Dešifrování čipu je také známé jako jednočipové dešifrování (IC decryption). Vzhledem k tomu, že čipy jednočipových mikropočítačů v oficiálním produktu jsou šifrované, nelze program číst přímo pomocí programátoru.
Aby se zabránilo neoprávněnému přístupu nebo kopírování programů na čipu mikrokontroléru, má většina mikrokontrolérů zašifrované zámkové bity nebo zašifrované bajty pro ochranu programů na čipu. Pokud je při programování povolen (uzamčen) bit šifrovacího zámku, nelze program v mikrokontroléru přímo číst běžným programátorem, čemuž se říká šifrování mikrokontroléru nebo šifrování čipu. Útočníci MCU používají speciální zařízení nebo zařízení vlastní výroby, využívají mezery nebo softwarové vady v návrhu čipu MCU a různými technickými prostředky mohou z čipu extrahovat klíčové informace a získat vnitřní program MCU. Tomu se říká praskání třísek.
Metoda dešifrování čipu
1. Softwarový útok
Tato technika obvykle využívá komunikační rozhraní procesoru a využívá protokoly, šifrovací algoritmy nebo bezpečnostní díry v těchto algoritmech k provádění útoků. Typickým příkladem úspěšného softwarového útoku je útok na rané mikrokontroléry řady ATMEL AT89C. Útočník využil mezery v návrhu sekvence operací mazání této řady jednočipových mikropočítačů. Po vymazání bitu šifrovacího zámku útočník zastavil další operaci mazání dat v paměti programu na čipu, takže ze zašifrovaného jednočipového mikropočítače se stal nešifrovaný jednočipový mikropočítač, a poté pomocí programátoru přečetl čipový program.
Na základě jiných metod šifrování lze vyvinout některá zařízení pro spolupráci s určitým softwarem při provádění softwarových útoků.
2. útok elektronické detekce
Tato technika typicky monitoruje analogové charakteristiky všech napájecích a rozhraní rozhraní procesoru během normálního provozu s vysokým časovým rozlišením a implementuje útok sledováním jeho charakteristik elektromagnetického záření. Protože mikrokontrolér je aktivní elektronické zařízení, při provádění různých instrukcí se odpovídajícím způsobem mění i odpovídající spotřeba energie. Tímto způsobem lze analýzou a detekcí těchto změn pomocí speciálních elektronických měřicích přístrojů a matematicko-statistických metod získat specifické klíčové informace v mikrokontroléru.
3. technologie generování poruch
Tato technika využívá abnormální provozní podmínky k odposlouchávání procesoru a poté poskytuje další přístup k provedení útoku. Mezi nejpoužívanější útoky generující poruchy patří napěťové rázy a hodinové rázy. Nízkonapěťové a vysokonapěťové útoky lze použít k deaktivaci ochranných obvodů nebo k přinucení procesoru k provedení chybných operací. Přechodové jevy hodin mohou resetovat ochranný obvod, aniž by došlo ke zničení chráněných informací. Přechodové jevy napájení a hodin mohou u některých procesorů ovlivnit dekódování a provádění jednotlivých instrukcí.
4. technologie sondy
Technologie spočívá v přímém odhalení vnitřního zapojení čipu a následném pozorování, manipulaci a zasahování do mikrokontroléru, aby se dosáhlo účelu útoku.
Pro pohodlí lidé rozdělují výše uvedené čtyři techniky útoku do dvou kategorií, jednou z nich je intruzivní útok (fyzický útok), tento typ útoku potřebuje zničit balíček a poté použít testovací zařízení pro polovodiče, mikroskopy a mikropolohovače v specializovaná laboratoř. Jeho dokončení může trvat hodiny nebo dokonce týdny. Všechny techniky mikrosondování jsou invazivní útoky. Další tři metody jsou neinvazivní útoky a napadený mikrokontrolér nebude fyzicky poškozen. Neinvazivní útoky jsou v některých případech zvláště nebezpečné, protože vybavení potřebné pro neinvazivní útoky lze často postavit a upgradovat sami, a proto je velmi levné.
Většina nerušivých útoků vyžaduje, aby útočník měl dobré znalosti procesoru a softwaru. Naproti tomu útoky invazivními sondami nevyžadují mnoho počátečních znalostí a proti široké škále produktů lze obvykle použít širokou sadu podobných technik. Útoky na mikrokontroléry proto často začínají intruzivním reverzním inženýrstvím a nashromážděné zkušenosti pomáhají vyvinout levnější a rychlejší techniky nerušivého útoku.