Txipa deszifratzea

Chip deszifratzea txip bakarreko deszifratzea (IC deszifratzea) ere ezagutzen da. Produktu ofizialeko txip bakarreko mikroordenagailu txipak enkriptatuta daudenez, programa ezin da programatzailea zuzenean irakurri.

Mikrokontroladorearen baimenik gabeko sarbidea edo kopiatzea saihesteko, mikrokontroladore gehienek, mikrokontrolatzaile gehienek blokeo-bit zifratuak edo zifratutako byteak dituzte txip-programak babesteko. Zifratze-blokeo-bitaren bit programazioan gaituta badago (blokeatuta), mikrokontroladorearen programa ezin da zuzenean irakurri programatzaile arrunt batek, mikrokontroladorearen enkriptatzea edo txipa enkriptatzea deitzen dena. MCUko erasotzaileek ekipamendu bereziak edo auto-erosketak erabiltzen dituzte, MCU Chip Design-en, eta software akatsak ustiatzen dituzte MCU Chip Design-en, eta hainbat bitarteko teknikoen bidez, gako-informazioa txipa atera dezakete eta MCUko barne programa lortu dezakete. Txipa cracking deritzo.

Txip deszifratzeko metodoa

1.Software erasoa

Teknika honek normalean prozesadoreen komunikazio interfazeak erabiltzen ditu eta algoritmo horietako protokoloak, zifratze alorritmoak edo segurtasun zuloak ustiatzen ditu erasoak egiteko. Software eraso arrakastatsuaren adibide tipikoa atmel atmel at 89c serieko mikrokontrolatzaileen erasoa da. Erasotzaileak hutsuneak aprobetxatu zituen txip bakarreko mikroordenagailu multzo honen funtzionamendu sekuentziaren diseinuan. Zifratze-blokeoa ezabatu ondoren, erasotzaileak txipa programaren memorian ezabatzearen hurrengo eragiketa gelditu zuen, enkriptatutako txip bakarreko mikroordenagailua txip bakarreko mikroorgailuen mikrocomputagailua ez daitezen eta, ondoren, programatzailea erabiltzeko erabiliko da txip-programa irakurtzeko.

Zifratze metodo batzuk oinarri hartuta, software erasoak egiteko software jakin batzuekin lankidetzan aritzeko zenbait ekipamendu garatu daitezke.

2. Detekzio eraso elektronikoa

Teknika honek normalean prozesadorearen potentzia eta interfazearen konexio guztien ezaugarri analogikoen ezaugarri analogikoak egiten ditu, aldi baterako bereizmenarekin, eta erasoa inplementatzen du erradiazio elektromagnetikoaren ezaugarriak kontrolatuz. Mikrokontrolagailua gailu elektroniko aktiboa delako, argibide ezberdinak burutzen dituenean, dagokion energia kontsumoa ere aldatu egiten da. Modu honetan, aldaketa horiek aztertu eta antzemanz neurketa elektroniko bereziak eta estatistika metodo matematikoak erabiliz, mikrokontroladorearen funtsezko informazio zehatza lor daiteke.

3. Akatsak sortzeko teknologia

Teknikak funtzionamendu baldintza anormalak erabiltzen ditu prozesadorea akatsak egiteko eta, ondoren, erasoa egiteko sarbide gehigarria eskaintzen du. Gehien erabiltzen diren akatsen sortutako erasoak tentsioko igoerak eta erlojuak. Tentsio baxuko eta tentsio handiko erasoak babesteko zirkuituak desgaitzeko edo prozesadorea eragiketa okerrak egitera behartu daitezke. Erlojuaren iragankorrak babes-zirkuitua berrezarri ahal izango du babestutako informazioa suntsitu gabe. Potentzia eta erlojuak iragankorrek prozesadore batzuetan banakako argibideak deskodetzean eta gauzatzean eragina izan dezakete.

4. Zunda teknologia

Teknologia txiparen barneko kableak zuzenean azaltzea da, eta gero mikrokontrolagailuarekin behatu, manipulatu eta oztopatzea erasoaren xedea lortzeko.

Erosotasunarengatik, jendeak lau kategorien artean banatzen du, erasoa intrusiboa da (eraso fisikoa), eraso mota honek paketea suntsitu behar du eta, ondoren, erdieroaleen proba ekipamenduak, mikroskopioak eta mikro-posizionalak erabili behar dira laborategi espezializatu batean. Orduak edo asteak ere egin ditzake osatzeko. Mikroproien teknika guztiak eraso inbaditzaileak dira. Beste hiru metodoak erasoak ez diren erasoak dira, eta erasotutako mikrokontrolatzaileak ez du fisikoki kaltetuta egongo. Eraso ez diren erasoak bereziki arriskutsuak dira kasu batzuetan, intrusiboak ez diren erasoak egiteko behar diren ekipamendua auto-eraiki eta berritu daitekeelako eta, beraz, oso merkea izan daitekeelako.

Intrusiboak ez diren erasoek erasotzailea prozesadorearen ezagutza eta software ezagutza onak izatea eskatzen dute. Aitzitik, zunda inbaditzaileek ez dute hasierako ezagutza handirik behar, eta antzeko teknika multzo zabala erabil daiteke normalean produktu sorta zabal baten aurka. Hori dela eta, mikrokontrolatzaileen aurkako erasoak sarritan alderantzizko ingeniaritzatik hasten dira, eta metatutako esperientziak eraso teknika merkeagoak eta azkarragoak garatzen laguntzen du.