① 加密IC的加密原理
LKT4100防盗版芯片真正对用户的软件代码和重要数据提供了全方位、高安全度的保护。其加密原理为一种全新的、可信的软件保护模型,工作原理:在这套加密保护方案中,单片机内部应用软件的关键的代码和数据被安全地移植到LKT4100防盗版芯片的硬件中保护起来。在需要使用时,应用软件可以通过功能调用引擎指令运行硬件中的关键代码和数据并返回结果,从而依然可以完成整个软件全部的功能。由于这些代码和数据在单片机端没有副本存在,因此解密者无从猜测算法或窃取数据,从而极大程度上保证了整个软件系统的安全性。这种加密方案是目前理论上最安全的加密方案。简言之,LKT4100防盗版芯片提供了一套可信的解决方案,从理论上保证软件加密的安全。
LKT4100防盗版芯片是目前全球硬件版权保护领域中第一款采用智能卡(Smart Card)技术嵌入程序代码运行的硬件加密芯片。自LKT4100加密芯片引入硬件版权保护行业以来,超过1000家硬件开发以及方案开发提供商采用了这项先进技术,累计销量已经突破5000万片。
软硬件开发商可以把自己软件中一部分算法和代码下载到芯片中运行。用户采用标准C语言, 编写操作代码。编译并下载到智能芯片中。在软件实际运行过程中,通过调用函数方式运行智能芯片内的程序段,并获得运行结果,并以此结果作为用户程序进一步运行的输入数据。LKT4100防盗版芯片成了软件产品的一部分。从根本上杜绝了程序被破解的可能。LKT4100防盗版芯片能有效保护自有软件的知识产权,维护自身的经济利益,有效避免软件盗版。
② 单片机调试的方法和步骤是什么
首先,了解硬件接口以及功能,以便于配置IO端口;
第二,根据硬件设计以及功能需要,编写单片机程序;
第三,编译程序,把程序烧写到单片机中,或者链接debug调试器,在线对单片机进行仿真;
第四,在线仿真可以支持单步调试和断点调试,测试单片机的软件功能;
第五,如果出现问题,首先分析是软件逻辑的问题,还是硬件方面的问题,以便于对症下药;
最后,将软件写入单片机的flash中,将单片机加密,防止其他人窃取单片机内部代码。
③ USB攻击之BadUSB实现linux和macOS反弹shell
1 BadUSB是什么
BadUSB是一种通过硬件直接插入目标设备,执行代码,干扰、控制主机或窃取信息的HID攻击手段。HID设备即Human Interface Device,如鼠标、键盘等直接与人交互的设备。
2 Teensy简介
一个看似普通的USB设备为何具备攻击性?这是因为攻击者在定制时,会在设备中植入一个名为Teensy的攻击芯片。Teensy是一个非常小且功能完整的单片机系统,能够模拟键盘、鼠标等HID设备,当插入设备时,系统会识别为HID设备,利用微处理器、储存空间和攻击代码控制主机。
3 Arino简介
Arino是一款便捷灵活、上手简单的开源电子原型平台。它基于开放原始码simple I/O接口版,具有使用类似Java、C语言的Processing/Wiring开发环境。只需编写程序代码,上传到Arino电路板,即可实现电路板的预期功能。
4 实验环境
BadUSB硬件和Arino软件。
5 实验过程
5.1 烧录过程
打开Arino程序,选择工具,端口,选择BadUSB对应端口。打开工具,选择开发板"Arino Leonardo",编辑脚本实现反弹shell,烧录进去。Arino语法简单,setup函数为安装时运行的代码,loop函数为重复执行的代码,通常写入setup函数中。
5.2 linux上测试
受害机为ubuntu22.04,进行linux反弹shell演示。
5.3 mac上测试
成功反弹shell。
5.4 注意问题
需考虑输入法影响输入,可能导致异常。搜索栏或运行栏中已存在的字符串也可能引发异常。
文献参考
wiki.arino.cn/?...
blog.csdn.net/qq_418401...