चिप डिक्रिप्शन

चिप डिक्रिप्शन को सिंगल-चिप डिक्रिप्शन (आईसी डिक्रिप्शन) के रूप में भी जाना जाता है। चूंकि आधिकारिक उत्पाद में सिंगल-चिप माइक्रो कंप्यूटर चिप्स एन्क्रिप्ट किए गए हैं, इसलिए प्रोग्राम को सीधे प्रोग्रामर का उपयोग करके नहीं पढ़ा जा सकता है।

माइक्रोकंट्रोलर के ऑन-चिप कार्यक्रमों की अनधिकृत पहुंच या नकल को रोकने के लिए, अधिकांश माइक्रोकंट्रोलर्स ने ऑन-चिप कार्यक्रमों की सुरक्षा के लिए लॉक बिट्स या एन्क्रिप्टेड बाइट्स को एन्क्रिप्ट किया है। यदि प्रोग्रामिंग के दौरान एन्क्रिप्शन लॉक बिट सक्षम (लॉक) है, तो माइक्रोकंट्रोलर में प्रोग्राम को सीधे एक सामान्य प्रोग्रामर द्वारा नहीं पढ़ा जा सकता है, जिसे माइक्रोकंट्रोलर एन्क्रिप्शन या चिप एन्क्रिप्शन कहा जाता है। MCU हमलावर MCU चिप डिजाइन में विशेष उपकरण या स्व-निर्मित उपकरण, शोषण कम या सॉफ्टवेयर दोषों का उपयोग करते हैं, और विभिन्न तकनीकी साधनों के माध्यम से, वे चिप से महत्वपूर्ण जानकारी निकाल सकते हैं और MCU के आंतरिक कार्यक्रम को प्राप्त कर सकते हैं। इसे चिप क्रैकिंग कहा जाता है।

चिप डिक्रिप्शन विधि

1. सोफ्टवेयर अटैक

यह तकनीक आम तौर पर प्रोसेसर संचार इंटरफेस का उपयोग करती है और हमलों को अंजाम देने के लिए इन एल्गोरिदम में प्रोटोकॉल, एन्क्रिप्शन एल्गोरिदम या सुरक्षा छेद का शोषण करती है। एक सफल सॉफ्टवेयर हमले का एक विशिष्ट उदाहरण प्रारंभिक Atmel At89C श्रृंखला माइक्रोकंट्रोलर्स पर हमला है। हमलावर ने सिंगल-चिप माइक्रो कंप्यूटर की इस श्रृंखला के मिटने वाले ऑपरेशन अनुक्रम के डिजाइन में खामियों का लाभ उठाया। एन्क्रिप्शन लॉक बिट को मिटाने के बाद, हमलावर ने ऑन-चिप प्रोग्राम मेमोरी में डेटा को मिटाने का अगला ऑपरेशन बंद कर दिया, ताकि एन्क्रिप्टेड सिंगल-चिप माइक्रो कंप्यूटर सिंगल-चिप माइक्रो कंप्यूटर हो जाए, और फिर ऑन-चिप प्रोग्राम को पढ़ने के लिए प्रोग्रामर का उपयोग करें।

अन्य एन्क्रिप्शन विधियों के आधार पर, कुछ उपकरणों को सॉफ्टवेयर हमलों को करने के लिए कुछ सॉफ्टवेयर के साथ सहयोग करने के लिए विकसित किया जा सकता है।

2। इलेक्ट्रॉनिक डिटेक्शन अटैक

यह तकनीक आमतौर पर उच्च अस्थायी संकल्प के साथ सामान्य संचालन के दौरान प्रोसेसर के सभी शक्ति और इंटरफ़ेस कनेक्शन की एनालॉग विशेषताओं की निगरानी करती है, और इसके विद्युत चुम्बकीय विकिरण विशेषताओं की निगरानी करके हमले को लागू करती है। क्योंकि माइक्रोकंट्रोलर एक सक्रिय इलेक्ट्रॉनिक डिवाइस है, जब यह विभिन्न निर्देशों को निष्पादित करता है, तो इसी बिजली की खपत भी तदनुसार बदल जाती है। इस तरह, विशेष इलेक्ट्रॉनिक माप उपकरणों और गणितीय सांख्यिकीय विधियों का उपयोग करके इन परिवर्तनों का विश्लेषण और पता लगाने से, माइक्रोकंट्रोलर में विशिष्ट महत्वपूर्ण जानकारी प्राप्त की जा सकती है।

