咸鱼上找到个卖c口的,可惜是母的c口。。
如果大家有需求的话,这边作为硬件部负责人,也可以为大家定制一些RP2040或者RP2350的PCBA。
当然,如果量少的话,生产成本就会高一些,我估计生产 10-50 个数量的话,售价应该能控制在单价 100 以下。如果超过 100 个或者更多的话,做到 50 以下的售价也是有可能的。(设计和人工就算白嫖我了)
如果大家有兴趣的话可以留言回复下。
母c口其实更简单,用seeed xiao开发板方案,更小,而且方案更多,3d打印外壳也更齐全哈
@Qingwa 我改不了文章,文章有两个地方有问题
- RP2040芯片不安全
起先我以为RP2040也支持OTP和安全启动,但是刚刚我看了Seeed Xiao文档,发现RP2040没有OTP和安全启动,所以大家也不要买RP2040系列的开发板做Pico Keys

- 这也是我觉得有争议的一点
插一嘴,我以为这个文章提到的用PicoTools拷贝固件的前提是RP2350芯片未启用安全启动。PicoTools是树莓派官方的RP2350/2040管理及烧录工具,所以我觉得它应该是不允许安全设备拷贝固件的,但直到我亲自试了一把…

玩真的啊,看来固件是能被拷贝过去的
但是我觉得这里拷贝的应该只是源码,放在 PicoKeys 的通行密钥应该还在 OTP 里不能被提取出来的,所以这应该是又一个问题
[!Danger]- 可RP2350真的安全吗
要是较真的话,可以看看树莓派官方举办的 RP2350 Challenge 1 的结果
这个是树莓派在25年1月向全球征集的挑战,这个挑战旨在用一切方法获取 RP2350 中 OTP 的内容遗憾的是,四位选手完成了挑战
幸运的是,他们获取 OTP 的方式成本都过大了,有用激光的,有用熔丝位判断的,最简单的方法也需要利用主机注入非法驱动实现执行错误指令的
(这个不必担心,现代化电脑的TPM就是保护电脑不被注入非法驱动的)这个挑战说明了,虽然 RP2350 是有可能被破解的,但破解成本都太高了,而且这四个方法中三个方法都需要向芯片输入错误电压,极易导致芯片损坏,成功可能性非常小
最后树莓派官方在帖子的最后也保证致力解决这些问题,所以大家无需杞人忧天
我要c口的,要不就是前c后a
也可以考虑略微修改源码。常用的硬件绑定方式是添加一小段代码,这段代码会在烧录初始二进制程序之后通过硬件UUID加密部分关键代码。
当把固件拷贝到其他硬件上之后,就会因为UUID不同,无法正常解密,而无法运行。
嗯主要是我的认知下,安全写入后是不应该允许数据被再次提取出来的,就像手机的oem锁一样
毕竟倘若我真的提取出固件了,一般的解密环节又不会限制解密次数(我记得有种解密方式在你输入错误密码后会在源数据上再来一道坎,但没用),剩下的事情就是等某某加密方法失效(比如量子计算普及了)就去干它
因此我觉得有加密的固件也不是事,解密这方面的问题是会随着时间的推进变得越来越简单的。现在的黑客遇到加密问题也是拿时间换成功概率的
在我的概念里面,安全从来都是相对的。每个环节的破解都需要付出一定的代价,系统的安全是保证系统中没有不合理的薄弱点,也就是攻击成本太低的部分。
比如提取 MCU Flash 中的固件这件事情,其实是可以不通过 Flash 控制器,直接开片读取的。这样,就是直接绕过在 Flash 控制器上实现的各种权限控制的。但是这个操作的成本非常高,需要十几万到几十万人民币来操作。所以,如果 Flash 控制器保护的数据价值没有超过这个数量级,我就会认为这个环节是“足够安全”的。
安全不是这个锁能不能被破解,而是对于攻击者来说,破解这把锁的潜在收益是否能够远远超过所需要花费的成本。
我工作中对于大部分嵌入式项目的二进制安全也是同样考虑的,只要让其他人逆向我的工程的成本超过他自己找人开发的成本的就行了。
嗯嗯这点我同意,所以我认为RP2350是足够安全的,树莓派挑战中那四种方法确实成本太大
不过把固件拷出来再解密,的确是目前较简单的成本低的逆向方式哈,虽然我这个简单玩玩 PicoKeys 的普通人别人肯定看不起哈估计连这个方法也用不上
不如大记忆恢复术
没人夸一下楼主的排版吗?
那我自己先夸夸,抛砖引玉下 ![]()
确实不错的。值得大家学习。
厉害了。可以试一试。
玩得開心 ![]()
是单纯 fido 不支持 fido2 标准?意思就是不支持 passkey 吗?
支持的,官网有标注,picokeys固件是支持fido2的,可以作为passkey

