Η αποκρυπτογράφηση του ChIP είναι επίσης γνωστή ως αποκρυπτογράφηση ενός τσιπ (αποκρυπτογράφηση IC). Δεδομένου ότι τα τσιπς μικροϋπολογιστών ενός chip στο επίσημο προϊόν κρυπτογραφούνται, το πρόγραμμα δεν μπορεί να διαβαστεί άμεσα χρησιμοποιώντας τον προγραμματιστή.
Προκειμένου να αποφευχθεί η μη εξουσιοδοτημένη πρόσβαση ή η αντιγραφή των προγραμμάτων on-chip του μικροελεγκτή, οι περισσότεροι μικροελεγκτές έχουν κρυπτογραφήσει κομμάτια κλειδαριάς ή κρυπτογραφημένα bytes για την προστασία των προγραμμάτων on-chip. Εάν το bit κλειδώματος κρυπτογράφησης είναι ενεργοποιημένο (κλειδωμένο) κατά τη διάρκεια του προγραμματισμού, το πρόγραμμα στον μικροελεγκτή δεν μπορεί να διαβαστεί απευθείας από έναν κοινό προγραμματιστή, ο οποίος ονομάζεται κρυπτογράφηση μικροελεγκτή ή κρυπτογράφηση τσιπ. Οι επιτιθέμενοι MCU χρησιμοποιούν ειδικό εξοπλισμό ή αυτο-κατασκευασμένο εξοπλισμό, εκμεταλλεύονται κενά ή ελαττώματα λογισμικού στο σχεδιασμό τσιπ MCU και με διάφορα τεχνικά μέσα, μπορούν να εξαγάγουν βασικές πληροφορίες από το τσιπ και να αποκτήσουν το εσωτερικό πρόγραμμα της MCU. Αυτό ονομάζεται ρωγμή τσιπ.
Μέθοδος αποκρυπτογράφησης τσιπ
1. Επίθεση Software
Αυτή η τεχνική χρησιμοποιεί συνήθως διεπαφές επικοινωνίας επεξεργαστή και εκμεταλλεύεται πρωτόκολλα, αλγόριθμους κρυπτογράφησης ή οπές ασφαλείας σε αυτούς τους αλγόριθμους για την πραγματοποίηση επιθέσεων. Ένα τυπικό παράδειγμα μιας επιτυχημένης επίθεσης λογισμικού είναι η επίθεση στα πρώιμα μικροελεγκτές της σειράς AT89C. Ο επιτιθέμενος εκμεταλλεύτηκε τα κενά στο σχεδιασμό της αλληλουχίας λειτουργίας διαγραφής αυτής της σειράς μικροϋπολογιστών ενός τσιπ. Μετά τη διαγραφή του bit κλειδώματος κρυπτογράφησης, ο επιτιθέμενος σταμάτησε την επόμενη λειτουργία της διαγραφής των δεδομένων στη μνήμη του προγράμματος on-chip, έτσι ώστε ο κρυπτογραφημένος μικροϋπολογιστής ενός chip να γίνει μη κρυπτογραφημένος μικροϋπολογιστής ενός τσιπ και στη συνέχεια να χρησιμοποιήσει τον προγραμματιστή για να διαβάσει το πρόγραμμα on-chip.
Με βάση άλλες μεθόδους κρυπτογράφησης, μπορεί να αναπτυχθεί κάποιος εξοπλισμός για να συνεργαστεί με ορισμένο λογισμικό για να κάνει επιθέσεις λογισμικού.
2. Ηλεκτρονική επίθεση ανίχνευσης
Αυτή η τεχνική τυπικά παρακολουθεί τα αναλογικά χαρακτηριστικά όλων των συνδέσεων ισχύος και διεπαφής του επεξεργαστή κατά τη διάρκεια της κανονικής λειτουργίας με υψηλή χρονική ανάλυση και εφαρμόζει την επίθεση παρακολουθώντας τα ηλεκτρομαγνητικά χαρακτηριστικά ακτινοβολίας. Επειδή ο μικροελεγκτής είναι μια ενεργή ηλεκτρονική συσκευή, όταν εκτελεί διαφορετικές οδηγίες, η αντίστοιχη κατανάλωση ενέργειας αλλάζει επίσης ανάλογα. Με αυτόν τον τρόπο, με την ανάλυση και την ανίχνευση αυτών των αλλαγών χρησιμοποιώντας ειδικά ηλεκτρονικά όργανα μέτρησης και μαθηματικές στατιστικές μεθόδους, μπορούν να ληφθούν συγκεκριμένες βασικές πληροφορίες στον μικροελεγκτή.
