رقاقة فك تشفير

تُعرف فك تشفير الرقائق أيضًا باسم فك تشفير الرقائق الواحدة (فك تشفير IC). نظرًا لأن رقائق الحواسيب الدقيقة أحادية الرقاقة في المنتج الرسمي مشفر ، فلا يمكن قراءة البرنامج مباشرة باستخدام المبرمج.

من أجل منع الوصول غير المصرح به أو نسخ البرامج على الرقاقة في متحكم ، فإن معظم أجهزة التحكم الدقيقة لديها أجزاء قفل أو بايت مشفرة لحماية البرامج على الرقاقة. إذا تم تمكين بت قفل التشفير (مغلق) أثناء البرمجة ، فلا يمكن قراءة البرنامج الموجود في Microcontroller مباشرة بواسطة مبرمج شائع ، والذي يسمى تشفير متحكم أو تشفير الرقائق. يستخدم مهاجمو MCU معدات خاصة أو معدات مصنوعة ذاتيًا ، أو استغلال الثغرات أو عيوب البرمجيات في MCU Chip Design ، ومن خلال الوسائل الفنية المختلفة ، يمكنهم استخراج المعلومات الرئيسية من الرقاقة والحصول على البرنامج الداخلي لـ MCU. وهذا ما يسمى رقاقة التكسير.

طريقة فك تشفير الرقائق

1. هجوم البرمجيات

تستخدم هذه التقنية عادة واجهات اتصال المعالج واستغلال البروتوكولات أو خوارزميات التشفير أو الثقوب الأمنية في هذه الخوارزميات لتنفيذ الهجمات. مثال نموذجي على هجوم البرمجيات الناجح هو الهجوم على Microcontrollers سلسلة ATMEL AT89C. استفاد المهاجم من الثغرات في تصميم تسلسل تشغيل المحو لهذه السلسلة من الحواسيب الدقيقة أحادية الشرق. بعد محو بت قفل التشفير ، أوقف المهاجم العملية التالية لمحو البيانات في ذاكرة البرنامج على الرقاقة ، بحيث يصبح الحواسيب الدقيقة المشفرة ذات الرقاقة الواحدة المشفرة ، ثم استخدام المبرمج لقراءة البرنامج على الرقاقة.

على أساس طرق التشفير الأخرى ، يمكن تطوير بعض المعدات للتعاون مع بعض البرامج للقيام بهجمات البرمجيات.

2. هجوم الكشف الإلكتروني

تراقب هذه التقنية عادة الخصائص التناظرية لجميع اتصالات الطاقة والواجهة للمعالج أثناء التشغيل العادي بدقة زمنية عالية ، وتنفذ الهجوم من خلال مراقبة خصائص الإشعاع الكهرومغناطيسي. نظرًا لأن Microcontroller عبارة عن جهاز إلكتروني نشط ، عندما ينفذ تعليمات مختلفة ، يتغير استهلاك الطاقة المقابل أيضًا وفقًا لذلك. وبهذه الطريقة ، من خلال تحليل هذه التغييرات واكتشافها باستخدام أدوات القياس الإلكترونية الخاصة والطرق الإحصائية الرياضية ، يمكن الحصول على معلومات أساسية محددة في متحكم.

3. تقنية توليد الأعطال

تستخدم هذه التقنية ظروف تشغيل غير طبيعية لتلقي المعالج ثم توفر وصولًا إضافيًا لتنفيذ الهجوم. تشمل الهجمات الأكثر استخدامًا لتوليد الأخطاء عواصف الجهد ورفع الساعة. يمكن استخدام هجمات الجهد المنخفض والجهد العالي لتعطيل دوائر الحماية أو إجبار المعالج على إجراء عمليات خاطئة. يجوز للعبور على مدار الساعة إعادة ضبط دائرة الحماية دون تدمير المعلومات المحمية. يمكن أن تؤثر عابرة الطاقة والساعة على فك تشفير وتنفيذ التعليمات الفردية في بعض المعالجات.

4

تتمثل هذه التكنولوجيا في فضح الأسلاك الداخلية للرقاقة مباشرة ، ثم مراقبة والتلاعب والتداخل مع متحكم لتحقيق الغرض من الهجوم.

من أجل الراحة ، يقسم الأشخاص تقنيات الهجوم الأربعة المذكورة أعلاه إلى فئتين ، أحدهما هو هجوم تدخلي (هجوم مادي) ، ويحتاج هذا النوع من الهجوم إلى تدمير الحزمة ، ثم استخدام معدات اختبار أشباه الموصلات ، والمجاريات والمقاطع الدقيقة في مختبر متخصص. قد يستغرق الأمر ساعات أو حتى أسابيع لإكماله. جميع تقنيات microprobing هي هجمات غازية. الطرق الثلاث الأخرى هي الهجمات غير الغازية ، ولن تتضرر متحكم الهجوم جسديًا. تعتبر الهجمات غير التداخل خطيرة بشكل خاص في بعض الحالات لأن المعدات المطلوبة للهجمات غير التابعة يمكن أن تكون مصممة ذاتيًا وترقية ، وبالتالي رخيصة جدًا.

تتطلب معظم الهجمات غير التابعة للمهاجم أن يكون لدى المهاجم معرفة جيدة للمعرفة ومعرفة البرمجيات. في المقابل ، لا تتطلب هجمات التحقيق الغازية الكثير من المعرفة الأولية ، ويمكن عادةً استخدام مجموعة واسعة من التقنيات المماثلة مقابل مجموعة واسعة من المنتجات. لذلك ، غالبًا ما تبدأ الهجمات الموجودة على موكّنات متحكمها من الهندسة العكسية المتطفلة ، وتساعد التجربة المتراكمة على تطوير تقنيات هجوم أرخص وأسرع.