Декриптиране на чип

Декриптирането на чип е известно още като декриптиране с един чип (IC декриптиране). Тъй като едночиповите микрокомпютърни чипове в официалния продукт са криптирани, програмата не може да бъде прочетена директно с помощта на програмиста.

За да се предотврати неоторизиран достъп или копиране на вградените в чипа програми на микроконтролера, повечето микроконтролери имат криптирани заключващи битове или криптирани байтове за защита на вградените в чипа програми. Ако битът за заключване на шифроване е активиран (заключен) по време на програмиране, програмата в микроконтролера не може да бъде директно прочетена от обикновен програмист, което се нарича криптиране на микроконтролер или криптиране на чип. Нападателите на MCU използват специално оборудване или самостоятелно направено оборудване, използват вратички или софтуерни дефекти в дизайна на чипа на MCU и чрез различни технически средства могат да извлекат ключова информация от чипа и да получат вътрешната програма на MCU. Това се нарича напукване на чипове.

Метод за дешифриране на чип

1. Софтуерна атака

Тази техника обикновено използва комуникационни интерфейси на процесора и използва протоколи, алгоритми за криптиране или пропуски в сигурността в тези алгоритми за извършване на атаки. Типичен пример за успешна софтуерна атака е атаката срещу ранните микроконтролери от серия ATMEL AT89C. Нападателят се възползва от вратичките в дизайна на последователността на операциите за изтриване на тази серия едночипови микрокомпютри. След изтриване на заключващия бит за криптиране, атакуващият спря следващата операция за изтриване на данните в програмната памет на чипа, така че криптираният едночипов микрокомпютър да стане Некриптиран едночипов микрокомпютър и след това да използва програмиста, за да прочете вградения чип програма.

Въз основа на други методи за криптиране може да се разработи известно оборудване, което да си сътрудничи с определен софтуер за извършване на софтуерни атаки.

2. атака при електронно откриване

Тази техника обикновено наблюдава аналоговите характеристики на всички захранващи и интерфейсни връзки на процесора по време на нормална работа с висока времева разделителна способност и прилага атаката чрез наблюдение на характеристиките на електромагнитното му излъчване. Тъй като микроконтролерът е активно електронно устройство, когато изпълнява различни инструкции, съответната консумация на енергия също се променя съответно. По този начин, чрез анализиране и откриване на тези промени с помощта на специални електронни измервателни инструменти и математически статистически методи, може да се получи специфична ключова информация в микроконтролера.

3. технология за генериране на грешки

Техниката използва необичайни работни условия, за да подслушва процесора и след това осигурява допълнителен достъп за извършване на атаката. Най-широко използваните атаки за генериране на грешки включват скокове на напрежението и пикове на часовника. Атаките с ниско и високо напрежение могат да се използват за дезактивиране на вериги за защита или за принуждаване на процесора да извършва грешни операции. Преходните процеси на часовника могат да нулират защитната верига, без да унищожат защитената информация. Преходните процеси на мощността и часовника могат да повлияят на декодирането и изпълнението на отделни инструкции в някои процесори.

4. сонда технология

Технологията е директно да изложи вътрешното окабеляване на чипа и след това да наблюдава, манипулира и намесва микроконтролера, за да постигне целта на атаката.

За удобство хората разделят горните четири техники за атака на две категории, едната е натрапчива атака (физическа атака), този тип атака трябва да унищожи опаковката и след това да използва оборудване за тестване на полупроводници, микроскопи и микропозиционери в специализирана лаборатория. Завършването може да отнеме часове или дори седмици. Всички техники за микросондиране са инвазивни атаки. Другите три метода са неинвазивни атаки и атакуваният микроконтролер няма да бъде физически повреден. Ненатрапчивите атаки са особено опасни в някои случаи, тъй като оборудването, необходимо за ненатрапчивите атаки, често може да бъде изградено и надстроено от самите вас и следователно много евтино.

Повечето ненатрапчиви атаки изискват от атакуващия да има добри познания за процесора и софтуера. За разлика от това, инвазивните атаки със сонда не изискват много първоначални познания и широк набор от подобни техники обикновено може да се използва срещу широка гама от продукти. Ето защо атаките срещу микроконтролери често започват от интрузивно обратно инженерство, а натрупаният опит помага за разработването на по-евтини и по-бързи неинтрузивни техники за атака.