Расшыфроўка чыпа таксама вядома як расшыфроўку з аднакіп-чыпам (расшыфроўку ІС). Паколькі мікракампутарныя чыпы ў афіцыйным прадукце зашыфраваны, праграму нельга прачытаць непасрэдна з дапамогай праграміста.
Для таго, каб прадухіліць несанкцыянаваны доступ або капіраванне праграм мікракантролера на чыпе, большасць мікракантролераў зашыфравалі біты блакавання або зашыфраваныя байты для абароны праграм Chip. Калі падчас праграмавання ўключаны біт блакавання шыфравання, праграма ў мікракантролеры не можа быць непасрэдна прачытаны агульным праграмістам, які называецца мікракантролерам шыфраванне або шыфраванне чыпа. Зламыснікі MCU выкарыстоўваюць спецыяльнае абсталяванне або самаробнае абсталяванне, эксплуатуюць шчыліны або дэфекты праграмнага забеспячэння ў дызайне чыпаў MCU, і праз розныя тэхнічныя сродкі яны могуць атрымаць ключавую інфармацыю з чыпа і атрымаць унутраную праграму MCU. Гэта называецца парэпанне чыпа.
Метад расшыфроўкі чыпа
1. Атака па посудзе
Гэтая тэхніка звычайна выкарыстоўвае пратаколы, якія выкарыстоўваюць працэсарныя сувязі і эксплуатуе пратаколы, алгарытмы шыфравання альбо адтуліны ў бяспецы ў гэтых алгарытмах для правядзення нападаў. Тыповым прыкладам паспяховай праграмнай атакі з'яўляецца атака на раннія мікракантролеры серыі Atmel AT89C. Зламыснік скарыстаўся шчылінамі ў распрацоўцы паслядоўнасці эксплуатацыі гэтай серыі мікракампутараў з аднакіп-чыпамі. Пасля сцірання біта блакавання шыфравання зламыснік спыніў наступную працу, выдаляючы дадзеныя ў памяці праграмы On-Chip, так што зашыфраваны аднакамерны мікракампутар становіцца незашыфраваным мікракампутарам з чып-чыпам, а затым выкарыстоўваць праграміста для прачытання праграмы Chip.
На аснове іншых метадаў шыфравання можа быць распрацавана некаторыя абсталяванне для супрацоўніцтва з пэўным праграмным забеспячэннем, каб зрабіць праграмныя напады.
2. Электронная атака выяўлення
Звычайна гэтая методыка адсочвае аналагавыя характарыстыкі ўсіх магутных і інтэрфейсных злучэнняў працэсара падчас звычайнай працы з высокім часовым дазволам, і рэалізуе атаку шляхам кантролю за яго электрамагнітнымі характарыстыкамі выпраменьвання. Паколькі мікракантролер з'яўляецца актыўным электронным прыладай, калі ён выконвае розныя інструкцыі, адпаведнае спажыванне электраэнергіі таксама змяняецца адпаведна. Такім чынам, аналізуючы і выяўляючы гэтыя змены, выкарыстоўваючы спецыяльныя электронныя вымяральныя прыборы і матэматычныя статыстычныя метады, можна атрымаць пэўную ключавую інфармацыю ў мікракантролеры.
3. Тэхналогія генерацыі няспраўнасцей
Тэхніка выкарыстоўвае анамальныя ўмовы працы, каб памыліцца працэсара, а затым забяспечвае дадатковы доступ для ажыццяўлення нападу. Найбольш шырока выкарыстоўваюцца напады, якія ствараюць няспраўнасці, ўключаюць перанапружанне напружання і тактавыя скокі. Атакі з нізкім узроўнем напружання і высокага напружання могуць быць выкарыстаны для адключэння схем абароны або прымушэння працэсара для выканання памылковых аперацый. Пераходныя гадзіны могуць скінуць схему абароны, не знішчаючы ахоўную інфармацыю. Пераходныя і гадзіннікі могуць паўплываць на расшыфроўку і выкананне асобных інструкцый у некаторых працэсарах.
4. Тэхналогія зонда
Тэхналогія заключаецца ў непасрэдным выкрыцці ўнутранай праводкі чыпа, а затым назіраць, маніпуляваць і перашкаджаць мікракантролеру для дасягнення мэты нападу.
Дзеля зручнасці, людзі дзеляцца вышэйзгаданымі чатырма метадамі нападу на дзве катэгорыі, адна з іх-дакучлівая атака (фізічная атака), гэты тып нападу павінен знішчыць пакет, а потым выкарыстоўваць тэхнічнае абсталяванне для паўправаднікоў, мікраскопы і мікрапазіцыі ў спецыялізаванай лабараторыі. Для завяршэння можа заняць некалькі гадзін ці нават тыдняў. Усе метады мікрапрабавання - гэта інвазівныя прыступы. Астатнія тры метады-гэта неінвазіўныя прыступы, і атакаваны мікракантролер не будзе фізічна пашкоджаны. У некаторых выпадках у некаторых выпадках не ўваходзіць напады асабліва небяспечныя, таму што абсталяванне, неабходнае для нападаў, якія не ўваходзяць, часта можа быць самастойна пабудаваны і мадэрнізаваны, а значыць, вельмі таннае.
Большасць ненаразтульных нападаў патрабуе ад зламысніка мець добрыя веды і веды па праграмным забеспячэнні. У адрозненне ад гэтага, інвазівные зонды не патрабуюць шмат першапачатковых ведаў, і шырокі набор аналагічных метадаў звычайна можа выкарыстоўвацца супраць шырокага спектру прадуктаў. Такім чынам, напады на мікракантролеры часта пачынаюцца ад дакучлівага зваротнага інжынерыі, і назапашаны вопыт дапамагае развіваць больш танныя і больш хуткія метады нападу.