Интересует вопрос, есть ли какие-то решения для усложнения дизассемблирования прошивок ARM STM32. Понятно, что для виртуальной машины силенок у процессора может и не хватить. Интересуют решения по мутации кода на STM32 для усложнения реверса.
Твою прошивку по костачкам разберут - даже если ты будешь макросы и относительно рандомные инструкции использовать.
Мутаторы использовали не для защиты а для усложнения обнаружения.
К тому же у арм инструкций типа меньше )
Там есть конечно же биты для защиты от чтения. Но эти биты не спасают от считывания прошивки путем спиливания процессора. Вот и хочется дополнительно защититься от случая, когда прошивку "добудут" таким жестким способом.