Chip dekryptering

Chip-dekryptering er også kendt som single-chip-dekryptering (IC-dekryptering). Da single-chip mikrocomputerchipsene i det officielle produkt er krypteret, kan programmet ikke læses direkte ved hjælp af programmøren.

For at forhindre uautoriseret adgang eller kopiering af mikrocontrollerens on-chip-programmer har de fleste mikrocontrollere krypterede låsebits eller krypterede bytes for at beskytte on-chip-programmerne. Hvis krypteringslåsebitten er aktiveret (låst) under programmering, kan programmet i mikrocontrolleren ikke læses direkte af en fælles programmør, som kaldes mikrocontrollerkryptering eller chipkryptering. MCU-angribere bruger specielt udstyr eller selvfremstillet udstyr, udnytter smuthuller eller softwarefejl i MCU-chipdesign, og gennem forskellige tekniske midler kan de udtrække nøgleinformation fra chippen og få MCU'ens interne program. Dette kaldes chip cracking.

Chip dekryptering metode

1. Softwareangreb

Denne teknik bruger typisk processorkommunikationsgrænseflader og udnytter protokoller, krypteringsalgoritmer eller sikkerhedshuller i disse algoritmer til at udføre angreb. Et typisk eksempel på et vellykket softwareangreb er angrebet på de tidlige ATMEL AT89C serie mikrocontrollere. Angriberen udnyttede smuthullerne i designet af sletteoperationssekvensen for denne serie af single-chip mikrocomputere. Efter at have slettet krypteringslåsebitten, stoppede angriberen den næste handling med at slette dataene i on-chip-programhukommelsen, så den krypterede single-chip mikrocomputer bliver ukrypteret single-chip mikrocomputer, og brug derefter programmøren til at læse on-chip-mikrocomputeren. chip program.

På basis af andre krypteringsmetoder kan noget udstyr udvikles til at samarbejde med bestemt software for at udføre softwareangreb.

2. elektronisk detektionsangreb

Denne teknik overvåger typisk de analoge karakteristika for alle strøm- og interfaceforbindelser af processoren under normal drift med høj tidsmæssig opløsning og implementerer angrebet ved at overvåge dets elektromagnetiske strålingskarakteristika. Fordi mikrocontrolleren er en aktiv elektronisk enhed, når den udfører forskellige instruktioner, ændres det tilsvarende strømforbrug også tilsvarende. På denne måde kan man ved at analysere og detektere disse ændringer ved hjælp af specielle elektroniske måleinstrumenter og matematiske statistiske metoder opnå specifik nøgleinformation i mikrocontrolleren.

3. fejlgenereringsteknologi

Teknikken bruger unormale driftsforhold til at fejle processoren og giver derefter yderligere adgang til at udføre angrebet. De mest udbredte fejlgenererende angreb omfatter spændingsstigninger og urstigninger. Lavspændings- og højspændingsangreb kan bruges til at deaktivere beskyttelseskredsløb eller tvinge processoren til at udføre fejlagtige handlinger. Urtransienter kan nulstille beskyttelseskredsløbet uden at ødelægge den beskyttede information. Strøm- og urtransienter kan påvirke afkodningen og udførelsen af ​​individuelle instruktioner i nogle processorer.

4. sondeteknologi

Teknologien er direkte at blotlægge chippens interne ledninger og derefter observere, manipulere og interferere med mikrocontrolleren for at opnå formålet med angrebet.

For nemheds skyld opdeler folk ovenstående fire angrebsteknikker i to kategorier, den ene er påtrængende angreb (fysisk angreb), denne type angreb skal ødelægge pakken, og derefter bruge halvledertestudstyr, mikroskoper og mikropositionere i en specialiseret laboratorium. Det kan tage timer eller endda uger at gennemføre. Alle mikrosonderingsteknikker er invasive angreb. De andre tre metoder er ikke-invasive angreb, og den angrebne mikrocontroller vil ikke blive fysisk beskadiget. Ikke-påtrængende angreb er særligt farlige i nogle tilfælde, fordi det udstyr, der kræves til ikke-påtrængende angreb, ofte kan være selvbygget og opgraderet og derfor meget billigt.

De fleste ikke-påtrængende angreb kræver, at angriberen har et godt processorkendskab og softwarekendskab. I modsætning hertil kræver invasive probeangreb ikke meget indledende viden, og et bredt sæt af lignende teknikker kan normalt bruges mod en bred vifte af produkter. Derfor starter angreb på mikrocontrollere ofte fra påtrængende reverse engineering, og den akkumulerede erfaring er med til at udvikle billigere og hurtigere ikke-påtrængende angrebsteknikker.