Sirun salauksen purku

Sirun salauksenpurku tunnetaan myös yhden sirun salauksenpurkuna (IC-decryption). Koska virallisen tuotteen yksisiruiset mikrotietokonepiirit ovat salattuja, ohjelmaa ei voi lukea suoraan ohjelmoijalla.

Mikro-ohjaimen piirissä olevien ohjelmien luvattoman käytön tai kopioimisen estämiseksi useimmissa mikro-ohjaimissa on salattuja lukitusbittejä tai salattuja tavuja sirujen ohjelmien suojaamiseksi. Jos salauksen lukitusbitti on käytössä (lukittu) ohjelmoinnin aikana, mikrokontrollerissa olevaa ohjelmaa ei voi suoraan lukea yleinen ohjelmoija, jota kutsutaan mikrokontrollerisalaukseksi tai sirusalaukseksi. MCU-hyökkääjät käyttävät erikoislaitteita tai itse tehtyjä laitteita, käyttävät hyväkseen porsaanreikiä tai ohjelmistovirheitä MCU-sirun suunnittelussa ja voivat erilaisten teknisten keinojen avulla poimia sirusta keskeisiä tietoja ja hankkia MCU:n sisäisen ohjelman. Tätä kutsutaan sirun halkeiluksi.

Sirun salauksen purkumenetelmä

1.Ohjelmistohyökkäys

Tämä tekniikka käyttää tyypillisesti prosessorin tietoliikennerajapintoja ja hyödyntää protokollia, salausalgoritmeja tai näiden algoritmien tietoturva-aukkoja hyökkäyksiä varten. Tyypillinen esimerkki onnistuneesta ohjelmistohyökkäyksestä on hyökkäys varhaisia ​​ATMEL AT89C -sarjan mikrokontrollereita vastaan. Hyökkääjä käytti hyväkseen tämän yksisirun mikrotietokoneiden sarjan poistotoimintosarjan suunnittelussa olevia porsaanreikiä. Salauksen lukitusbitin poistamisen jälkeen hyökkääjä lopetti seuraavan toiminnon tietojen poistamiseksi sirussa olevasta ohjelmamuistista siten, että salatusta yksisiruisesta mikrotietokoneesta tulee Salaamaton yksisiruinen mikrotietokone, ja sitten käyttää ohjelmoijaa lukeakseen siruohjelma.

Muiden salausmenetelmien pohjalta voidaan kehittää joitakin laitteita toimimaan yhteistyössä tiettyjen ohjelmistojen kanssa ohjelmistohyökkäyksiä varten.

2. elektroninen havaitsemishyökkäys

Tämä tekniikka valvoo tyypillisesti prosessorin kaikkien teho- ja liitäntäliitäntöjen analogisia ominaisuuksia normaalin toiminnan aikana korkealla aikaresoluutiolla ja toteuttaa hyökkäyksen tarkkailemalla sen sähkömagneettisen säteilyn ominaisuuksia. Koska mikro-ohjain on aktiivinen elektroniikkalaite, eri käskyjä suorittaessaan myös vastaava virrankulutus muuttuu vastaavasti. Tällä tavalla analysoimalla ja havaitsemalla nämä muutokset erityisillä elektronisilla mittauslaitteilla ja matemaattisilla tilastollisilla menetelmillä saadaan mikrokontrolleriin tiettyä avaintietoa.

3. vianmuodostustekniikka

Tekniikka käyttää epänormaaleja toimintaolosuhteita prosessorin vian aiheuttamiseen ja tarjoaa sitten lisäpääsyn hyökkäyksen suorittamiseen. Yleisimmin käytettyjä vikoja aiheuttavia hyökkäyksiä ovat jännitepiikit ja kellopiikit. Pien- ja korkeajännitteisiä hyökkäyksiä voidaan käyttää suojapiirien poistamiseen käytöstä tai prosessorin pakottamiseksi suorittamaan virheellisiä toimintoja. Kellon transientit voivat nollata suojapiirin tuhoamatta suojattuja tietoja. Virran ja kellon transientit voivat vaikuttaa yksittäisten käskyjen dekoodaukseen ja suorittamiseen joissakin prosessoreissa.

4. luotaintekniikka

Tekniikka on paljastaa suoraan sirun sisäiset johdotukset ja sitten tarkkailla, manipuloida ja häiritä mikro-ohjainta hyökkäyksen tarkoituksen saavuttamiseksi.

Mukavuuden vuoksi ihmiset jakavat edellä mainitut neljä hyökkäystekniikkaa kahteen luokkaan, joista toinen on tunkeileva hyökkäys (fyysinen hyökkäys), tämän tyyppisen hyökkäyksen on tuhottava paketti ja sitten käytettävä puolijohteiden testauslaitteita, mikroskooppeja ja mikroasennoijia. erikoistunut laboratorio. Sen suorittaminen voi kestää tunteja tai jopa viikkoja. Kaikki mikrokoetustekniikat ovat invasiivisia hyökkäyksiä. Muut kolme menetelmää ovat ei-invasiivisia hyökkäyksiä, ja hyökätty mikro-ohjain ei vaurioidu fyysisesti. Ei-tunkeilevat hyökkäykset ovat joissakin tapauksissa erityisen vaarallisia, koska tunkeutumattomiin hyökkäyksiin tarvittavat laitteet voivat usein olla itse rakennettuja ja päivitettyjä ja siksi erittäin edullisia.

Useimmat ei-tunkeilevat hyökkäykset edellyttävät hyökkääjältä hyvää prosessorin ja ohjelmiston tuntemusta. Sitä vastoin invasiiviset koetinhyökkäykset eivät vaadi paljon alkutietoa, ja laajaa sarjaa samanlaisia ​​tekniikoita voidaan yleensä käyttää monenlaisia ​​tuotteita vastaan. Siksi hyökkäykset mikro-ohjaimia vastaan ​​alkavat usein tunkeutuvasta käänteissuunnittelusta, ja kertynyt kokemus auttaa kehittämään halvempia ja nopeampia ei-tunkeilevia hyökkäystekniikoita.