芯片燒錄 “一設(shè)備一密鑰”—— 如用SM2國密算法生成的私鑰,存在芯片的硬件加密存儲區(qū)里,就算拆了芯片用物理手段也讀不出來。設(shè)備組裝時,MCU會記錄這顆芯片的UID和密鑰,形成 “MCU—加密芯片—設(shè)備” 的三重綁定。抄板者就算復(fù)制了PCB,換一顆新的LKT4304,因為密鑰不匹配,設(shè)備根本啟動不了。 設(shè)備上電時,MCU可以先給LKT4304發(fā)一個隨機 “挑戰(zhàn)碼”,芯片用內(nèi)置的SM4算法加密后返回結(jié)果。MCU只有驗證結(jié)果正確后方可加載固件;如驗證失。ū热鐡Q了非授權(quán)芯片),設(shè)備會立即進(jìn)入鎖定模式:MCU停止工作,IO口禁用,甚至擦除關(guān)鍵固件數(shù)據(jù)。 設(shè)備運行中,MCU可以在運行中動態(tài)認(rèn)證,例如定期讀取固件的SM3哈希值,發(fā)給 LKT4304驗證。如果固件被篡改(比如抄板者換了自己的簡化固件),芯片會立即觸發(fā)復(fù)位,讓設(shè)備停機。
|