Chip afkóðun

Afkóðun flísar er einnig þekkt sem einflöguafkóðun (IC afkóðun). Þar sem einflögu örtölvukubbarnir í opinberu vörunni eru dulkóðaðir er ekki hægt að lesa forritið beint með forritaranum.

Til að koma í veg fyrir óheimilan aðgang eða afritun á flísforritum örstýringarinnar, hafa flestir örstýringar dulkóðaða læsingarbita eða dulkóðuð bæti til að vernda forritin á flísinni. Ef dulkóðunarlásbitinn er virkur (læstur) meðan á forritun stendur, er ekki hægt að lesa forritið í örstýringunni beint af venjulegum forritara, sem er kallað dulkóðun örstýringar eða dulkóðun flís. MCU árásarmenn nota sérstakan búnað eða sjálfsmíðaðan búnað, nýta glufur eða hugbúnaðargalla í MCU flís hönnun og með ýmsum tæknilegum aðferðum geta þeir dregið lykilupplýsingar úr flísinni og fengið innra forrit MCU. Þetta er kallað flíssprunga.

Chip afkóðun aðferð

1. Hugbúnaðarárás

Þessi tækni notar venjulega samskiptaviðmót örgjörva og nýtir samskiptareglur, dulkóðunaralgrím eða öryggisgöt í þessum reikniritum til að framkvæma árásir. Dæmigerð dæmi um árangursríka hugbúnaðarárás er árásin á fyrstu ATMEL AT89C röð örstýringanna. Árásarmaðurinn nýtti sér glufur í hönnun strokuaðgerðarröðarinnar í þessari röð einflísar örtölva. Eftir að hafa eytt dulkóðunarlásbitanum hætti árásarmaðurinn næstu aðgerð með því að eyða gögnunum í forritaminni á flísinni, þannig að dulkóðaða eins flís örtölvan verður Ódulkóðuð eins flís örtölva og nota síðan forritarann ​​til að lesa flís forrit.

Á grundvelli annarra dulkóðunaraðferða er hægt að þróa einhvern búnað til að vinna með ákveðnum hugbúnaði til að gera hugbúnaðarárásir.

2. rafræn uppgötvun árás

Þessi tækni fylgist venjulega með hliðstæðum eiginleikum allra afl- og tengitenginga örgjörvans við venjulega notkun með hárri tímaupplausn og útfærir árásina með því að fylgjast með rafsegulgeislunareiginleikum hans. Vegna þess að örstýringin er virkt rafeindatæki, þegar það framkvæmir mismunandi leiðbeiningar, breytist samsvarandi orkunotkun í samræmi við það. Með því að greina og greina þessar breytingar með sérstökum rafrænum mælitækjum og stærðfræðilegum tölfræðiaðferðum er hægt að fá sérstakar lykilupplýsingar í örstýringunni.

3. bilunartækni

Tæknin notar óeðlileg rekstrarskilyrði til að villa örgjörvann og veitir síðan viðbótaraðgang til að framkvæma árásina. Mest notuðu bilanamyndandi árásirnar eru spennuhækkun og klukkuhækkun. Hægt er að nota lágspennu- og háspennuárásir til að slökkva á verndarrásum eða þvinga örgjörvann til að framkvæma rangar aðgerðir. Skammskipti klukku geta endurstillt verndarrásina án þess að eyðileggja vernduðu upplýsingarnar. Rafmagns- og klukkubreytingar geta haft áhrif á afkóðun og framkvæmd einstakra leiðbeininga í sumum örgjörvum.

4. rannsaka tækni

Tæknin er að afhjúpa beint innri raflögn flísarinnar og fylgjast síðan með, meðhöndla og trufla örstýringuna til að ná tilgangi árásarinnar.

Til hægðarauka skiptir fólk ofangreindum fjórum árásaraðferðum í tvo flokka, einn er uppáþrengjandi árás (líkamleg árás), þessi tegund af árás þarf að eyðileggja pakkann og nota síðan hálfleiðara prófunarbúnað, smásjár og örstöðugjara í a sérhæfðri rannsóknarstofu. Það getur tekið klukkustundir eða jafnvel vikur að ljúka. Allar örrannsóknaraðferðir eru ífarandi árásir. Hinar þrjár aðferðirnar eru ekki ífarandi árásir og örstýringin sem ráðist er á verður ekki líkamlega skemmd. Árásir sem ekki eru uppáþrengjandi eru sérstaklega hættulegar í sumum tilfellum vegna þess að búnaðurinn sem þarf fyrir árásir sem ekki eru uppáþrengjandi getur oft verið sjálfsmíðaður og uppfærður og því mjög ódýr.

Flestar árásir sem ekki eru uppáþrengjandi krefjast þess að árásarmaðurinn hafi góða örgjörvaþekkingu og hugbúnaðarþekkingu. Aftur á móti krefjast ífarandi rannsakandaárása ekki mikillar upphafsþekkingar og venjulega er hægt að nota fjölbreytt úrval af svipuðum aðferðum gegn margs konar vörum. Þess vegna byrja árásir á örstýringar oft frá uppáþrengjandi bakverkfræði og uppsöfnuð reynsla hjálpar til við að þróa ódýrari og hraðari árásartækni sem ekki er uppáþrengjandi.