3। गलती उत्पादन प्रौद्योगिकी

तकनीक प्रोसेसर को बग करने के लिए असामान्य परिचालन स्थितियों का उपयोग करती है और फिर हमले को पूरा करने के लिए अतिरिक्त पहुंच प्रदान करती है। सबसे व्यापक रूप से उपयोग किए जाने वाले फॉल्ट-जनरेटिंग हमलों में वोल्टेज सर्ज और क्लॉक सर्ज शामिल हैं। कम-वोल्टेज और उच्च-वोल्टेज हमलों का उपयोग सुरक्षा सर्किट को अक्षम करने या प्रोसेसर को गलत संचालन करने के लिए मजबूर करने के लिए किया जा सकता है। घड़ी संक्रमण संरक्षित जानकारी को नष्ट किए बिना संरक्षण सर्किट को रीसेट कर सकते हैं। पावर और क्लॉक ट्रांजेंट कुछ प्रोसेसर में व्यक्तिगत निर्देशों के डिकोडिंग और निष्पादन को प्रभावित कर सकते हैं।

4। जांच प्रौद्योगिकी

प्रौद्योगिकी सीधे चिप की आंतरिक वायरिंग को उजागर करने के लिए है, और फिर हमले के उद्देश्य को प्राप्त करने के लिए माइक्रोकंट्रोलर के साथ अवलोकन, हेरफेर और हस्तक्षेप करना है।

सुविधा के लिए, लोग उपरोक्त चार हमले तकनीकों को दो श्रेणियों में विभाजित करते हैं, एक घुसपैठ हमला (शारीरिक हमला) है, इस प्रकार के हमले को पैकेज को नष्ट करने की आवश्यकता है, और फिर एक विशेष प्रयोगशाला में अर्धचालक परीक्षण उपकरण, माइक्रोस्कोप और माइक्रो-पोजिशनर का उपयोग करें। इसे पूरा होने में घंटों या सप्ताह भी लग सकते हैं। सभी माइक्रोप्रोबिंग तकनीक आक्रामक हमले हैं। अन्य तीन तरीके गैर-आक्रामक हमले हैं, और हमला किया गया माइक्रोकंट्रोलर शारीरिक रूप से क्षतिग्रस्त नहीं होगा। गैर-घुसपैठ के हमले कुछ मामलों में विशेष रूप से खतरनाक होते हैं क्योंकि गैर-घुसपैठ हमलों के लिए आवश्यक उपकरण अक्सर स्व-निर्मित और उन्नत हो सकते हैं, और इसलिए बहुत सस्ते होते हैं।

अधिकांश गैर-घुसपैठ के हमलों में हमलावर को अच्छे प्रोसेसर ज्ञान और सॉफ्टवेयर ज्ञान की आवश्यकता होती है। इसके विपरीत, आक्रामक जांच हमलों को बहुत अधिक प्रारंभिक ज्ञान की आवश्यकता नहीं होती है, और समान तकनीकों का एक व्यापक सेट आमतौर पर उत्पादों की एक विस्तृत श्रृंखला के खिलाफ उपयोग किया जा सकता है। इसलिए, माइक्रोकंट्रोलर्स पर हमले अक्सर घुसपैठ रिवर्स इंजीनियरिंग से शुरू होते हैं, और संचित अनुभव सस्ता और तेजी से गैर-घुसपैठ हमले तकनीकों को विकसित करने में मदद करता है।


TOP