STM32的“Unique device ID“能否修改?

news/2025/2/23 6:50:35

STM32F1系列的"Unique device ID"寄存器的地址为0x1FFFF7E8。

 这个寄存器是只读的。

"Unique device ID"寄存器位于“System memory”中。“System memory”地址范围为“0x1FFF F000- 0x1FFF F7FF”。

所有STM32 MCU上都存在系统引导加载程序。顾名思义,它位于MCU的系统内存(ROM)区域。系统 bootloader 位于存储器的只读部分,并在制造阶段进行编程。在流行文献中,系统 bootloader 可能被称为 ROM bootloader。

“引导加载程序”存储在STM32设备的内部引导ROM(系统内存)中,并在生产过程中由ST编程。其主要任务是通过一种可用的串行外设(如USART、CAN、USB、I2C、SPI)将应用程序下载到内部闪存中。为每个串行接口定义了一个通信协议,具有兼容的命令集和序列。

结论:

通过查看各种资料,发现STM32的"Unique device ID"只读,不能修改,它只能由ST在生产时进行编程 。

CPU内部的"Unique device ID"是唯一的,且不可修改,因此,我们可对这ID进行加密,然后将加密结果保存到FLASH中。这样每次启动都会去比较加密数据是否匹配。正确,则运行;不正确则进入死循环。
STM32不同系列的ID起始地址不同,如下所示:
1. 0x1FFFF7AC, 是STM32F0系列"Unique device ID"的起始地址
2. 0x1FFFF7E8, 是STM32F1系列"Unique device ID"的起始地址
3. 0x1FFF7A10, 是STM32F2系列"Unique device ID"的起始地址
4. 0x1FFFF7AC, 是STM32F3系列"Unique device ID"的起始地址
5. 0x1FFF7A10, 是STM32F4系列"Unique device ID"的起始地址
6. 0x1FF0F420, 是STM32F7系列"Unique device ID"的起始地址
7. 0x1FF80050, 是STM32L0系列"Unique device ID"的起始地址
8. 0x1FF80050, 是STM32L1系列"Unique device ID"的起始地址
9. 0x1FFF7590, 是STM32L4系列"Unique device ID"的起始地址
10. 0x1FF0F420, 是STM32H7系列"Unique device ID"的起始地址

编程时,注意不要在程序中出现上述的"Unique device ID"寄存器的地址,否则,很容易被盗版。

 例如下面这个加密就会被破解:

#include "stm32f10x.h" //使能uint8_t,uint16_t,uint32_t,uint64_t,int8_t,int16_t,int32_t,int64_t
#include "stdio.h"  //getchar(),putchar(),scanf(),printf(),puts(),gets(),sprintf()
#include "USART1.h"
//注意:"USART1.h"要放在 "stdio.h" 包含文件之后,如果这个位置颠倒了,业不能打印浮点数。

/*
CPU内部的“unique ID”是唯一的,且不可修改,因此,我们可对这ID进行加密,
然后将加密结果保存到FLASH中。这样每次启动都会去比较加密数据是否匹配。正
确,则运行;不正确则进入死循环。
STM32不同系列的ID起始地址不同,如下所示:
1. 0x1FFFF7AC, /STM32F0唯一ID起始地址
2. 0x1FFFF7E8, /STM32F1唯一ID起始地址
3. 0x1FFF7A10, /STM32F2唯一ID起始地址
4. 0x1FFFF7AC, /STM32F3唯一ID起始地址
5. 0x1FFF7A10, /STM32F4唯一ID起始地址
6. 0x1FF0F420, /STM32F7唯一ID起始地址
7. 0x1FF80050, /STM32L0唯一ID起始地址
8. 0x1FF80050, /STM32L1唯一ID起始地址
9. 0x1FFF7590, /STM32L4唯一ID起始地址
10. 0x1FF0F420; /STM32H7唯一ID起始地址
*/
#define SYSID 0X1FFFF7E8   //stm32f1系列单片机id起始地址
//直接使用0X1FFFF7E8地址,它会出现在FLASH中,还是可以改到的;
//使用RAM中的数据通过加减来得到ID起始地址,比较安全;

#define SYSID1 0X1FFFF7E8
#define SYSID2 0X1FFFF7E9
#define SYSID3 0X1FFFF7EA
#define SYSID4 0X1FFFF7EB
#define SYSID5 0X1FFFF7EC
#define SYSID6 0X1FFFF7ED
#define SYSID7 0X1FFFF7EF
#define SYSID8 0X1FFFF7F0
#define SYSID9 0X1FFFF7F1
#define SYSID10 0X1FFFF7F2
#define SYSID11 0X1FFFF7F3
#define SYSID12 0X1FFFF7F4

u8 FLASHIDbuf[12];


//保存加密数据
void Save_SystemID(void)
{
	uint8_t i;
	u8 id[12];  //12*8 = 96
	u8 *dfu;

