Sirun salauksen purku tunnetaan myös nimellä yksisirun salauksen purku (IC-salauksen purku). Koska virallisen tuotteen yhden sirun mikrotietokoneiden sirut on salattu, ohjelmaa ei voida lukea suoraan ohjelmoijalla.
Mikrokontrollerin siru-ohjelmien luvattoman pääsyn tai kopioinnin estämiseksi useimmissa mikrokontrollereissa on salattu lukkobittejä tai salattu tavua siru-ohjelmien suojaamiseksi. Jos salauslukon bitti on käytössä (lukittu) ohjelmoinnin aikana, mikrokontrollerin ohjelmaa ei voida lukea suoraan yhteisellä ohjelmoijalla, jota kutsutaan mikrokontrollerin salaus- tai siru -salaukseksi. MCU-hyökkääjät käyttävät erityisiä laitteita tai itse tekemiä laitteita, hyödyntäviä porsaanreikiä tai ohjelmistovirheitä MCU-sirujen suunnittelussa, ja erilaisilla teknisillä keinoilla ne voivat purkaa avaintiedot sirusta ja hankkia MCU: n sisäisen ohjelman. Tätä kutsutaan Chip Cracking.
Sirun purkamismenetelmä
1.Sofware -hyökkäys
Tämä tekniikka käyttää tyypillisesti prosessorin viestintärajapintoja ja hyödyntää protokollia, salausalgoritmeja tai turvallisuusreikiä näissä algoritmeissa hyökkäysten suorittamiseksi. Tyypillinen esimerkki onnistuneesta ohjelmistohyökkäyksestä on hyökkäys varhaiseen Atmel AT89C -sarjan mikrokontrollereihin. Hyökkääjä käytti hyväkseen porsaanreikiä tämän yhden sirun mikrotietokoneiden purkamisoperaatiosekvenssin suunnittelussa. Kun salauslukkobitti on poistanut, hyökkääjä lopetti seuraavan toiminnan, jonka mukaan datan poistaminen on siru-ohjelman muistissa, siten, että salattu yksikierrosmikrotietokone muuttuu salaamattomaksi yksikeskiarvon mikrotietokoneeksi ja luettava sitten ohjelmoija CHIP-ohjelmaa.
Muiden salausmenetelmien perusteella joitain laitteita voidaan kehittää yhteistyöhön tiettyjen ohjelmistojen kanssa ohjelmistohyökkäysten tekemiseksi.
2. Sähköinen havaitsemishyökkäys
Tämä tekniikka tarkkailee tyypillisesti prosessorin kaikkien teho- ja rajapintayhteyksien analogisia ominaisuuksia normaalin toiminnan aikana korkealla ajallisella resoluutiolla ja toteuttaa hyökkäyksen seuraamalla sen sähkömagneettisia säteilyominaisuuksia. Koska mikrokontrolleri on aktiivinen elektroninen laite, kun se suorittaa erilaisia ohjeita, vastaava virrankulutus muuttuu myös vastaavasti. Tällä tavoin analysoimalla ja havaitsemalla nämä muutokset käyttämällä erityisiä elektronisia mittausvälineitä ja matemaattisia tilastollisia menetelmiä, voidaan saada erityisiä avaintietoja mikrokontrollerista.
3. Viantuotantotekniikka
Tekniikka käyttää epänormaaleja käyttöolosuhteita prosessorin virheeseen ja tarjoaa sitten ylimääräisen pääsyn hyökkäyksen toteuttamiseen. Yleisimmin käytettyjä vikoja tuottavia hyökkäyksiä ovat jännitteen nousut ja kellohousut. Pienjännite- ja korkeajännitehyökkäyksiä voidaan käyttää suojapiirien poistamiseen tai prosessorin pakottamiseen virheellisten toimintojen suorittamiseen. Kellonsiirto voi nollata suojapiirin tuhoamatta suojattuja tietoja. Teho- ja kellosuuntaukset voivat vaikuttaa yksittäisten ohjeiden dekoodaamiseen ja suorittamiseen joissakin prosessoreissa.
4. koetintekniikka
Teknologian on paljastaa sirun sisäinen johdotus suoraan ja tarkkailla, manipuloida ja häiritä mikrokontrolleria hyökkäyksen tarkoituksen saavuttamiseksi.
Mukavuuden vuoksi ihmiset jakavat edellä mainitut neljä hyökkäystekniikkaa kahteen luokkaan, yksi on häiritsevä hyökkäys (fyysinen hyökkäys), tämän tyyppisen hyökkäyksen on tuhottava paketti ja käytettävä sitten puolijohdekeskeitä, mikroskoopeja ja mikropinta-alaisia erikoistuneessa laboratoriossa. Tunnit tai jopa viikkoja voi kestää. Kaikki mikropalennustekniikat ovat invasiivisia hyökkäyksiä. Kolme muuta menetelmää ovat ei-invasiivisia hyökkäyksiä, eikä hyökkäys mikrokontrollerilla vaurioituu fyysisesti. Ei-tunkeutumattomat hyökkäykset ovat joissakin tapauksissa erityisen vaarallisia, koska tunkeutumattomiin hyökkäyksiin tarvittavat laitteet voivat usein rakentaa ja päivittää, ja siksi erittäin halpoja.
Useimmat ei-tunkeutumattomat hyökkäykset vaativat hyökkääjän hyvää prosessorin tietämystä ja ohjelmistotietoa. Sitä vastoin invasiiviset koettimen hyökkäykset eivät vaadi paljon alkuperäistä tietoa, ja laajaa joukkoa samanlaisia tekniikoita voidaan yleensä käyttää laajalle tuotevalikoimasta. Siksi mikrokontrollereihin kohdistuvat hyökkäykset alkavat usein häiritsevästä käänteisestä tekniikasta, ja kertynyt kokemus auttaa kehittämään halvempia ja nopeampia ei-tunkeutumattomia hyökkäystekniikoita.