Dekripsi chip

Dekripsi chip juga dikenal sebagai dekripsi chip tunggal (dekripsi IC). Karena chip komputer mikro tunggal dalam produk resmi dienkripsi, program tidak dapat dibaca secara langsung menggunakan programmer.

Untuk mencegah akses yang tidak sah atau menyalin program on-chip dari mikrokontroler, sebagian besar mikrokontroler telah mengenkripsi bit kunci atau byte terenkripsi untuk melindungi program on-chip. Jika bit kunci enkripsi diaktifkan (terkunci) selama pemrograman, program dalam mikrokontroler tidak dapat secara langsung dibaca oleh programmer umum, yang disebut enkripsi mikrokontroler atau enkripsi chip. Penyerang MCU menggunakan peralatan khusus atau peralatan buatan sendiri, mengeksploitasi celah atau cacat perangkat lunak dalam desain chip MCU, dan melalui berbagai cara teknis, mereka dapat mengekstraksi informasi utama dari chip dan mendapatkan program internal MCU. Ini disebut chip retak.

Metode dekripsi chip

1. Serangan perangkat lunak

Teknik ini biasanya menggunakan antarmuka komunikasi prosesor dan mengeksploitasi protokol, algoritma enkripsi, atau lubang keamanan dalam algoritma ini untuk melakukan serangan. Contoh khas dari serangan perangkat lunak yang berhasil adalah serangan pada mikrokontroler seri ATMEL ATMEL ATMEL AT89C. Penyerang mengambil keuntungan dari celah dalam desain urutan operasi penghapusan dari rangkaian komputer mikro chip tunggal ini. Setelah menghapus bit kunci enkripsi, penyerang menghentikan operasi berikutnya menghapus data dalam memori program on-chip, sehingga komputer mikro chip tunggal yang dienkripsi menjadi komputer mikro chip tunggal yang tidak terenkripsi, dan kemudian menggunakan programmer untuk membaca program on-chip.

Atas dasar metode enkripsi lainnya, beberapa peralatan dapat dikembangkan untuk bekerja sama dengan perangkat lunak tertentu untuk melakukan serangan perangkat lunak.

2. Serangan Deteksi Elektronik

Teknik ini biasanya memantau karakteristik analog dari semua koneksi daya dan antarmuka prosesor selama operasi normal dengan resolusi temporal tinggi, dan mengimplementasikan serangan dengan memantau karakteristik radiasi elektromagnetiknya. Karena mikrokontroler adalah perangkat elektronik aktif, ketika menjalankan instruksi yang berbeda, konsumsi daya yang sesuai juga berubah. Dengan cara ini, dengan menganalisis dan mendeteksi perubahan ini menggunakan instrumen pengukuran elektronik khusus dan metode statistik matematika, informasi kunci spesifik dalam mikrokontroler dapat diperoleh.

3. Teknologi Generasi Kesalahan

Teknik ini menggunakan kondisi operasi abnormal untuk menggangguhkan prosesor dan kemudian menyediakan akses tambahan untuk melakukan serangan. Serangan penghasil kesalahan yang paling banyak digunakan termasuk lonjakan tegangan dan lonjakan jam. Serangan tegangan rendah dan tegangan tinggi dapat digunakan untuk menonaktifkan sirkuit perlindungan atau memaksa prosesor untuk melakukan operasi yang salah. Transien jam dapat mengatur ulang sirkuit perlindungan tanpa menghancurkan informasi yang dilindungi. Transien daya dan jam dapat mempengaruhi decoding dan pelaksanaan instruksi individu dalam beberapa prosesor.

4. Teknologi penyelidikan

Teknologi ini adalah untuk secara langsung mengekspos kabel internal chip, dan kemudian mengamati, memanipulasi, dan mengganggu mikrokontroler untuk mencapai tujuan serangan.

Demi kenyamanan, orang membagi empat teknik serangan di atas menjadi dua kategori, satu adalah serangan mengganggu (serangan fisik), jenis serangan ini perlu menghancurkan paket, dan kemudian menggunakan peralatan uji semikonduktor, mikroskop dan posisi mikro di laboratorium khusus. Butuh waktu berjam -jam atau bahkan berminggu -minggu untuk menyelesaikannya. Semua teknik microprobing adalah serangan invasif. Tiga metode lainnya adalah serangan non-invasif, dan mikrokontroler yang diserang tidak akan rusak secara fisik. Serangan non-intrusif sangat berbahaya dalam beberapa kasus karena peralatan yang diperlukan untuk serangan non-intrusif sering dapat dibangun sendiri dan ditingkatkan, dan karenanya sangat murah.

Sebagian besar serangan non-intrusif mengharuskan penyerang memiliki pengetahuan prosesor yang baik dan pengetahuan perangkat lunak. Sebaliknya, serangan probe invasif tidak memerlukan banyak pengetahuan awal, dan serangkaian teknik serupa yang luas biasanya dapat digunakan terhadap berbagai produk. Oleh karena itu, serangan terhadap mikrokontroler sering mulai dari rekayasa terbalik yang mengganggu, dan pengalaman akumulasi membantu mengembangkan teknik serangan non-intrusif yang lebih murah dan lebih cepat.