Es gibt schon genug schlechte Crypto in der Wildnis. Und nochmal deutlich mehr Fälle von an sich guten/sicheren Verfahren, die schlicht im falschen Kontext oder unter falschen Voraussetzungen eingesetzt werden. Aber Ja, oft ist es auch das Ökosystem drumherum, das das Gesamtsystem verwundbar machen kann.
Dann dürfte der Programmcode selbst noch laufzeitverschlüsselt sein, also erst im Augenblick des Wirkens vom Prozessor entschlüsselt werden.
Eher unüblich. Möglich ja, aber die Szenarien, in denen das wirklich Mehrwert hat, sind überschaubar.
Wenn Flashbausteine verwendet würden die nur 1x beschrieben werden können, wäre man wohl am Arsch. Dann müsste die Heissluft-Lötstation zum Einsatz kommen
Aber das können sie so nicht machen, sonst würden ja Updates gar nicht mehr möglich sein.
Natürlich kann man das machen. Ist im Sicherheitsumfeld nicht gänzlich unüblich, kritische Teile unabänderlich in Hardware zu gießen, sei es durch einmalige Beschreibbarkeit oder eigene Chips. Und sei es nur eine Signaturprüfung, ein sicherer Zufallsgenerator oder ein Stück Crypto, um sensible Datenströme zu schützen (findet sich in so ziemlich jeder modernen Consumer-Elektronik). Die Möglichkeit eines Updates ist immer ein mögliches Einfallstor, die man auf Kosten des Restrisikos, eine Lücke nicht stopfen zu können, so leicht schließen kann.
Man muss ja nicht gleich das ganze Gerät read-only gestalten, aber eine Signaturprüfung in Hardware kann einem das "Bootloader wegputzen" schon durchaus vermiesen. Auch nicht gänzlich unmöglich, damit zu Arbeiten, aber es wird zunehmend spannend.
Aber auch hier alles schon wieder recht weit gesponnen. Meist ist es noch etwas trivialer. (soweit man Reverse-Engineering von ECU Firmware eben als trivial bezeichnen kann)
----
Ich denke wir schweifen ab. Als DIY Anleitung ist's zu wenig und da es ja offenbar Menschen gibt, die das Spiel schon durch haben und gegen Einwurf von Münzen anbieten, dürfte das wohl der Weg der Wahl sein