Soweit ich weiß, wird der AES-Schlüssel in den Chip geladen. Möglicherweise wird auch die Firmware nach CR232 überprüft oder es werden OTP-Sicherungen eingestellt
Quelle
Unterstützt unsicheres Booten von UART- und USB-Schnittstellen (DFU-Klasse) während der Entwicklung. Sobald der AES-Schlüssel im OTP programmiert ist, ist nur ein sicherer Start über UART und USB zulässig.
Dies bedeutet nicht, dass es nicht gehackt werden kann, wenn Sie die Zeit dafür investieren. Ich würde prüfen, ob die JTAG-Pins deaktiviert wurden und von dort aus starten.
Einige interessante Aussagen aus dem Benutzerhandbuch
7.1 Anwendungsfall der Produktionslinie In der NXP-Produktionslinie wird das OTP mit JTAG getestet und programmiert. Im Testmodus wird direkt auf den Sicherungsblock selbst zugegriffen. Während der Programmierung benötigt der VPP eine höhere Spannung als im Anwendungsfall. Die schriftlichen Daten werden anschließend durch Auslesen der Sicherungen überprüft (unter Verwendung einer Niederspannung am VPP). Der Kunde programmiert das OTP auch nur an der Produktionslinie, hier wird die DFU-Programmierung verwendet. Ein Bild zum Programmieren von vom Kunden ausgewählten Bits kann über USB in das Gerät geladen werden.
7.2 Anwendungsfall für Anwendungen Zunächst ist es wichtig sicherzustellen, dass das Register data_15 früh während der Initialisierung aktualisiert wird (per Boot-Code). Dadurch wird die Sicherheitsstufe festgelegt. Das Design enthält vier Sicherheitsstufen:
• Stufe 0: Nichts ist geschützt.
• Stufe 1: Passwort geschützt. In dieser Ebene kann JTAG per Software nach der Kennwortsequenz aktiviert werden (abhängig von der Kundenanwendung), indem das Sticky-Bit 'JTAG_EN' im OTP_con-Register gesetzt wird.
• Stufe 2: In dieser Stufe kann der JTAG-Zugriff mit speziellen Testgeräten aktiviert werden. Wird von NXP nur für die Rücksendeanalyse verwendet.
• Stufe 3: JTAG ist vollständig deaktiviert und daher ist der Chip praktisch gesperrt.
Der Kunde kann die Sicherheitsstufe des Chips programmieren. Für Stufe 1 sollte das Sicherungsbit 509 gesetzt werden. Für Stufe 2 werden die Sicherungsbits 509 und 510 gesetzt. Für Stufe 3 sind die Sicherungsbits 509, 510 und 511 programmiert. Ein Sonderfall besteht darin, dass der Kunde das Schreiben auf die Sicherungen deaktiviert. Da jedoch in der Anwendung eine Niederspannung (zum Lesen) an den VPP angeschlossen wird, ist das Schreiben ohnehin nicht möglich. Während der normalen Anwendung wurden die Sicherungen bereits in der Produktionslinie programmiert. Es bleiben also drei Optionen: Kopieren der Sicherungsdaten in die Datenregister, Lesen dieser Daten und Einstellen des Leseschutzes. Der Startcode kopiert die Sicherungsdaten in die Datenregister, da dies für Sicherheit und DRM erforderlich ist. Danach können die Daten über den APB0-Bus (gemäß den Leseschutzeinstellungen) aus den Datenregistern gelesen werden.
Bearbeiten: Wenn der Schlüssel wirklich geladen ist, können Sie benutzerdefinierte Firmware nur laden, wenn Sie den Schlüssel haben.