Dešifrovanje čipa

Dešifrovanje čipom je takođe poznato kao dešifrovanje sa jednim čipom (IC dešifrovanje). Budući da su mikroračunarski čipovi sa jednim čipom u službenom proizvodu šifrirani, program se ne može čitati direktno pomoću programatora.

Kako bi se spriječio neovlašteni pristup ili kopiranje programa na čipu mikrokontrolera, većina mikrokontrolera ima šifrirane lock bitove ili šifrirane bajtove za zaštitu programa na čipu. Ako je bit zaključavanja enkripcije omogućen (zaključan) tokom programiranja, program u mikrokontroleru ne može biti direktno pročitan od strane uobičajenog programatora, što se naziva šifriranje mikrokontrolera ili šifriranje čipa. MCU napadači koriste specijalnu opremu ili opremu vlastite izrade, iskorištavaju rupe ili softverske nedostatke u dizajnu MCU čipa, te raznim tehničkim sredstvima mogu izvući ključne informacije iz čipa i dobiti interni program MCU-a. Ovo se zove pucanje čipova.

Metoda dešifriranja čipa

1.Softverski napad

Ova tehnika obično koristi komunikacijska sučelja procesora i iskorištava protokole, algoritme šifriranja ili sigurnosne rupe u tim algoritmima za izvođenje napada. Tipičan primjer uspješnog softverskog napada je napad na ranu ATMEL AT89C seriju mikrokontrolera. Napadač je iskoristio propuste u dizajnu sekvence operacija brisanja ove serije mikroračunara sa jednim čipom. Nakon brisanja bita za zaključavanje enkripcije, napadač je prekinuo sljedeću operaciju brisanja podataka u programskoj memoriji na čipu, tako da šifrirani mikroračunar s jednim čipom postaje nešifrirani mikroračunar s jednim čipom, a zatim pomoću programatora čita on- chip program.

Na osnovu drugih metoda šifriranja, može se razviti određena oprema za saradnju sa određenim softverom za vršenje softverskih napada.

2. elektronski detekcijski napad

Ova tehnika tipično prati analogne karakteristike svih veza napajanja i interfejsa procesora tokom normalnog rada sa visokom vremenskom rezolucijom i sprovodi napad praćenjem karakteristika njegovog elektromagnetnog zračenja. Pošto je mikrokontroler aktivan elektronski uređaj, kada izvršava različite instrukcije, odgovarajuća potrošnja energije se takođe menja u skladu sa tim. Na taj način, analizom i detekcijom ovih promjena pomoću posebnih elektronskih mjernih instrumenata i matematičkih statističkih metoda, mogu se dobiti specifične ključne informacije u mikrokontroleru.

3. tehnologija generiranja kvarova

Tehnika koristi abnormalne radne uslove da buguje procesor, a zatim daje dodatni pristup za izvođenje napada. Najrasprostranjeniji napadi koji stvaraju greške uključuju prenapone i udare takta. Napadi niskog i visokog napona mogu se koristiti za onemogućavanje zaštitnih kola ili prisiljavanje procesora da izvrši pogrešne operacije. Tranzijenti sata mogu resetovati zaštitno kolo bez uništavanja zaštićenih informacija. Tranzijenti snage i takta mogu uticati na dekodiranje i izvršavanje pojedinačnih instrukcija u nekim procesorima.

4. tehnologija sonde

Tehnologija je da se direktno otkrije unutrašnje ožičenje čipa, a zatim se posmatra, manipuliše i ometa mikrokontroler kako bi se postigla svrha napada.

Zbog pogodnosti, ljudi dijele gornje četiri tehnike napada u dvije kategorije, jedna je intruzivni napad (fizički napad), ova vrsta napada treba uništiti paket, a zatim koristiti opremu za testiranje poluvodiča, mikroskope i mikro-pozicionere u specijalizovana laboratorija. Može potrajati satima ili čak sedmicama da se završi. Sve tehnike mikroprobiranja su invazivni napadi. Ostale tri metode su neinvazivni napadi, a napadnuti mikrokontroler neće biti fizički oštećen. Neintruzivni napadi su posebno opasni u nekim slučajevima jer se oprema potrebna za nenametljive napade često može samostalno izraditi i nadograditi, te stoga vrlo jeftina.

Većina nenametljivih napada zahtijeva od napadača dobro poznavanje procesora i softvera. Nasuprot tome, napadi invazivne sonde ne zahtijevaju puno početnog znanja, a širok skup sličnih tehnika se obično može koristiti protiv širokog spektra proizvoda. Stoga napadi na mikrokontrolere često počinju od intruzivnog obrnutog inženjeringa, a akumulirano iskustvo pomaže u razvoju jeftinijih i bržih tehnika neintruzivnog napada.