Chipentschlüsselung

Die Chip-Entschlüsselung wird auch als Single-Chip-Entschlüsselung (IC-Entschlüsselung) bezeichnet. Da die Single-Chip-Mikrocomputer-Chips im offiziellen Produkt verschlüsselt sind, kann das Programm nicht direkt mit dem Programmierer gelesen werden.

Um den nicht autorisierten Zugriff oder das Kopieren der On-Chip-Programme des Mikrocontrollers zu verhindern, haben die meisten Mikrocontroller Sperrbits oder verschlüsselte Bytes zum Schutz der On-Chip-Programme verschlüsselt. Wenn das Verschlüsselungsschloss während der Programmierung aktiviert (gesperrt) ist, kann das Programm im Mikrocontroller nicht direkt von einem gemeinsamen Programmierer gelesen werden, der als Mikrocontroller -Verschlüsselung oder Chip -Verschlüsselung bezeichnet wird. MCU-Angreifer verwenden spezielle Geräte oder selbst gemachte Geräte, Exploit-Lücken oder Software-Defekte im MCU-Chip-Design und können auf verschiedenen technischen Methoden wichtige Informationen aus dem Chip extrahieren und das interne Programm der MCU erhalten. Dies nennt man Chip Cracking.

Chip -Entschlüsselungsmethode

1.Software -Angriff

Diese Technik verwendet typischerweise Interfaces für Prozessorkommunikation und nutzt Protokolle, Verschlüsselungsalgorithmen oder Sicherheitslöcher in diesen Algorithmen, um Angriffe durchzuführen. Ein typisches Beispiel für einen erfolgreichen Softwareangriff ist der Angriff auf die frühen Mikrocontroller der At89C -Serie. Der Angreifer nutzte die Lücken in der Gestaltung der Löschungsoperation dieser Reihe von Einzelchip-Mikrocomputern. Nachdem der Angreifer das Verschlüsselungsschloss ausgelöscht hatte, stoppte er den nächsten Operation des Löschens der Daten im On-Chip-Programmspeicher, so dass der verschlüsselte Einzel-Chip-Mikrocomputer unverschlüsselter Einzel-Chip-Mikrocomputer wird und dann den Programmierer zum Lesen des On-Chip-Programms verwenden.

Auf der Grundlage anderer Verschlüsselungsmethoden können einige Geräte entwickelt werden, um mit bestimmten Software zusammenzuarbeiten, um Softwareangriffe durchzuführen.

2. Angriff elektronischer Erkennung

Diese Technik überwacht typischerweise die analogen Eigenschaften aller Leistungs- und Grenzflächenverbindungen des Prozessors während des normalen Betriebs mit hoher zeitlicher Auflösung und implementiert den Angriff durch Überwachung seiner elektromagnetischen Strahlungseigenschaften. Da der Mikrocontroller ein aktives elektronisches Gerät ist, ändert sich der entsprechende Stromverbrauch bei unterschiedlichen Anweisungen auch entsprechend. Auf diese Weise können spezifische Schlüsselinformationen im Mikrocontroller durch Analysieren und Erfassen dieser Änderungen mit speziellen elektronischen Messinstrumenten und mathematischen statistischen Methoden erhalten werden.

3. Technologie für Fehlergenerierung

Die Technik verwendet abnormale Betriebsbedingungen, um den Prozessor zu stören, und bietet dann zusätzlichen Zugriff auf die Ausführung des Angriffs. Zu den am weitesten verbreiteten Verwerfungsgenerierungsangriffen gehören Spannungsstöcke und Taktumfluten. Niedrigspannungs- und Hochspannungsangriffe können verwendet werden, um Schutzschaltungen zu deaktivieren oder den Prozessor zur Durchführung fehlerhafter Operationen zu zwingen. Takttransienten können den Schutzkreis zurücksetzen, ohne die geschützten Informationen zu zerstören. Strom- und Uhr -Takt -Transienten können die Dekodierung und Ausführung einzelner Anweisungen in einigen Prozessoren beeinflussen.

4. Sondentechnologie

Die Technologie besteht darin, die interne Verkabelung des Chips direkt freizulegen und dann den Mikrocontroller zu beobachten, zu manipulieren und zu stören, um den Zweck des Angriffs zu erreichen.

Aus Gründen der Bequemlichkeit teilen die Menschen die oben genannten vier Angriffstechniken in zwei Kategorien ein, einer ist ein intrusiver Angriff (physischer Angriff). Diese Art von Angriff muss das Paket zerstören und dann Halbleiter-Testgeräte, Mikroskope und Mikropositionen in einem speziellen Labor verwenden. Es kann Stunden oder sogar Wochen dauern, bis es abgeschlossen ist. Alle Mikroprobing -Techniken sind invasive Angriffe. Die anderen drei Methoden sind nicht-invasive Angriffe, und der angegriffene Mikrocontroller wird nicht physikalisch beschädigt. Nicht intrusive Angriffe sind in einigen Fällen besonders gefährlich, da die für nicht störenden Angriffe erforderlichen Ausrüstung oft selbst gebaut und verbessert und daher sehr billig sein können.

Die meisten nicht störenden Angriffe erfordern, dass der Angreifer über gute Prozesorwissen- und Software-Kenntnisse verfügt. Im Gegensatz dazu erfordern invasive Sondenangriffe nicht viel anfängliches Wissen, und in der Regel kann in der Regel eine breite Palette von Produkten angewendet werden. Daher beginnen Angriffe auf Mikrocontroller häufig von intrusivem Reverse Engineering, und die akkumulierte Erfahrung hilft dabei, billigere und schnellere nicht-intrusive Angriffstechniken zu entwickeln.