פענוח שבב ידוע גם בשם פענוח שבב יחיד (פענוח IC). מכיוון ששבבי מיקרו-מחשב יחיד במוצר הרשמי מוצפנים, לא ניתן לקרוא את התוכנית ישירות באמצעות המתכנת.
על מנת למנוע גישה בלתי מורשית או העתקה של התוכניות על-שבב של המיקרו-בקר, לרוב המיקרו-בקרים יש סיביות נעילה מוצפנות או בתים מוצפנים כדי להגן על התוכניות על-שבב. אם סיבית נעילת ההצפנה מופעלת (נעולה) במהלך התכנות, לא ניתן לקרוא את התוכנית במיקרו-בקר ישירות על ידי מתכנת נפוץ, הנקרא הצפנת מיקרו-בקר או הצפנת שבב. תוקפי MCU משתמשים בציוד מיוחד או בציוד מתוצרת עצמית, מנצלים פרצות או פגמים בתוכנה בתכנון שבב MCU, ובאמצעות אמצעים טכניים שונים, הם יכולים לחלץ מידע מפתח מהשבב ולהשיג את התוכנית הפנימית של ה-MCU. זה נקרא פיצוח שבב.
שיטת פענוח שבב
1.התקפת תוכנה
טכניקה זו משתמשת בדרך כלל בממשקי תקשורת של מעבד ומנצלת פרוטוקולים, אלגוריתמי הצפנה או חורי אבטחה באלגוריתמים אלה כדי לבצע התקפות. דוגמה טיפוסית להתקפת תוכנה מוצלחת היא ההתקפה על המיקרו-בקרים המוקדמים מסדרת ATMEL AT89C. התוקף ניצל את הפרצות בתכנון רצף פעולות המחיקה של סדרה זו של מחשבי מיקרו-שבב בודד. לאחר מחיקת סיביות נעילת ההצפנה, התוקף הפסיק את הפעולה הבאה של מחיקת הנתונים בזיכרון התוכנית על-שבב, כך שהמיקרו-מחשב שבב יחיד המוצפן הופך למיקרו-מחשב עם שבב יחיד לא מוצפן, ולאחר מכן השתמש במתכנת כדי לקרוא את תוכנית שבבים.
על בסיס שיטות הצפנה אחרות, ניתן לפתח ציוד מסוים כדי לשתף פעולה עם תוכנות מסוימות כדי לבצע התקפות תוכנה.
2. מתקפת זיהוי אלקטרוני
טכניקה זו מנטרת בדרך כלל את המאפיינים האנלוגיים של כל חיבורי החשמל והממשק של המעבד במהלך פעולה רגילה ברזולוציה זמנית גבוהה, ומיישמת את המתקפה על ידי ניטור מאפייני הקרינה האלקטרומגנטית שלו. מכיוון שהמיקרו-בקר הוא מכשיר אלקטרוני פעיל, כאשר הוא מבצע הוראות שונות, גם צריכת החשמל המתאימה משתנה בהתאם. בדרך זו, באמצעות ניתוח ואיתור שינויים אלו באמצעות מכשירי מדידה אלקטרוניים מיוחדים ושיטות סטטיסטיות מתמטיות, ניתן לקבל מידע מפתח ספציפי במיקרו-בקר.
3. טכנולוגיית ייצור תקלות
הטכניקה משתמשת בתנאי הפעלה חריגים כדי לשבש את המעבד ולאחר מכן מספקת גישה נוספת לביצוע המתקפה. ההתקפות היוצרות תקלות בשימוש נרחב כוללות עליות מתח ונחשולי שעון. ניתן להשתמש בהתקפות במתח נמוך ובמתח גבוה כדי להשבית מעגלי הגנה או לאלץ את המעבד לבצע פעולות שגויות. מעברי שעון עשויים לאפס את מעגל ההגנה מבלי להרוס את המידע המוגן. מעברי כוח ושעון יכולים להשפיע על הפענוח והביצוע של הוראות בודדות במעבדים מסוימים.
4. טכנולוגיית בדיקה
הטכנולוגיה היא לחשוף ישירות את החיווט הפנימי של השבב, ולאחר מכן לצפות, לתמרן ולהפריע למיקרו-בקר כדי להשיג את מטרת ההתקפה.
מטעמי נוחות, אנשים מחלקים את ארבע טכניקות ההתקפה לעיל לשתי קטגוריות, האחת היא התקפה חודרנית (תקיפה פיזית), סוג זה של התקפה צריך להשמיד את החבילה, ולאחר מכן להשתמש בציוד לבדיקת מוליכים למחצה, מיקרוסקופים ומיקרו-פוזיציונים. מעבדה מיוחדת. זה יכול לקחת שעות ואפילו שבועות כדי להשלים. כל טכניקות המיקרוביינג הן התקפות פולשניות. שלוש השיטות האחרות הן התקפות לא פולשניות, והמיקרו-בקר המותקף לא ייפגע פיזית. התקפות לא חודרניות מסוכנות במיוחד במקרים מסוימים מכיוון שהציוד הנדרש להתקפות לא חודרניות יכול לרוב להיות בנוי ומשודרג בעצמו, ולכן זול מאוד.
רוב ההתקפות הלא פולשניות דורשות מהתוקף ידע טוב במעבד וידע בתוכנה. לעומת זאת, התקפות בדיקה פולשניות אינן דורשות ידע ראשוני רב, ובדרך כלל ניתן להשתמש במגוון רחב של טכניקות דומות כנגד מגוון רחב של מוצרים. לכן, התקפות על מיקרו-בקרים מתחילות לרוב מהנדסה לאחור חודרנית, והניסיון המצטבר עוזר לפתח טכניקות תקיפה לא פולשניות זולות ומהירות יותר.