Descifrado

El descifrado de chip también se conoce como descifrado de un solo chip (descifrado de IC). Dado que los chips de microcomputadores de un solo chip en el producto oficial están encriptados, el programa no se puede leer directamente usando el programador.

Para evitar el acceso no autorizado o la copia de los programas en chip del microcontrolador, la mayoría de los microcontroladores han cifrado bits de bloqueo o bytes encriptados para proteger los programas en chips. Si el bit de bloqueo de cifrado está habilitado (bloqueado) durante la programación, el programa en el microcontrolador no puede ser leído directamente por un programador común, que se llama cifrado de microcontrolador o cifrado de chips. Los atacantes de MCU usan equipos especiales o equipos hechos a sí mismos, explotan lagunas o defectos de software en el diseño de chips MCU, y a través de varios medios técnicos, pueden extraer información clave del chip y obtener el programa interno de la MCU. Esto se llama grieta en chips.

Método de descifrado de chips

1. Ataque de software

Esta técnica generalmente utiliza interfaces de comunicación de procesadores y protocolos de explotación, algoritmos de cifrado o agujeros de seguridad en estos algoritmos para llevar a cabo ataques. Un ejemplo típico de un ataque de software exitoso es el ataque a los primeros microcontroladores de la serie Atmel AT89C. El atacante aprovechó las lagunas en el diseño de la secuencia de operación de borrado de esta serie de microcomputadoras de un solo chip. Después de borrar el bit de bloqueo de cifrado, el atacante detuvo la siguiente operación de borrar los datos en la memoria del programa en chip, de modo que el microcomputador de chips de un solo chip cifrado se convierte en microcomputador de un solo chip, y luego usa el programador para leer el programa en chip.

Sobre la base de otros métodos de cifrado, se pueden desarrollar algunos equipos para cooperar con ciertos software para hacer ataques de software.

2. Ataque de detección electrónica

Esta técnica generalmente monitorea las características analógicas de todas las conexiones de potencia e interfaz del procesador durante el funcionamiento normal con alta resolución temporal, e implementa el ataque al monitorear sus características de radiación electromagnética. Debido a que el microcontrolador es un dispositivo electrónico activo, cuando ejecuta diferentes instrucciones, el consumo de energía correspondiente también cambia en consecuencia. De esta manera, al analizar y detectar estos cambios utilizando instrumentos de medición electrónicos especiales y métodos estadísticos matemáticos, se puede obtener información clave específica en el microcontrolador.

3. Tecnología de generación de fallas

La técnica utiliza condiciones de operación anormales para molestar el procesador y luego proporciona acceso adicional para llevar a cabo el ataque. Los ataques de generación de fallas más utilizados incluyen oleadas de voltaje y oleadas de reloj. Se pueden usar ataques de bajo voltaje y alto voltaje para deshabilitar los circuitos de protección o obligar al procesador a realizar operaciones erróneas. Los transitorios del reloj pueden restablecer el circuito de protección sin destruir la información protegida. Los transitorios de energía y reloj pueden afectar la decodificación y la ejecución de instrucciones individuales en algunos procesadores.

4. Tecnología de la sonda

La tecnología es exponer directamente el cableado interno del chip, y luego observar, manipular e interferir con el microcontrolador para lograr el propósito del ataque.

En aras de la conveniencia, las personas dividen las cuatro técnicas de ataque anteriores en dos categorías, una es un ataque intrusivo (ataque físico), este tipo de ataque necesita destruir el paquete y luego usar equipos de prueba de semiconductores, microscopios y micro posicionadores en un laboratorio especializado. Puede llevar horas o incluso semanas completarse. Todas las técnicas de microprobe son ataques invasivos. Los otros tres métodos son los ataques no invasivos, y el microcontrolador atacado no será dañado físicamente. Los ataques no intrusivos son particularmente peligrosos en algunos casos porque el equipo requerido para los ataques no intrusivos a menudo puede ser auto-construido y mejorado, y por lo tanto muy barato.

La mayoría de los ataques no intrusivos requieren que el atacante tenga un buen conocimiento del procesador y conocimiento del software. Por el contrario, los ataques de sonda invasivos no requieren mucho conocimiento inicial, y un amplio conjunto de técnicas similares generalmente se pueden usar en una amplia gama de productos. Por lo tanto, los ataques contra los microcontroladores a menudo comienzan desde ingeniería inversa intrusiva, y la experiencia acumulada ayuda a desarrollar técnicas de ataque no intrusivas más baratas y más rápidas.