//读ID数据并保存加密数据///
	printf("\r\n\r\nEncryptionID: ");
	id[0] = *(u8*)(SYSID1);
	id[1] = *(u8*)(SYSID2);
	id[2] = *(u8*)(SYSID3);
	id[3] = *(u8*)(SYSID4);
	id[4] = *(u8*)(SYSID5);
	id[5] = *(u8*)(SYSID6);
	id[6] = *(u8*)(SYSID7);
	id[7] = *(u8*)(SYSID8);
	id[8] = *(u8*)(SYSID9);
	id[9] = *(u8*)(SYSID10);
	id[10] = *(u8*)(SYSID11);
	id[11] = *(u8*)(SYSID12);
	for(i =0;i < 12;i++)  //读取ID
	{
		printf("%#X,",id[i]);
	}

	dfu=FLASHIDbuf;
	for(i=0;i<12;i++)
	{
	  *dfu=id[i];
		dfu++;
	}
}

//解密
void CheckSystemID(void)
{
	uint8_t i;
	u8 id[12];  //12*8 = 96
	u8 *dfu;
	u8 d;

	printf("\r\n\r\nCheckSystemID");
//读ID数据并比较加密数据///
	id[0] = *(u8*)(SYSID1);
	id[1] = *(u8*)(SYSID2);
	id[2] = *(u8*)(SYSID3);
	id[3] = *(u8*)(SYSID4);
	id[4] = *(u8*)(SYSID5);
	id[5] = *(u8*)(SYSID6);
	id[6] = *(u8*)(SYSID7);
	id[7] = *(u8*)(SYSID8);
	id[8] = *(u8*)(SYSID9);
	id[9] = *(u8*)(SYSID10);
	id[10] = *(u8*)(SYSID11);
	id[11] = *(u8*)(SYSID12);

	dfu=FLASHIDbuf;
	for(i=0;i<12;i++)
	{
	  d=*dfu;
		if(d==id[i])printf("\r\nOK%u",i);//比对正确,则打印
		else //ID校验失败
		{
			printf("\r\n\r\nError");
			while(1)//死循环
			{
				;
		  }
		}
		dfu++;
	}
}

int main(void)
{
	NVIC_PriorityGroupConfig(NVIC_PriorityGroup_4);//设置系统中断优先级分组4
	USART1_Serial_Interface_Enable(115200);
	printf("\r\nCPU reset\r\n");

	while(1)
	{
		Save_SystemID();//保存加密数据
		CheckSystemID();//检查加密数据
	}
}

要想解决不容易被破解,就将"Unique device ID"寄存器的地址为0x1FFFF7E8放到RAM中,通过计算得到。

#include "stm32f10x.h" //使能uint8_t,uint16_t,uint32_t,uint64_t,int8_t,int16_t,int32_t,int64_t
#include "stdio.h"  //getchar(),putchar(),scanf(),printf(),puts(),gets(),sprintf()
#include "USART1.h"
//注意:"USART1.h"要放在 "stdio.h" 包含文件之后,如果这个位置颠倒了,业不能打印浮点数。

/*
CPU内部的“unique ID”是唯一的,且不可修改,因此,我们可对这ID进行加密,
然后将加密结果保存到FLASH中。这样每次启动都会去比较加密数据是否匹配。正
确,则运行;不正确则进入死循环。
STM32不同系列的ID起始地址不同,如下所示:
1. 0x1FFFF7AC, /STM32F0唯一ID起始地址
2. 0x1FFFF7E8, /STM32F1唯一ID起始地址
3. 0x1FFF7A10, /STM32F2唯一ID起始地址
4. 0x1FFFF7AC, /STM32F3唯一ID起始地址
5. 0x1FFF7A10, /STM32F4唯一ID起始地址
6. 0x1FF0F420, /STM32F7唯一ID起始地址
7. 0x1FF80050, /STM32L0唯一ID起始地址
8. 0x1FF80050, /STM32L1唯一ID起始地址
9. 0x1FFF7590, /STM32L4唯一ID起始地址
10. 0x1FF0F420; /STM32H7唯一ID起始地址
*/
#define SYSID 0X1FFFF7E8   //stm32f1系列单片机id起始地址
//直接使用0X1FFFF7E8地址,它会出现在FLASH中,还是可以改到的;
//使用RAM中的数据通过加减来得到ID起始地址,比较安全;

u8 FLASHIDbuf[12];


//保存加密数据
void Save_SystemID(void)
{
	uint8_t i;
	u8 id[12];  //12*8 = 96
	volatile u32 UID_BASE;

	UID_BASE = 0x20000007;    //让逆向的人误以为是ram变量
	UID_BASE -= 0x800; 
	UID_BASE -= 0x1F;         //等于id的基地址0x1FFFF7E8

//读ID数据并保存加密数据///
	printf("\r\n\r\nEncryptionID: ");
	for(i =0;i < 12;i++)  //读取ID
	{
		id[i] = *(u8*)(UID_BASE+i);
		FLASHIDbuf[i]=id[i];
		printf("%#X,",id[i]);
	}
}

