Le décryptage de la puce est également connu sous le nom de décryptage à puce unique (décryptage IC). Étant donné que les puces de micro-ordinateurs monompuples dans le produit officiel sont cryptées, le programme ne peut pas être lu directement à l'aide du programmeur.
Afin d'éviter l'accès ou la copie non autorisé des programmes sur puce du microcontrôleur, la plupart des microcontrôleurs ont des bits de verrouillage cryptés ou des octets cryptés pour protéger les programmes sur puce. Si le bit de verrouillage de cryptage est activé (verrouillé) pendant la programmation, le programme du microcontrôleur ne peut pas être lu directement par un programmeur commun, qui est appelé cryptage de microcontrôleur ou chiffrement de puce. Les attaquants MCU utilisent un équipement spécial ou un équipement autodidacte, exploiter des lacunes ou des défauts logiciels dans la conception des puces MCU, et par divers moyens techniques, ils peuvent extraire des informations clés de la puce et obtenir le programme interne du MCU. C'est ce qu'on appelle la fissuration des puces.
Méthode de décryptage des puces
1.Toftware Attack
Cette technique utilise généralement des interfaces de communication du processeur et exploite les protocoles, les algorithmes de chiffrement ou les trous de sécurité dans ces algorithmes pour effectuer des attaques. Un exemple typique d'une attaque logicielle réussie est l'attaque des premiers microcontrôleurs de la série ATMEL AT89C. L'attaquant a profité des lacunes dans la conception de la séquence d'opération d'effacement de cette série de micro-ordinateurs à puce. Après avoir effacé le bit de verrouillage de chiffrement, l'attaquant a arrêté le fonctionnement suivant de l'effacement des données dans la mémoire du programme sur puce, de sorte que le micro-ordinateur à puce crypté devient un micro-ordinateur à puce non crypté, puis utilisez le programme Programme de puces.
Sur la base d'autres méthodes de chiffrement, certains équipements peuvent être développés pour coopérer avec certains logiciels pour effectuer des attaques de logiciels.
2. Attaque de détection électronique
Cette technique surveille généralement les caractéristiques analogiques de toutes les connexions de puissance et d'interface du processeur pendant le fonctionnement normal avec une résolution temporelle élevée, et met en œuvre l'attaque en surveillant ses caractéristiques de rayonnement électromagnétique. Étant donné que le microcontrôleur est un dispositif électronique actif, lorsqu'il exécute différentes instructions, la consommation d'énergie correspondante change également en conséquence. De cette façon, en analysant et en détectant ces changements à l'aide d'instruments de mesure électronique spéciaux et de méthodes statistiques mathématiques, des informations clés spécifiques dans le microcontrôleur peuvent être obtenues.
3. Technologie de génération de failles
La technique utilise des conditions de fonctionnement anormales pour déranger le processeur, puis offre un accès supplémentaire pour effectuer l'attaque. Les attaques générateurs de failles les plus utilisées comprennent des surtensions de tension et des surtensions d'horloge. Des attaques à basse tension et à haute tension peuvent être utilisées pour désactiver les circuits de protection ou forcer le processeur à effectuer des opérations erronées. Les transitoires d'horloge peuvent réinitialiser le circuit de protection sans détruire les informations protégées. Les transitoires de puissance et d'horloge peuvent affecter le décodage et l'exécution des instructions individuelles dans certains processeurs.
4. Technologie de sonde
La technologie doit exposer directement le câblage interne de la puce, puis observer, manipuler et interférer avec le microcontrôleur pour atteindre l'attaque.
Par souci de commodité, les gens divisent les quatre techniques d'attaque ci-dessus en deux catégories, l'une est une attaque intrusive (attaque physique), ce type d'attaque doit détruire l'emballage, puis utiliser des équipements de test de semi-conducteur, des microscopes et des micro-positeurs dans un laboratoire spécialisé. Cela peut prendre des heures ou même des semaines pour terminer. Toutes les techniques de microscope sont des attaques invasives. Les trois autres méthodes sont des attaques non invasives et le microcontrôleur attaqué ne sera pas physiquement endommagé. Les attaques non intrusives sont particulièrement dangereuses dans certains cas car l'équipement requis pour les attaques non intrusifs peut souvent être conçu et amélioré, et donc très bon marché.
La plupart des attaques non intrusives nécessitent que l'attaquant ait de bonnes connaissances du processeur et des connaissances logicielles. En revanche, les attaques de sondes envahissantes ne nécessitent pas beaucoup de connaissances initiales, et un large ensemble de techniques similaires peut généralement être utilisé contre un large éventail de produits. Par conséquent, les attaques contre les microcontrôleurs commencent souvent par l'ingénierie inverse intrusive, et l'expérience accumulée aide à développer des techniques d'attaque moins chères et plus rapides.