3. Τεχνολογία δημιουργίας σφαλμάτων
Η τεχνική χρησιμοποιεί μη φυσιολογικές συνθήκες λειτουργίας για να σφάλλει τον επεξεργαστή και στη συνέχεια παρέχει πρόσθετη πρόσβαση για να εκτελέσει την επίθεση. Οι πιο ευρέως χρησιμοποιούμενες επιθέσεις που παράγουν σφάλματα περιλαμβάνουν υπερτάσεις τάσης και υπερτάξεις ρολογιών. Οι επιθέσεις χαμηλής τάσης και υψηλής τάσης μπορούν να χρησιμοποιηθούν για την απενεργοποίηση κυκλωμάτων προστασίας ή να αναγκάσουν τον επεξεργαστή να εκτελέσει λανθασμένες εργασίες. Τα μεταβατικά ρολόι μπορούν να επαναφέρουν το κύκλωμα προστασίας χωρίς να καταστρέφουν τις προστατευμένες πληροφορίες. Οι μεταβατικές εξουσίες και τα μεταβατικά ρολόγια μπορούν να επηρεάσουν την αποκωδικοποίηση και την εκτέλεση μεμονωμένων οδηγιών σε ορισμένους επεξεργαστές.
4. Τεχνολογία ανιχνευτή
Η τεχνολογία είναι να εκθέσει άμεσα την εσωτερική καλωδίωση του τσιπ και στη συνέχεια να παρατηρήσει, να χειριστεί και να παρεμβαίνει στον μικροελεγκτή για να επιτύχει τον σκοπό της επίθεσης.
Για λόγους ευκολίας, οι άνθρωποι διαιρούν τις παραπάνω τέσσερις τεχνικές επίθεσης σε δύο κατηγορίες, μία είναι παρεμβατική επίθεση (φυσική επίθεση), αυτός ο τύπος επίθεσης πρέπει να καταστρέψει το πακέτο και στη συνέχεια να χρησιμοποιήσει εξοπλισμό δοκιμών ημιαγωγών, μικροσκόπια και μικρο-θέσεις σε ένα εξειδικευμένο εργαστήριο. Μπορεί να χρειαστούν ώρες ή και εβδομάδες για να ολοκληρωθεί. Όλες οι τεχνικές μικροπροστασίας είναι επεμβατικές επιθέσεις. Οι άλλες τρεις μέθοδοι είναι μη επεμβατικές επιθέσεις και ο επιθετικός μικροελεγκτής δεν θα είναι σωματικά κατεστραμμένος. Οι μη παρεμβατικές επιθέσεις είναι ιδιαίτερα επικίνδυνες σε ορισμένες περιπτώσεις, επειδή ο εξοπλισμός που απαιτείται για μη παρεμβατικές επιθέσεις μπορεί συχνά να είναι αυτο-κτίσματα και αναβαθμισμένη και επομένως πολύ φθηνή.
Οι περισσότερες μη παρεμβατικές επιθέσεις απαιτούν από τον εισβολέα να έχει καλές γνώσεις επεξεργαστή και γνώσεις λογισμικού. Αντίθετα, οι επιθέσεις διεισδυτικών ανιχνευτών δεν απαιτούν πολλές αρχικές γνώσεις και ένα ευρύ σύνολο παρόμοιων τεχνικών μπορεί συνήθως να χρησιμοποιηθεί έναντι ενός ευρέος φάσματος προϊόντων. Ως εκ τούτου, οι επιθέσεις εναντίον των μικροελεγκτών συχνά αρχίζουν από την παρεμβατική αντίστροφη μηχανική και η συσσωρευμένη εμπειρία βοηθά στην ανάπτυξη φθηνότερων και ταχύτερων μη παρεμβατικών τεχνικών επίθεσης.