感谢楼主分享~很心动,板子已经在路上了
不过感觉楼主对固件选择的描述有点偏颇?OpenPGP 智能卡和 FIDO Key 的区别还是蛮大的,核心的 Fido2 功能在后者,前者提供的主要是 PGP 加密签名相关
固件作者提供了一个叫 fido2 的固件,虽然叫这个名字但实际上是 OpenPGP 智能卡+Fido2 二合一,网站上不知道为什么没有挂,仓库在 GitHub - polhenarejos/pico-fido2: Pico Fido + Pico OpenPGP
以及 ESP32S3 是有安全启动的,比 RP2040 强,但是 RP2350 的一次性编程区(OTP)更大点,性能也更强
感谢指正
OpenPGP 智能卡和 FIDO Key 的区别还是蛮大的
这一点我是引用先人 MEGA (名字可能错了)的 linuxdo 研究帖子中看到的。
首先在固件配置中,yubikey 有 HSM 型号,有 FIDO 型号,但是唯独没有 PGP 型号。
其次他刷的是 PGP 固件(他提到过 picofido2 固件,说它不稳定,所以我也没试),在 yubikey 管理界面中是有“通行密钥”和“TOTP”菜单的,但比起单 fido 固件会多一个“证书菜单”
因此我认为 PGP 固件是融合了 FIDO 和 PGP 的,但是我也是见别人的帖子而没自己测试过,确实存在偏颇情况。
我的 FIDO 已经存了部分密码怕刷固件掉了,还请你的开发版到了实际安装一下固件,告诉我真实情况多谢
网站上不知道为什么没有挂
就我从8月份研究到现在,这个网站的问题还一直存在着,我觉得作者可能没把主要心思放在策划网站上
不过也不是什么大问题,固件你依然可以从网站上下载到最新版所以我也就没有讲解如何自行编译固件了
ESP32S3 也是有安全启动的
为什么我不推荐用 ESP32 系列装固件呢?在我8月份尝试玩 Pico FIDO 的时候看到个新闻,一篇以太坊的报道
报道称 ESP32 系列芯片存在 CVE27840 漏洞,安全启动可以被轻松绕过
虽然这篇新闻旨在让冷钱包厂商避免使用 ESP32 作硬件选型,但是 Pico FIDO 的核心或者说宣传点就在于它的安全启动
如果这个项目没做好安全相关的工作,那这个和什么 OpenSK 有什么区别。所以这是我选择了 RP2350 作为存储通行密钥的方案,以及不推荐 ESP32 系列的核心原因。不过若乐鑫厂家修复了该漏洞,我也会向大家推荐有关 ESP32S3 方案的开源密钥制作的
其实包括 RP2040 我在后面的回帖中也强调大家不要选此芯片作为密钥,可惜这个论坛没有置顶留言或多次编辑功能,希望你或者大家也能及时看到这一条吧
明白啦,多谢解答!我刚刚试着看乐鑫的网站找回应,但是他们的土豆服务器打不开网页,xs
我之后会尝试一下的,不过等板子应该还要点时间(
求大神帮助,到了第二步,我选择了fido设备以后,应该是写成功了的,但之后就没任何反应了,测试硬件密钥没反映,重新写信息也找不到硬件了