ચિપ ડિક્રિપ્શનને સિંગલ-ચિપ ડિક્રિપ્શન (આઇસી ડિક્રિપ્શન) તરીકે પણ ઓળખવામાં આવે છે. સત્તાવાર ઉત્પાદનમાં સિંગલ-ચિપ માઇક્રોકોમ્પ્યુટર ચિપ્સ એન્ક્રિપ્ટ થયેલ હોવાથી, પ્રોગ્રામરનો ઉપયોગ કરીને પ્રોગ્રામ સીધો વાંચી શકાતો નથી.
માઇક્રોકન્ટ્રોલરના on ન-ચિપ પ્રોગ્રામ્સની અનધિકૃત access ક્સેસ અથવા ક ying પિને રોકવા માટે, મોટાભાગના માઇક્રોકન્ટ્રોલર્સ પાસે ઓન-ચિપ પ્રોગ્રામ્સને સુરક્ષિત રાખવા માટે એન્ક્રિપ્ટેડ લ lock ક બિટ્સ અથવા એન્ક્રિપ્ટેડ બાઇટ્સ હોય છે. જો પ્રોગ્રામિંગ દરમિયાન એન્ક્રિપ્શન લ lock ક બીટ સક્ષમ (લ locked ક) હોય, તો માઇક્રોકન્ટ્રોલરમાં પ્રોગ્રામ સીધો સામાન્ય પ્રોગ્રામર દ્વારા વાંચી શકાતો નથી, જેને માઇક્રોકન્ટ્રોલર એન્ક્રિપ્શન અથવા ચિપ એન્ક્રિપ્શન કહેવામાં આવે છે. એમસીયુના હુમલાખોરો એમસીયુ ચિપ ડિઝાઇનમાં ખાસ ઉપકરણો અથવા સ્વ-નિર્મિત ઉપકરણો, છટકબારી અથવા સ software ફ્ટવેર ખામીનો ઉપયોગ કરે છે, અને વિવિધ તકનીકી માધ્યમથી, તેઓ ચિપમાંથી કી માહિતી કા ract ી શકે છે અને એમસીયુનો આંતરિક પ્રોગ્રામ મેળવી શકે છે. આને ચિપ ક્રેકીંગ કહેવામાં આવે છે.
ડિક્રિપેશન પદ્ધતિ
1. સોફ્ટવેર એટેક
આ તકનીક સામાન્ય રીતે પ્રોસેસર કમ્યુનિકેશન ઇન્ટરફેસોનો ઉપયોગ કરે છે અને હુમલાઓ કરવા માટે આ અલ્ગોરિધમ્સમાં પ્રોટોકોલ, એન્ક્રિપ્શન એલ્ગોરિધમ્સ અથવા સુરક્ષા છિદ્રોનો ઉપયોગ કરે છે. સફળ સ software ફ્ટવેર એટેકનું લાક્ષણિક ઉદાહરણ એ છે કે પ્રારંભિક એટલ એટી 89 સી શ્રેણી માઇક્રોકન્ટ્રોલર્સ પર હુમલો. સિંગલ-ચિપ માઇક્રોકોમ્પ્યુટર્સની આ શ્રેણીના ભૂંસી નાખતા ઓપરેશન સિક્વન્સની રચનામાં હુમલાખોરે છટકબારીનો લાભ લીધો હતો. એન્ક્રિપ્શન લ lock ક બીટને ભૂંસી નાખ્યા પછી, હુમલાખોરે ઓન-ચીપ પ્રોગ્રામ મેમરીમાં ડેટા કા ras ી નાખવાનું આગલું operation પરેશન બંધ કર્યું, જેથી એન્ક્રિપ્ટેડ સિંગલ-ચિપ માઇક્રોકોમ્પ્યુટર અનઇક્રિપ્ટેડ સિંગલ-ચિપ માઇક્રોકોમ્પ્યુટર બને, અને પછી ઓન-ચિપ પ્રોગ્રામ વાંચવા માટે પ્રોગ્રામરનો ઉપયોગ કરો.
અન્ય એન્ક્રિપ્શન પદ્ધતિઓના આધારે, સ software ફ્ટવેર એટેક કરવા માટે કેટલાક સાધનોને કેટલાક સ software ફ્ટવેર સાથે સહકાર આપવા માટે વિકસિત કરી શકાય છે.
