Dešifriranje čipa

Dešifriranje CHIP-a poznato je i kao dešifriranje s jednim čipom (IC dešifriranje). Budući da su čipovi s jednim čipom mikroračunala u službenom proizvodu šifrirani, program se ne može izravno čitati pomoću programera.

Kako bi se spriječilo neovlašteni pristup ili kopiranje programa na čipu mikrokontrolera, većina mikrokontrolera šifrirala je bitove zaključavanja ili šifrirane bajtove kako bi zaštitili programe na čipu. Ako je začek za zaključavanje šifriranja (zaključan) tijekom programiranja, program u mikrokontroleru ne može izravno pročitati zajednički programer, koji se naziva enkripcija mikrokontrolera ili šifriranja čipa. MCU napadači koriste posebnu opremu ili samo-izrađenu opremu, iskorištavaju rupe ili softverske nedostatke u dizajnu MCU čipa, a putem različitih tehničkih sredstava mogu izvući ključne informacije iz čipa i dobiti interni program MCU-a. To se naziva pucanje čipa.

Metoda dešifriranja čipa

1.Software Attack

Ova tehnika obično koristi sučelja za komunikacije procesora i iskorištava protokole, algoritme za šifriranje ili sigurnosne rupe u tim algoritmima za provođenje napada. Tipičan primjer uspješnog softverskog napada je napad na rani atmel AT89C serije Mikrokontrolere. Napadač je iskoristio rupe u dizajniranju slijeda operacije brisanja ove serije mikroračunala s jednim čipsom. Nakon brisanja bita za zaključavanje šifriranja, napadač je zaustavio sljedeću operaciju brisanja podataka u programskoj memoriji na čipu, tako da šifrirani mikroračunali za jedno čip postane nešifrirani mikroračunalni računar s jednim čipom, a zatim koristi programera za čitanje programa na čipu.

Na temelju drugih metoda šifriranja, neka se oprema može razviti za suradnju s određenim softverom za obavljanje softverskih napada.

2. Napad elektroničkog otkrivanja

Ova tehnika obično nadgleda analogne karakteristike svih veza snage i sučelja procesora tijekom normalnog rada s visokom vremenskom razlučivošću i provodi napad praćenjem njegovih karakteristika elektromagnetskog zračenja. Budući da je mikrokontroler aktivan elektronički uređaj, kada izvršava različite upute, odgovarajuća potrošnja energije također se mijenja. Na taj se način mogu dobiti analizom i otkrivanjem ovih promjena pomoću posebnih elektroničkih mjernih instrumenata i matematičkih statističkih metoda, mogu se dobiti specifične ključne informacije u mikrokontroleru.

3. Tehnologija stvaranja grešaka

Tehnika koristi nenormalne radne uvjete kako bi gnjavio procesor, a zatim pruža dodatni pristup za provedbu napada. Najčešće korišteni napadi koji stvaraju greške uključuju naponske udare i nalete na satove. Napadi s niskim naponom i visokonaponskim naponima mogu se koristiti za onemogućavanje zaštitnih krugova ili prisiljavanje procesora na izvođenje pogrešnih operacija. Prolazni satovi mogu resetirati zaštitni krug bez uništavanja zaštićenih podataka. Prolazni i taktni prolazni satovi mogu utjecati na dekodiranje i izvršavanje pojedinačnih uputa u nekim procesorima.

4. Tehnologija sonde

Tehnologija je izravno razotkrivanje unutarnjeg ožičenja čipa, a zatim promatrati, manipulirati i ometati mikrokontroler kako bi se postigla svrha napada.

Radi praktičnosti, ljudi dijele gore četiri tehnike napada u dvije kategorije, jedan je nametljivi napad (fizički napad), ova vrsta napada mora uništiti paket, a zatim koristiti semiconduktorsku testnu opremu, mikroskope i mikro-pozicionirače u specijaliziranom laboratoriju. Za završetak može potrajati satima ili čak tjednima. Sve tehnike mikroprobiranja su invazivni napadi. Ostale tri metode su neinvazivni napadi, a napadnuti mikrokontroler neće biti fizički oštećen. Neintuzivni napadi u nekim su slučajevima posebno opasni jer se oprema potrebna za neintuzivne napade često može izgraditi i nadograditi, a samim tim i vrlo jeftino.

Većina nenametljivih napada zahtijeva od napadača da ima dobro znanje o procesoru i softversko znanje. Suprotno tome, invazivni napadi sonde ne zahtijevaju mnogo početnog znanja, a široki skup sličnih tehnika obično se može koristiti u odnosu na širok raspon proizvoda. Stoga, napadi na mikrokontrolere često počinju od nametljivog obrnutog inženjerstva, a akumulirano iskustvo pomaže u razvoju jeftinijih i bržih tehnika neintuzivnih napada.