Le décryptage des puces est également connu sous le nom de décryptage monopuce (décryptage IC). Étant donné que les puces du micro-ordinateur monopuce du produit officiel sont cryptées, le programme ne peut pas être lu directement à l'aide du programmeur.
Afin d'empêcher tout accès non autorisé ou toute copie des programmes sur puce du microcontrôleur, la plupart des microcontrôleurs disposent de bits de verrouillage ou d'octets cryptés pour protéger les programmes sur puce. Si le bit de verrouillage du cryptage est activé (verrouillé) pendant la programmation, le programme du microcontrôleur ne peut pas être lu directement par un programmeur commun, ce qui est appelé cryptage du microcontrôleur ou cryptage de la puce. Les attaquants du MCU utilisent des équipements spéciaux ou des équipements fabriqués par eux-mêmes, exploitent des failles ou des défauts logiciels dans la conception des puces MCU et, grâce à divers moyens techniques, peuvent extraire des informations clés de la puce et obtenir le programme interne du MCU. C'est ce qu'on appelle le craquage des copeaux.
Méthode de décryptage des puces
1.Attaque logicielle
Cette technique utilise généralement les interfaces de communication du processeur et exploite les protocoles, les algorithmes de chiffrement ou les failles de sécurité de ces algorithmes pour mener des attaques. Un exemple typique d’attaque logicielle réussie est l’attaque contre les premiers microcontrôleurs de la série ATMEL AT89C. L'attaquant a profité des failles dans la conception de la séquence d'opérations d'effacement de cette série de micro-ordinateurs monopuces. Après avoir effacé le bit de verrouillage de cryptage, l'attaquant a arrêté l'opération suivante d'effacement des données dans la mémoire du programme sur puce, de sorte que le micro-ordinateur monopuce crypté devienne un micro-ordinateur monopuce non crypté, puis utilise le programmeur pour lire le sur- programme de puce.
Sur la base d'autres méthodes de cryptage, certains équipements peuvent être développés pour coopérer avec certains logiciels afin de mener des attaques logicielles.
2. attaque de détection électronique
Cette technique surveille généralement les caractéristiques analogiques de toutes les connexions d'alimentation et d'interface du processeur pendant le fonctionnement normal avec une résolution temporelle élevée, et met en œuvre l'attaque en surveillant ses caractéristiques de rayonnement électromagnétique. Le microcontrôleur étant un dispositif électronique actif, lorsqu’il exécute différentes instructions, la consommation électrique correspondante change également en conséquence. De cette manière, en analysant et en détectant ces changements à l'aide d'instruments de mesure électroniques spéciaux et de méthodes statistiques mathématiques, des informations clés spécifiques dans le microcontrôleur peuvent être obtenues.
3. Technologie de génération de défauts
La technique utilise des conditions de fonctionnement anormales pour buguer le processeur et fournit ensuite un accès supplémentaire pour mener l'attaque. Les attaques génératrices de défauts les plus largement utilisées comprennent les surtensions et les surtensions d'horloge. Les attaques basse et haute tension peuvent être utilisées pour désactiver les circuits de protection ou forcer le processeur à effectuer des opérations erronées. Les transitoires d'horloge peuvent réinitialiser le circuit de protection sans détruire les informations protégées. Les transitoires de puissance et d'horloge peuvent affecter le décodage et l'exécution d'instructions individuelles dans certains processeurs.
4. technologie de sonde
La technologie consiste à exposer directement le câblage interne de la puce, puis à observer, manipuler et interférer avec le microcontrôleur pour atteindre l'objectif de l'attaque.
Pour des raisons de commodité, les gens divisent les quatre techniques d'attaque ci-dessus en deux catégories, l'une est l'attaque intrusive (attaque physique), ce type d'attaque doit détruire le paquet, puis utiliser un équipement de test de semi-conducteurs, des microscopes et des micro-positionneurs dans un laboratoire spécialisé. Cela peut prendre des heures, voire des semaines. Toutes les techniques de microsonde sont des attaques invasives. Les trois autres méthodes sont des attaques non invasives et le microcontrôleur attaqué ne sera pas physiquement endommagé. Les attaques non intrusives sont particulièrement dangereuses dans certains cas, car l'équipement requis pour les attaques non intrusives peut souvent être construit et amélioré par soi-même, et donc très bon marché.
La plupart des attaques non intrusives nécessitent que l'attaquant ait une bonne connaissance du processeur et des logiciels. En revanche, les attaques invasives par sonde ne nécessitent pas beaucoup de connaissances initiales, et un large éventail de techniques similaires peuvent généralement être utilisées contre une large gamme de produits. Par conséquent, les attaques contre les microcontrôleurs partent souvent d’une ingénierie inverse intrusive, et l’expérience accumulée permet de développer des techniques d’attaque non intrusives moins coûteuses et plus rapides.