চিপ ডিক্রিপশন

চিপ ডিক্রিপশন একক-চিপ ডিক্রিপশন (আইসি ডিক্রিপশন) হিসাবেও পরিচিত। যেহেতু অফিসিয়াল পণ্যটিতে একক-চিপ মাইক্রোকম্পিউটার চিপগুলি এনক্রিপ্ট করা হয়েছে, প্রোগ্রামারটি সরাসরি ব্যবহার করে প্রোগ্রামটি সরাসরি পড়া যায় না।

মাইক্রোকন্ট্রোলারের অন-চিপ প্রোগ্রামগুলির অননুমোদিত অ্যাক্সেস বা অনুলিপি প্রতিরোধের জন্য, বেশিরভাগ মাইক্রোকন্ট্রোলারগুলিতে অন-চিপ প্রোগ্রামগুলি সুরক্ষার জন্য লক বিট বা এনক্রিপ্ট করা বাইটগুলি এনক্রিপ্ট করেছে। যদি প্রোগ্রামিংয়ের সময় এনক্রিপশন লক বিটটি সক্ষম করা হয় (লক করা), মাইক্রোকন্ট্রোলারের প্রোগ্রামটি সরাসরি একটি সাধারণ প্রোগ্রামার দ্বারা পড়া যায় না, যাকে মাইক্রোকন্ট্রোলার এনক্রিপশন বা চিপ এনক্রিপশন বলা হয়। এমসিইউ আক্রমণকারীরা বিশেষ সরঞ্জাম বা স্ব-তৈরি সরঞ্জাম ব্যবহার করে, এমসিইউ চিপ ডিজাইনে লুফোলস বা সফ্টওয়্যার ত্রুটিগুলি ব্যবহার করে এবং বিভিন্ন প্রযুক্তিগত উপায়ে তারা চিপ থেকে মূল তথ্য বের করতে এবং এমসিইউর অভ্যন্তরীণ প্রোগ্রামটি পেতে পারে। একে চিপ ক্র্যাকিং বলা হয়।

চিপ ডিক্রিপশন পদ্ধতি

1. সোফ্টওয়্যার আক্রমণ

এই কৌশলটি সাধারণত প্রসেসর যোগাযোগ ইন্টারফেস ব্যবহার করে এবং আক্রমণ চালানোর জন্য এই অ্যালগরিদমের প্রোটোকল, এনক্রিপশন অ্যালগরিদম বা সুরক্ষা গর্তগুলি ব্যবহার করে। একটি সফল সফ্টওয়্যার আক্রমণের একটি সাধারণ উদাহরণ হ'ল প্রাথমিক এটি 89 সি সিরিজের মাইক্রোকন্ট্রোলারদের উপর আক্রমণ। আক্রমণকারী এই একক-চিপ মাইক্রোকম্পিউটারগুলির সিরিজের মুছে ফেলা অপারেশন সিকোয়েন্সের নকশায় ফাঁকগুলির সুবিধা নিয়েছিল। এনক্রিপশন লক বিটটি মুছে ফেলার পরে, আক্রমণকারী অন-চিপ প্রোগ্রামের মেমরিতে ডেটা মুছে ফেলার পরবর্তী ক্রিয়াকলাপটি বন্ধ করে দেয়, যাতে এনক্রিপ্ট করা একক-চিপ মাইক্রো কম্পিউটারের একক-চিপ মাইক্রোকম্পিউটার হয়ে যায় এবং তারপরে অন-চিপ প্রোগ্রামটি পড়তে প্রোগ্রামারটি ব্যবহার করে।

অন্যান্য এনক্রিপশন পদ্ধতির ভিত্তিতে, সফ্টওয়্যার আক্রমণগুলি করতে নির্দিষ্ট সফ্টওয়্যার সহ সহযোগিতা করার জন্য কিছু সরঞ্জাম তৈরি করা যেতে পারে।

2। বৈদ্যুতিন সনাক্তকরণ আক্রমণ

এই কৌশলটি সাধারণত উচ্চ টেম্পোরাল রেজোলিউশন সহ সাধারণ অপারেশনের সময় প্রসেসরের সমস্ত শক্তি এবং ইন্টারফেস সংযোগগুলির অ্যানালগ বৈশিষ্ট্যগুলি পর্যবেক্ষণ করে এবং এর বৈদ্যুতিন চৌম্বকীয় বিকিরণ বৈশিষ্ট্যগুলি পর্যবেক্ষণ করে আক্রমণটিকে প্রয়োগ করে। যেহেতু মাইক্রোকন্ট্রোলার একটি সক্রিয় বৈদ্যুতিন ডিভাইস, যখন এটি বিভিন্ন নির্দেশাবলী কার্যকর করে, সংশ্লিষ্ট বিদ্যুৎ খরচও সেই অনুযায়ী পরিবর্তিত হয়। এইভাবে, বিশেষ বৈদ্যুতিন পরিমাপ যন্ত্র এবং গাণিতিক পরিসংখ্যান পদ্ধতি ব্যবহার করে এই পরিবর্তনগুলি বিশ্লেষণ এবং সনাক্ত করে, মাইক্রোকন্ট্রোলারের নির্দিষ্ট কী তথ্য পাওয়া যায়।

