问题背景:有一个MCU(ASIL D),芯片配置加密后,不对外调试。黑客通过分析协议下载协议:当程序运行进行ID端口验证时,在MCU供电引脚上施加高压脉冲,MCU功能会有千分之一的概率出错,并且ID 检查将被跳过。黑客会利用这一点来读取固件。
问题:
(1) S32K3系列是否也存在这样的风险?
(2) 如果没有,是否有针对这种风险的保护措施?它是如何受到保护的?
问题背后:有一款MCU(ASIL D),在芯片配置加密后,debug对外不开放。黑客通过分析下载协议:当程序跑要进行ID口电校监的时候,脚施加高压脉冲, MCU功能会有千分之一概率出错,就会跳过ID检查。黑客会越此读出固件。
问题:
①S32K3系列是否也存在这种风险?
②如不存在,是否有针对这一风险有防护措施?如何防护的?