ĈIP-malĉifrado ankaŭ estas konata kiel unu-blata malĉifrado (IC-malĉifrado). Ĉar la unu-blataj mikrokomputilaj blatoj en la oficiala produkto estas ĉifritaj, la programo ne povas esti legita rekte per la programisto.
Por malebligi neaŭtorizitan aliron aŭ kopion de la sur-blataj programoj de la mikrokontrolilo, plej multaj mikrokontroliloj havas ĉifritajn ŝlosilajn bitojn aŭ ĉifritajn bajtojn por protekti la sur-blatajn programojn. Se la ĉifrada ŝlosila bito estas enŝaltita (ŝlosita) dum programado, la programo en la mikrokontrolilo ne povas esti legita rekte de komuna programisto, kiu estas nomata mikrokontrolilo -ĉifrado aŭ ĉifona ĉifrado. MCU-atakantoj uzas specialajn ekipaĵojn aŭ memfaritajn ekipaĵojn, ekspluatas breĉojn aŭ programajn difektojn en MCU-ĉifona dezajno, kaj per diversaj teknikaj rimedoj ili povas ĉerpi ŝlosilajn informojn de la blato kaj akiri la internan programon de la MCU. Ĉi tio nomiĝas ĉifona krakado.
Ĉifona malĉifra metodo
1.SoftWare Attack
Ĉi tiu tekniko tipe uzas procesorajn komunikajn interfacojn kaj ekspluatajn protokolojn, ĉifradajn algoritmojn, aŭ sekurecajn truojn en ĉi tiuj algoritmoj por efektivigi atakojn. Tipa ekzemplo de sukcesa softvara atako estas la atako kontraŭ la fruaj Atmel AT89C -seriaj mikrokontroliloj. La atakanto utiligis la breĉojn en la dezajno de la viŝanta operacia sekvenco de ĉi tiu serio de unu-blataj mikrokomputiloj. Post viŝado de la ĉifrada ŝlosila bito, la atakanto ĉesis la sekvan operacion de viŝado de la datumoj en la sur-blata programo-memoro, tiel ke la ĉifrita unu-ĉifona mikrokomputilo fariĝas neŝirmita unu-ĉifona mikrokomputilo, kaj tiam uzu la programiston por legi la sur-ĉifonan programon.
Surbaze de aliaj ĉifradaj metodoj, iuj ekipaĵoj povas esti disvolvitaj por kunlabori kun iuj programoj por fari programajn atakojn.
2. Elektronika Detekta Atako
Ĉi tiu tekniko tipe monitoras la analogajn trajtojn de ĉiuj potencaj kaj interfacaj ligoj de la procesoro dum normala funkciado kun alta tempa rezolucio, kaj efektivigas la atakon per monitorado de ĝiaj elektromagnetaj radiaj trajtoj. Ĉar la mikrokontrolilo estas aktiva elektronika aparato, kiam ĝi plenumas malsamajn instrukciojn, la responda konsumado ankaŭ ŝanĝiĝas. Tiamaniere, analizante kaj detektante ĉi tiujn ŝanĝojn per specialaj elektronikaj mezurantaj instrumentoj kaj matematikaj statistikaj metodoj, specifaj ŝlosilaj informoj en la mikrokontrolilo povas esti akiritaj.
3. Faŭlta Generacio -Teknologio
La tekniko uzas eksternormajn operaciajn kondiĉojn por erari la procesoron kaj tiam disponigas aldonan aliron por efektivigi la atakon. La plej uzataj kulp-generaj atakoj inkluzivas tensiajn ondojn kaj horloĝajn ondojn. Malalt-tensiaj kaj alttensiaj atakoj povas esti uzataj por malebligi protektajn cirkvitojn aŭ devigi la procesoron plenumi erarajn operaciojn. Horloĝaj transitivoj povas restarigi la protektan cirkviton sen detrui la protektitajn informojn. Potencaj kaj horloĝaj transitivoj povas influi la malkodigon kaj ekzekuton de unuopaj instrukcioj en iuj procesoroj.
4. Probe -teknologio
La teknologio estas rekte elmontri la internan kabligon de la blato, kaj tiam observi, manipuli kaj intermiksi la mikrokontrolilon por atingi la celon de atako.
Por komforto, homoj dividas la ĉi-suprajn atakajn teknikojn en du kategoriojn, unu estas entrudiĝa atako (fizika atako), ĉi tiu tipo de atako bezonas detrui la pakaĵon, kaj tiam uzi duonkonduktaĵan testan ekipaĵon, mikroskopojn kaj mikro-poziciojn en specialigita laboratorio. Ĝi povas daŭri horojn aŭ eĉ semajnojn por finiĝi. Ĉiuj mikroprobaj teknikoj estas invasaj atakoj. La aliaj tri metodoj estas ne-invadaj atakoj, kaj la atakita mikrokontrolilo ne estos fizike damaĝita. Ne-entrudaj atakoj estas precipe danĝeraj en iuj kazoj, ĉar la ekipaĵo bezonata por neintruaj atakoj ofte povas esti memkonstruita kaj altgradigita, kaj tial tre malmultekosta.
Plej multaj neintrudemaj atakoj postulas, ke la atakanto havu bonajn sciojn pri procesoro kaj scio pri programaro. En kontrasto, invadaj sondaj atakoj ne bezonas multe da komenca scio, kaj larĝa aro de similaj teknikoj kutime povas esti uzata kontraŭ vasta gamo de produktoj. Tial atakoj al mikrokontroliloj ofte komenciĝas de entrudiĝa inversa inĝenierado, kaj la akumulita sperto helpas disvolvi pli malmultekostajn kaj pli rapidajn neintruajn atakajn teknikojn.