Dešifrování čipu je také známé jako dešifrování s jedním čipem (dešifrování IC). Vzhledem k tomu, že čipy mikropočítače s jedním čipem v oficiálním produktu jsou šifrovány, nelze program číst přímo pomocí programátora.
Aby se zabránilo neoprávněnému přístupu nebo kopírování programů na čipu mikrokontroléru, většina mikrokontrolérů má šifrované zámky nebo šifrované bajty, aby chránily programy na čipu. Pokud je během programování povolen (uzamčený) šifrovací bit (uzamčen), nelze program v mikrokontroléru přímo číst společným programátorem, který se nazývá šifrování nebo šifrování mikrokontroléru. Útočníci MCU používají speciální vybavení nebo vybavení samostatně, využívají mezery nebo softwarové vady v designu čipů MCU a prostřednictvím různých technických prostředků mohou extrahovat klíčové informace z čipu a získat interní program MCU. Tomu se říká praskání čipu.
Metoda dešifrování čipu
1. Attactedware
Tato technika obvykle využívá komunikační rozhraní procesoru a využívá protokoly, šifrovací algoritmy nebo bezpečnostní otvory v těchto algoritmech k provádění útoků. Typickým příkladem úspěšného softwarového útoku je útok na rané mikrokontroléry řady ATMEL ATMEL AT89C. Útočník využil mezery při navrhování operační sekvence vymazání této řady mikropočítačů s jedním čipem. Po vymazání bitů šifrovacího zámku útočník zastavil další operaci vymazání dat v programové paměti na čipu, takže šifrovaný mikropočítač s jedním čipem se stane nešifrovaným mikropočítačem s jedním čipem a poté pomocí programátora přečtení programu na čipu.
Na základě jiných metod šifrování může být některá zařízení vyvinuta pro spolupráci s určitým softwarem pro provádění softwarových útoků.
2. útok elektronického detekce
Tato technika obvykle monitoruje analogové vlastnosti veškerého připojení výkonu a rozhraní procesoru během normálního provozu s vysokým časovým rozlišením a implementuje útok sledováním jeho elektromagnetických radiačních charakteristik. Protože mikrokontrolér je aktivní elektronické zařízení, při provádění různých pokynů se odpovídajícím způsobem změní odpovídající spotřeba energie. Tímto způsobem lze získat analýzu a detekci těchto změn pomocí speciálních elektronických měřicích nástrojů a matematických statistických metod, lze získat specifické klíčové informace v mikrokontroléru.
3. technologie generování poruch
Tato technika využívá abnormální provozní podmínky k řešení procesoru a poté poskytuje další přístup k provedení útoku. Mezi nejpoužívanější útoky vytvářející poruchu patří napěťové nárůsty a hodiny na hodinách. Nízkonapěťové a vysokopěťové útoky lze použít k deaktivaci ochranných obvodů nebo nutit procesor k provádění chybných operací. Přechody hodin mohou resetovat ochranný obvod bez zničení chráněných informací. Přechody energie a hodin mohou ovlivnit dekódování a provádění jednotlivých pokynů v některých procesorech.
4. Technologie sondy
Tato technologie má přímo odhalit vnitřní zapojení čipu a poté pozorovat, manipulovat a interferovat s mikrokontrolérem, aby se dosáhlo účelu útoku.
Kvůli pohodlí lidé rozdělují výše uvedené čtyři útočné techniky do dvou kategorií, jeden je rušivý útok (fyzický útok), tento typ útoku musí balíček zničit a poté použít polovodičové testovací zařízení, mikroskopy a mikropozice ve specializované laboratoři. Dokončení může trvat hodiny nebo dokonce týdny. Všechny techniky mikroprobování jsou invazivní útoky. Dalšími třemi metodami jsou neinvazivní útoky a útočný mikrokontrolér nebude fyzicky poškozen. Neotevřené útoky jsou v některých případech zvláště nebezpečné, protože zařízení potřebné pro neintruzivní útoky může být často postaveno a upgradováno, a proto velmi levné.
Většina neintruzivních útoků vyžaduje, aby útočník měl dobré znalosti procesoru a znalosti softwaru. Naproti tomu invazivní útoky sondy nevyžadují mnoho počátečních znalostí a široký soubor podobných technik lze obvykle použít proti široké škále produktů. Proto útoky na mikrokontroléry často začínají z rušivého reverzního inženýrství a akumulovaný zážitek pomáhá rozvíjet levnější a rychlejší neintruzivní útočné techniky.