Chip deşifrləmə, eyni zamanda tək çip deşifrləmə (IC deşifrləmə) kimi tanınır. Rəsmi məhsulda olan tək çip mikrokompüter şçəsi şifrələndiyindən, proqramı birbaşa proqramçıdan istifadə etməklə oxuya bilməz.
Mikrokontrollerin çip proqramlarının icazəsiz girişi və ya kopyalanmasının qarşısını almaq üçün, mikroiontroldaşların əksəriyyəti çip proqramlarını qorumaq üçün şifrəli kilidli bit və ya şifrələnmiş baytlar var. Şifrələnmənin kilidləmə bitkisi, proqramlaşdırma zamanı (kilidlənmiş), mikroontrollerdəki proqram mikroiontroller şifrələməsi və ya çip şifrələməsi adlanan ümumi bir proqramçı tərəfindən birbaşa oxunmur. MCU təcavüzkarları xüsusi avadanlıq və ya öz-özünə hazırlanmış avadanlıqlardan istifadə edir, MCU çip dizaynında boşluqlar və ya proqram qüsurlarından istifadə edirlər və müxtəlif texniki vasitələrdən istifadə edərək, çipdən əsas məlumatlar çıxara və MCU-nun daxili proqramını əldə edə bilərlər. Buna çip krekinq deyilir.
Chip deşifrləmə metodu
1.Software hücum
Bu texnika adətən prosessor rabitə interfeyslərindən istifadə edir və hücumlar aparmaq üçün bu alqoritmlərdə protokollar, şifrələmə alqoritmləri və ya təhlükəsizlik dəliklərindən istifadə edir. Uğurlu bir proqram hücumunun tipik bir nümunəsi AT89C seriyalı mikroiontrollerin Erkən Atmel-də hücumdur. Təcavüzkar tək çip mikrokompüterlərinin bu seriyasının silmək ardıcıllığının aradan qaldırılması istiqamətindəki boşluqlardan yararlandı. Şifrələmə kilidini silməkdən sonra təcavüzkar, şifrələnmiş tək çip mikrokompüterin şifrələnmiş tək çip mikrokomputerinə çevrilməməsi üçün, çip proqram yaddaşında məlumatların silmək üçün növbəti əməliyyatını dayandırdı və sonra çip proqramını oxumaq üçün proqramçı istifadə edin.
Digər şifrələmə metodları əsasında, proqram hücumları etmək üçün müəyyən bir proqramla əməkdaşlıq etmək üçün bəzi avadanlıqlar hazırlana bilər.
2. Elektron aşkarlama hücumu
Bu texnika, adətən yüksək müvəqqəti qətnamə ilə normal işləmə zamanı prosessorun bütün güc və interfeys əlaqələrinin analoq xüsusiyyətlərini izləyir və elektromaqnit radiasiya xüsusiyyətlərini izləyərək hücumu həyata keçirir. Mikrokontroller aktiv elektron cihazdır, fərqli təlimatları edərkən, müvafiq güc istehlakı da müvafiq olaraq dəyişir. Bu şəkildə, xüsusi elektron ölçmə alətləri və riyazi statistik metodlardan istifadə edərək bu dəyişiklikləri təhlil etmək və aşkar etməklə, mikroontrollerdəki xüsusi əsas məlumat əldə edilə bilər.
3. Narmat nəsil texnologiyası
Texnika, prosessoru səhv etmək üçün anormal əməliyyat şəraitindən istifadə edir və sonra hücumu həyata keçirmək üçün əlavə giriş təmin edir. Ən çox istifadə olunan nöqsan yaradan hücumlara gərginlik artması və saat artması daxildir. Aşağı gərginlikli və yüksək gərginlikli hücumlar qorunma sxemlərini aradan qaldırmaq və ya prosessoru səhv əməliyyatları həyata keçirmək üçün istifadə etmək üçün istifadə edilə bilər. Saat keçidləri qorunan məlumatları məhv etmədən qorunma dövrəsini yenidən qura bilər. Güc və saat keçidləri bəzi prosessorlarda fərdi təlimatların kodlaşdırılmasına və icrasına təsir göstərə bilər.
4. Probe texnologiyası
Texnologiya, çipin daxili tellərini birbaşa ifşa etmək, sonra hücum məqsədinə çatmaq üçün mikroiontrollerə nəzarət etmək, manipulyasiya etmək və qarışdırmaqdır.
Rahatlıq naminə, insanlar yuxarıdakı dörd hücum texnikasını iki kateqoriyaya bölür, biri intruziv hücum (fiziki hücum), bu növ hücum növünü məhv etməli və sonra semitonducktor test avadanlığı, mikroskoplar və mikro-yerişçilər istifadə etməlidirlər. Tamamlamaq üçün saatlar və ya hətta həftələr çəkə bilər. Bütün mikroprobing üsulları invaziv hücumlardır. Digər üç üsul qeyri-invaziv hücumlardır və hücum edilmiş mikroiontroller fiziki zədələnməyəcəkdir. Qeyri-müdaxiləsiz hücumlar bəzi hallarda xüsusilə təhlükəlidir, çünki qeyri-müdaxiləsiz hücumlar üçün tələb olunan avadanlıq tez-tez öz-özünə qurulmuş və buna görə də çox ucuz ola bilər.
İntrussiz hücumların əksəriyyəti təcavüzkarın yaxşı prosessor bilik və proqram biliklərinə sahib olmasını tələb edir. Bunun əksinə olaraq, invaziv zond hücumları çox ilkin bilik tələb etmir və geniş oxşar üsulların geniş bir dəsti ümumiyyətlə geniş məhsullara qarşı istifadə edilə bilər. Buna görə mikroiontrolçulara edilən hücumlar tez-tez intruziv tərs mühəndislikdən başlayır və yığılmış təcrübə daha ucuz və daha sürətli intruzsuz hücum üsullarını inkişaf etdirməyə kömək edir.