Chociaż ta praktyka zdecydowanie traci zasięg, zaskoczyłaby Cię ilość złączy USB przyklejonych do komputerów stacjonarnych w korporacyjnych środowiskach biurowych. Mówię tu o dużych międzynarodowych korporacjach.
Ale teraz na temat ...
W przypadku projektów komercyjnych, w których ochrona IP jest głównym czynnikiem, Pi jest najlepszy w przypadku wczesnego prototypowania / weryfikacji koncepcji. Nawet jeśli ochrona nie byłaby problemem, wdrożenia Pi na większą skalę nie są najlepszym rozwiązaniem IMHO - z wielu powodów opisałem we wcześniejszym wątku na tym forum.
Nie ma systemu bezpiecznego przed inżynierią wsteczną / hakowaniem / odtwarzaniem. Każdy system można wykorzystać. Każdy system ma jednak wynik penetracji. Dzięki otwartemu podejściu i zewnętrznej karcie SD Pi ma bardzo niski poziom. Specjalnie zaprojektowana, zatwierdzona przez wojsko płyta sprzętowa z niestandardowym układem SoC, komponentami sandwiczowymi i wielowarstwową płytką drukowaną w połączeniu z niestandardowym programem ładującym, szyfrowanie sprzętowe będzie miało wyższy wynik.
Do tego dochodzi czynnik wdrażania. Im szerszy jest rynek, tym bardziej interesujące będzie dla ludzi włamanie się i kradzież twojej technologii.
Jeśli sprzęt jest twoim oporem w całej konfiguracji, a ochrona twojej technologii jest głównym czynnikiem, nie sądzę, że Pi jest produktem dla ciebie. Jeśli twój sprzęt ułatwia sprzedaż usług, być może technologia ochrony powinna odbywać się po stronie serwera, a nie po stronie klienta.
Używamy Pi do sprzedaży takich usług. Nasze oprogramowanie na Pi ma wyższy poziom ochrony, używamy skompilowanej aplikacji C, zablokowanej na MAC i / lub numerze seryjnym procesora. Ale w końcu bez strony naszego serwera nawet kod źródłowy jest praktycznie bezużyteczny.