3। ফল্ট জেনারেশন প্রযুক্তি

কৌশলটি প্রসেসরটি বাগের জন্য অস্বাভাবিক অপারেটিং শর্তগুলি ব্যবহার করে এবং তারপরে আক্রমণ চালানোর জন্য অতিরিক্ত অ্যাক্সেস সরবরাহ করে। সর্বাধিক ব্যবহৃত ফল্ট-উত্পাদক আক্রমণগুলির মধ্যে ভোল্টেজ সার্জ এবং ক্লক সার্জ অন্তর্ভুক্ত রয়েছে। লো-ভোল্টেজ এবং উচ্চ-ভোল্টেজ আক্রমণগুলি সুরক্ষা সার্কিটগুলি অক্ষম করতে বা প্রসেসরটিকে ভ্রান্ত ক্রিয়াকলাপ সম্পাদন করতে বাধ্য করতে ব্যবহার করা যেতে পারে। ক্লক ট্রান্সিয়েন্টস সুরক্ষিত তথ্য ধ্বংস না করে সুরক্ষা সার্কিটটি পুনরায় সেট করতে পারে। পাওয়ার এবং ক্লক ট্রান্সিয়েন্টগুলি কিছু প্রসেসরের পৃথক নির্দেশাবলীর ডিকোডিং এবং সম্পাদনকে প্রভাবিত করতে পারে।

4 .. প্রোব প্রযুক্তি

প্রযুক্তিটি হ'ল চিপের অভ্যন্তরীণ তারের সরাসরি প্রকাশ করা এবং তারপরে আক্রমণটির উদ্দেশ্য অর্জনের জন্য মাইক্রোকন্ট্রোলারের সাথে পর্যবেক্ষণ, কারসাজি করা এবং হস্তক্ষেপ করা।

সুবিধার জন্য, লোকেরা উপরের চারটি আক্রমণ কৌশলগুলিকে দুটি বিভাগে ভাগ করে দেয়, একটি হ'ল অনুপ্রবেশকারী আক্রমণ (শারীরিক আক্রমণ), এই ধরণের আক্রমণটিকে প্যাকেজটি ধ্বংস করতে হবে এবং তারপরে একটি বিশেষায়িত পরীক্ষাগারে অর্ধপরিবাহী পরীক্ষার সরঞ্জাম, মাইক্রোস্কোপ এবং মাইক্রো-পজিশনার ব্যবহার করা দরকার। এটি সম্পূর্ণ হতে কয়েক ঘন্টা বা এমনকি কয়েক সপ্তাহ সময় নিতে পারে। সমস্ত মাইক্রোপ্রোবিং কৌশল আক্রমণাত্মক আক্রমণ। অন্য তিনটি পদ্ধতি হ'ল আক্রমণাত্মক আক্রমণ এবং আক্রমণ করা মাইক্রোকন্ট্রোলার শারীরিকভাবে ক্ষতিগ্রস্থ হবে না। কিছু ক্ষেত্রে অ-হস্তক্ষেপমূলক আক্রমণগুলি বিশেষত বিপজ্জনক কারণ অ-প্রবেশমূলক আক্রমণগুলির জন্য প্রয়োজনীয় সরঞ্জামগুলি প্রায়শই স্ব-নির্মিত এবং আপগ্রেড হতে পারে এবং তাই খুব সস্তা।

বেশিরভাগ অ-অনুপ্রবেশকারী আক্রমণগুলির জন্য আক্রমণকারীকে ভাল প্রসেসর জ্ঞান এবং সফ্টওয়্যার জ্ঞান থাকা প্রয়োজন। বিপরীতে, আক্রমণাত্মক তদন্ত আক্রমণগুলিতে খুব বেশি প্রাথমিক জ্ঞানের প্রয়োজন হয় না এবং অনুরূপ কৌশলগুলির একটি বিস্তৃত সেট সাধারণত বিস্তৃত পণ্যগুলির বিপরীতে ব্যবহার করা যেতে পারে। অতএব, মাইক্রোকন্ট্রোলারদের উপর আক্রমণগুলি প্রায়শই অনুপ্রবেশকারী বিপরীত প্রকৌশল থেকে শুরু হয় এবং জমে থাকা অভিজ্ঞতা সস্তা এবং দ্রুত অ-প্রবেশমূলক আক্রমণ কৌশলগুলি বিকাশে সহায়তা করে।