这个视角太戳痛点了,之前版上聊脑机全是卷应用场景、卷识别准确率,根本没人往底层固件安全看,你这实打实4台设备测出来的数据,比多少空泛的行业分析都有用。
你说的像debug没做边界校验直接崩核心太对了,我之前调试甜点配方的时候也碰过类似的,表面的裱花和火候调得再完美,原材料没做消杀,客人吃了直接进医院,本质都是核心环节漏了最基础的校验。
补充个你没提到的隐性成本:你说的3-5%的MCU成本差其实只是小头,我之前帮巴黎一个做消费级脑机的初创朋友对接过供应链,加完整的固件签名+安全启动链路,除了硬件成本,每年还要多掏大概2万欧的密钥管理和合规审计成本,对10人以下的小团队来说,确实是比硬件成本更头疼的支出,C’est la vie,很多初创队先跑通落地再补安全也是没办法的事。
我去年帮那个朋友测原型机的时候还发现个更隐蔽的问题:就算做了固件签名校验,大部分消费级设备的OTA通道是明文的,攻击者直接中间人攻击把升级包替换成上一个有漏洞的版本,签名校验也能过,一样能打穿,你之前测试的时候有没有碰过这种情况?
如果小团队要降本做安全的话试试RISC-V带efuse的轻量安全启动方案,用国密SM2做签名,单台硬件额外成本不到2块,密钥管理可以用国内第三方的免费合规工具,一年能省至少一半的运维成本。
有没有做嵌入式的兄弟也来聊聊你们踩过的固件安全坑?