2. ઇલેક્ટ્રોનિક તપાસ હુમલો
આ તકનીક સામાન્ય રીતે ઉચ્ચ ટેમ્પોરલ રિઝોલ્યુશન સાથે સામાન્ય કામગીરી દરમિયાન પ્રોસેસરના તમામ પાવર અને ઇન્ટરફેસ જોડાણોની એનાલોગ લાક્ષણિકતાઓની દેખરેખ રાખે છે, અને તેની ઇલેક્ટ્રોમેગ્નેટિક રેડિયેશન લાક્ષણિકતાઓનું નિરીક્ષણ કરીને હુમલોને લાગુ કરે છે. કારણ કે માઇક્રોકન્ટ્રોલર એક સક્રિય ઇલેક્ટ્રોનિક ડિવાઇસ છે, જ્યારે તે વિવિધ સૂચનો ચલાવે છે, ત્યારે અનુરૂપ વીજ વપરાશ પણ તે મુજબ બદલાય છે. આ રીતે, વિશેષ ઇલેક્ટ્રોનિક માપન ઉપકરણો અને ગાણિતિક આંકડાકીય પદ્ધતિઓનો ઉપયોગ કરીને આ ફેરફારોનું વિશ્લેષણ અને શોધીને, માઇક્રોકન્ટ્રોલરમાં વિશિષ્ટ કી માહિતી મેળવી શકાય છે.
3. ફોલ્ટ જનરેશન ટેકનોલોજી
તકનીક પ્રોસેસરને બગ કરવા માટે અસામાન્ય operating પરેટિંગ શરતોનો ઉપયોગ કરે છે અને તે પછી હુમલો કરવા માટે વધારાની provides ક્સેસ પ્રદાન કરે છે. સૌથી વધુ ઉપયોગમાં લેવામાં આવતા ખામીયુક્ત હુમલાઓમાં વોલ્ટેજ સર્જ અને ઘડિયાળના ઉછાળા શામેલ છે. લો-વોલ્ટેજ અને ઉચ્ચ-વોલ્ટેજ હુમલાઓનો ઉપયોગ સંરક્ષણ સર્કિટ્સને અક્ષમ કરવા અથવા પ્રોસેસરને ભૂલભરેલી કામગીરી કરવા દબાણ કરવા માટે થઈ શકે છે. ક્લોક ટ્રાન્ઝિઅન્ટ્સ સંરક્ષિત માહિતીને નષ્ટ કર્યા વિના પ્રોટેક્શન સર્કિટને ફરીથી સેટ કરી શકે છે. પાવર અને ઘડિયાળના ક્ષણિક કેટલાક પ્રોસેસરોમાં વ્યક્તિગત સૂચનાઓના ડીકોડિંગ અને અમલને અસર કરી શકે છે.
4. ચકાસણી તકનીક
તકનીકી એ ચિપના આંતરિક વાયરિંગને સીધા જ ઉજાગર કરવાની છે, અને પછી હુમલાના હેતુને પ્રાપ્ત કરવા માટે માઇક્રોકન્ટ્રોલરમાં અવલોકન, ચાલાકી અને દખલ કરવાની છે.
સગવડ ખાતર, લોકો ઉપરોક્ત ચાર હુમલાની તકનીકોને બે કેટેગરીમાં વહેંચે છે, એક ઘુસણખોરી હુમલો (શારીરિક હુમલો) છે, આ પ્રકારના હુમલાને પેકેજને નષ્ટ કરવાની જરૂર છે, અને પછી વિશિષ્ટ પ્રયોગશાળામાં સેમિકન્ડક્ટર પરીક્ષણ ઉપકરણો, માઇક્રોસ્કોપ અને માઇક્રો-પોઝિશનરોનો ઉપયોગ કરે છે. પૂર્ણ થવા માટે કલાકો અથવા અઠવાડિયા પણ લાગી શકે છે. બધી માઇક્રોપ્રોબિંગ તકનીકો આક્રમક હુમલા છે. અન્ય ત્રણ પદ્ધતિઓ બિન-આક્રમક હુમલાઓ છે, અને હુમલો કરાયેલ માઇક્રોકન્ટ્રોલરને શારીરિક રીતે નુકસાન થશે નહીં. કેટલાક કિસ્સાઓમાં બિન-ઘુસણખોર હુમલાઓ ખાસ કરીને જોખમી હોય છે કારણ કે બિન-ઘુસણખોર હુમલાઓ માટે જરૂરી ઉપકરણો ઘણીવાર સ્વ-બિલ્ટ અને અપગ્રેડ કરી શકાય છે, અને તેથી ખૂબ સસ્તું છે.
મોટાભાગના બિન-ઘુસણખોર હુમલામાં હુમલાખોરને સારા પ્રોસેસર જ્ knowledge ાન અને સ software ફ્ટવેર જ્ knowledge ાન હોવું જરૂરી છે. તેનાથી વિપરિત, આક્રમક ચકાસણીના હુમલાઓને વધુ પ્રારંભિક જ્ knowledge ાનની જરૂર હોતી નથી, અને સમાન તકનીકોનો વ્યાપક સમૂહ સામાન્ય રીતે ઉત્પાદનોની વિશાળ શ્રેણી સામે વાપરી શકાય છે. તેથી, માઇક્રોકન્ટ્રોલર્સ પરના હુમલાઓ ઘણીવાર ઘુસણખોર રિવર્સ એન્જિનિયરિંગથી શરૂ થાય છે, અને સંચિત અનુભવ સસ્તી અને ઝડપી બિન-ઘુસણખોર હુમલો તકનીકો વિકસાવવામાં મદદ કરે છે.