//解密
void CheckSystemID(void)
{
	uint8_t i;
	u8 id[12];  //12*8 = 96
	u8 *dfu;
	u8 d;
	volatile u32 UID_BASE;

	UID_BASE = 0x20000007;    //让逆向的人误以为是ram变量
	UID_BASE -= 0x800; 
	UID_BASE -= 0x1F;         //等于id的基地址0x1FFFF7E8

	printf("\r\n\r\nCheckSystemID");
//读ID数据并比较加密数据///
	dfu=FLASHIDbuf;
	for(i=0;i<12;i++)
	{
		id[i] = *(u8*)(UID_BASE+i);
	  d=*dfu;
		if(d==id[i])printf("\r\nOK%u",i);//比对正确,则打印
		else //ID校验失败
		{
			printf("\r\n\r\nError");
			while(1)//死循环
			{
				;
		  }
		}
		dfu++;
	}
}

int main(void)
{
	NVIC_PriorityGroupConfig(NVIC_PriorityGroup_4);//设置系统中断优先级分组4
	USART1_Serial_Interface_Enable(115200);
	printf("\r\nCPU reset\r\n");

	while(1)
	{
		Save_SystemID();//保存加密数据
		CheckSystemID();//检查加密数据
	}
}

这样,在FLASH中找不到"Unique device ID"寄存器的地址,如:0x1FFFF7E8。

为了保险起见,我们可以将ID读出后按照某个算法得到另外一个数值保存到FLASH中,就会更加安全。

只要盗版者无法修改的"Unique device ID"寄存器的内容,程序就不会被盗版

如果你有好的破解方法或者是工具,请留言。


http://www.niftyadmin.cn/n/5863147.html

相关文章

服务器配置-从0到分析2:服务器基本设置

最基础的&#xff1a; zerotier组建虚拟局域网&#xff0c;再内网穿透 在vscode&#xff08;coding&#xff09;、mobaxterm&#xff08;normal pc&#xff09;、termius&#xff08;normal Android&#xff09;端配置client&#xff0c;能够remote-ssh再看下面 以及基本的文…

041集——封装之:新建图层(CAD—C#二次开发入门)

如图所示&#xff1a;增加一个图层“新图层”&#xff0c;颜色为红&#xff08;1&#xff09;&#xff0c;当图层颜色定义为黄&#xff08;2&#xff09;时&#xff0c;直接覆盖之前图层颜色&#xff0c;图层名不变。 代码如下&#xff1a; /// </summary>/// <param …

《A++ 敏捷开发》- 16 评审与结对编程

客户&#xff1a;我们的客户以银行为主&#xff0c;他们很注重质量&#xff0c;所以一直很注重评审。他们对需求评审、代码走查等也很赞同&#xff0c;也能找到缺陷&#xff0c;对提升质量有作用。但他们最困惑的是通过设计评审很难发现缺陷。 我&#xff1a;你听说过敏捷的结对…

PolyOS 是面向 RISC-V 架构的智能终端和 AIoT 开源操作系统(基于开源鸿蒙)

PolyOS 是面向 RISC-V 架构的智能终端和 AIoT 开源操作系统 官网&#xff1a;PolyOS | PolyOS PolyOS Mobile&#xff0c;作为一款面向 RISC-V 架构的智能终端操作系统&#xff0c;我们希望能够构建卓越的特性和创新的生态系统来引领未来移动操作系统技术的发展。该操作系统基…

Windows 上源码安装 FastGPT

FastGPT 是一个强大的 AI RAG 平台&#xff0c;值得我们去学习了解。与常见的 Python 体系不同&#xff0c;Fast GPT 采用 Node.js/Next.js 平台&#xff08;对于广大 JS 开发者或前端开发者比较亲切友好&#xff09;&#xff0c;安装或部署比较简单。虽然一般情况下推荐简单的…

微软CEO-纳德拉访谈-AGI计划

在与知名科技播客主播 Dwarkesh Patel 的深度访谈中,微软 CEO 萨提亚・纳德拉围绕 AI、量子计算、微软发展等多方面分享深刻见解,下面是针对访谈内容的介绍,其中还是有很多值得我们学习的地方。 1 AI 领域见解 影响力评估:纳德拉直言行业所标榜的 AGI 里程碑是 “无意义的基…

C++——list模拟实现

目录 前言 一、list的结构 二、默认成员函数 构造函数 析构函数 clear 拷贝构造 赋值重载 swap 三、容量相关 empty size 四、数据访问 front/back 五、普通迭代器 begin/end 六、const迭代器 begin/end 七、插入数据 insert push_back push_front 八、…

A097基于SpringBoot实现的社区博客管理系统

系统介绍 基于SpringBootVue实现的社区博客管理系统设计了超级管理员、系统观察者、用户三种角色&#xff0c;超级管理员可对用户授权&#xff0c;具体实现的功能如下 • 文章采用了比较火的Markdown编辑器。 • 系统集成了邮件发送功能。 • 系统可以自定义友情链接。…