El descifrado de chip también se conoce como descifrado de un solo chip (descifrado de IC). Dado que los chips de microcomputadora de un solo chip del producto oficial están encriptados, el programa no se puede leer directamente con el programador.
Para evitar el acceso no autorizado o la copia de los programas en el chip del microcontrolador, la mayoría de los microcontroladores tienen bits de bloqueo cifrados o bytes cifrados para proteger los programas en el chip. Si el bit de bloqueo de cifrado está habilitado (bloqueado) durante la programación, un programador común no puede leer directamente el programa en el microcontrolador, lo que se denomina cifrado de microcontrolador o cifrado de chip. Los atacantes de MCU utilizan equipos especiales o equipos de fabricación propia, explotan lagunas o defectos de software en el diseño del chip de MCU y, a través de diversos medios técnicos, pueden extraer información clave del chip y obtener el programa interno de la MCU. Esto se llama craqueo de virutas.
Método de descifrado de chips
1.Ataque de software
Esta técnica suele utilizar interfaces de comunicación del procesador y aprovecha protocolos, algoritmos de cifrado o agujeros de seguridad en estos algoritmos para llevar a cabo ataques. Un ejemplo típico de un ataque de software exitoso es el ataque a los primeros microcontroladores de la serie ATMEL AT89C. El atacante aprovechó las lagunas en el diseño de la secuencia de operación de borrado de esta serie de microcomputadoras de un solo chip. Después de borrar el bit de bloqueo de cifrado, el atacante detuvo la siguiente operación de borrar los datos en la memoria del programa en el chip, de modo que la microcomputadora de un solo chip encriptada se convierte en una microcomputadora de un solo chip sin cifrar y luego usa el programador para leer el bit de bloqueo de cifrado. programa de chips.
Sobre la base de otros métodos de cifrado, se pueden desarrollar algunos equipos para cooperar con cierto software para realizar ataques de software.
Segundo, ataque de detección electrónica.
Esta técnica normalmente monitorea las características analógicas de todas las conexiones de interfaz y alimentación del procesador durante el funcionamiento normal con alta resolución temporal e implementa el ataque monitoreando sus características de radiación electromagnética. Debido a que el microcontrolador es un dispositivo electrónico activo, cuando ejecuta diferentes instrucciones, el consumo de energía correspondiente también cambia en consecuencia. De esta manera, al analizar y detectar estos cambios utilizando instrumentos de medición electrónicos especiales y métodos estadísticos matemáticos, se puede obtener información clave específica en el microcontrolador.
Tercero, tecnología de generación de fallas.
La técnica utiliza condiciones operativas anormales para dañar el procesador y luego proporciona acceso adicional para llevar a cabo el ataque. Los ataques generadores de fallas más utilizados incluyen sobretensiones y sobretensiones de reloj. Los ataques de bajo y alto voltaje se pueden utilizar para desactivar circuitos de protección o forzar al procesador a realizar operaciones erróneas. Los transitorios del reloj pueden restablecer el circuito de protección sin destruir la información protegida. Los transitorios de energía y de reloj pueden afectar la decodificación y ejecución de instrucciones individuales en algunos procesadores.
4. tecnología de sonda
La tecnología consiste en exponer directamente el cableado interno del chip y luego observar, manipular e interferir con el microcontrolador para lograr el propósito del ataque.
Por conveniencia, la gente divide las cuatro técnicas de ataque anteriores en dos categorías, una es ataque intrusivo (ataque físico), este tipo de ataque necesita destruir el paquete y luego usar equipos de prueba de semiconductores, microscopios y microposicionadores en un laboratorio especializado. Puede tardar horas o incluso semanas en completarse. Todas las técnicas de microsondeo son ataques invasivos. Los otros tres métodos son ataques no invasivos y el microcontrolador atacado no sufrirá daños físicos. Los ataques no intrusivos son particularmente peligrosos en algunos casos porque el equipo necesario para los ataques no intrusivos a menudo puede ser construido y actualizado por uno mismo y, por lo tanto, es muy barato.
La mayoría de los ataques no intrusivos requieren que el atacante tenga buenos conocimientos del procesador y del software. Por el contrario, los ataques de sonda invasivos no requieren mucho conocimiento inicial y, por lo general, se puede utilizar un amplio conjunto de técnicas similares contra una amplia gama de productos. Por lo tanto, los ataques a microcontroladores a menudo parten de ingeniería inversa intrusiva, y la experiencia acumulada ayuda a desarrollar técnicas de ataque no intrusivas más baratas y rápidas.