Chip -dekryptering

Chip-dekryptering er også kendt som en-chip-dekryptering (IC-dekryptering). Da en-chip-mikrocomputerchips i det officielle produkt er krypteret, kan programmet ikke læses direkte ved hjælp af programmereren.

For at forhindre uautoriseret adgang eller kopiering af on-chip-programmerne i mikrokontrolleren har de fleste mikrokontrollere krypteret låsestykker eller krypterede byte for at beskytte on-chip-programmerne. Hvis krypteringslåsen er aktiveret (låst) under programmering, kan programmet i mikrokontrolleren ikke læses direkte af en fælles programmør, der kaldes mikrocontroller -kryptering eller chip -kryptering. MCU-angribere bruger specielt udstyr eller selvfremstillet udstyr, udnytter smuthuller eller softwarefejl i MCU-chipdesign, og på forskellige tekniske måder kan de udtrække nøgleoplysninger fra chippen og få det interne program for MCU. Dette kaldes chip cracking.

Chip -dekrypteringsmetode

1.Software -angreb

Denne teknik bruger typisk processorkommunikationsgrænseflader og udnytter protokoller, krypteringsalgoritmer eller sikkerhedshuller i disse algoritmer til at udføre angreb. Et typisk eksempel på et vellykket softwareangreb er angrebet på det tidlige Atmel AT89C -serie mikrokontrollere. Angriberen udnyttede smuthullerne i designet af sletning af operationssekvensen af ​​denne serie af enkelt-chip mikrocomputere. Efter at have slettet krypteringslåsen, stoppede angriberen den næste operation med at slette dataene i on-chip-programhukommelsen, så den krypterede enkelt-chip-mikrocomputer bliver ukrypteret enkelt-chip mikrocomputer og derefter bruge programmereren til at læse on-chip-programmet.

På baggrund af andre krypteringsmetoder kan der udvikles noget udstyr til at samarbejde med visse software til at udføre softwareangreb.

2.. Elektronisk detektionsangreb

Denne teknik overvåger typisk de analoge egenskaber for alle effekt- og interfaceforbindelser til processoren under normal drift med høj tidsmæssig opløsning og implementerer angrebet ved at overvåge dets elektromagnetiske strålingskarakteristika. Da mikrokontrolleren er en aktiv elektronisk enhed, når den udfører forskellige instruktioner, ændres det tilsvarende strømforbrug også i overensstemmelse hermed. På denne måde kan der ved at analysere og påvise disse ændringer ved hjælp af specielle elektroniske måleinstrumenter og matematiske statistiske metoder opnås specifikke nøgleinformation i mikrokontrolleren.

3. fejlgenereringsteknologi

Teknikken bruger unormale driftsbetingelser til at bugne processoren og giver derefter yderligere adgang til at udføre angrebet. De mest anvendte fejlgenererende angreb inkluderer spændingsstigninger og urbølger. Lavspændings- og højspændingsangreb kan bruges til at deaktivere beskyttelseskredsløb eller tvinge processoren til at udføre fejlagtige operationer. Urtransienter kan nulstille beskyttelseskredsløbet uden at ødelægge de beskyttede oplysninger. Kraft- og urtransienter kan påvirke afkodningen og udførelsen af ​​individuelle instruktioner i nogle processorer.

4. sonde -teknologi

Teknologien er direkte at udsætte den interne ledning af chippen og derefter observere, manipulere og forstyrre mikrokontrolleren for at opnå formålet med angreb.

Af hensyn til bekvemmeligheden deler folk de ovennævnte fire angrebsteknikker i to kategorier, det ene er påtrængende angreb (fysisk angreb), denne type angreb skal ødelægge pakken og derefter bruge halvledertestudstyr, mikroskoper og mikropositioner i et specialiseret laboratorium. Det kan tage timer eller endda uger at gennemføre. Alle mikroprobing -teknikker er invasive angreb. De andre tre metoder er ikke-invasive angreb, og den angrebede mikrokontroller vil ikke blive fysisk beskadiget. Ikke-påtrængende angreb er især farlige i nogle tilfælde, fordi det udstyr, der kræves til ikke-påtrængende angreb, ofte kan være selvbyggede og opgraderede, og derfor meget billige.

De fleste ikke-påtrængende angreb kræver, at angriberen har god processorkendskab og softwarekendskab. I modsætning hertil kræver invasive sondeangreb ikke meget indledende viden, og et bredt sæt lignende teknikker kan normalt bruges mod en lang række produkter. Derfor starter angreb på mikrokontrollere ofte fra påtrængende omvendt teknik, og den akkumulerede oplevelse hjælper med at udvikle billigere og hurtigere ikke-påtrængende angrebsteknikker.