チップの復号化

チップ復号化は、シングルチップ復号化 (IC 復号化) とも呼ばれます。正規品に搭載されているシングルチップマイコンチップは暗号化されているため、プログラマから直接プログラムを読み取ることはできません。

マイクロコントローラのオンチップ プログラムへの不正アクセスやコピーを防ぐために、ほとんどのマイクロコントローラには暗号化ロック ビットまたは暗号化バイトがあり、オンチップ プログラムを保護しています。プログラミング中に暗号化ロックビットが有効(ロック)になっている場合、マイクロコントローラー内のプログラムは一般的なプログラマによって直接読み込むことができなくなります。これをマイクロコントローラー暗号化またはチップ暗号化と呼びます。 MCU 攻撃者は、特別な装置または自作の装置を使用し、MCU チップ設計の抜け穴やソフトウェアの欠陥を悪用し、さまざまな技術的手段を通じてチップから重要な情報を抽出し、MCU の内部プログラムを入手します。これを切りくず割れといいます。

チップの復号化方法

1.ソフトウェア攻撃

この手法は通常、プロセッサ通信インターフェイスを使用し、プロトコル、暗号化アルゴリズム、またはこれらのアルゴリズムのセキュリティ ホールを悪用して攻撃を実行します。ソフトウェア攻撃が成功した典型的な例は、初期の ATMEL AT89C シリーズ マイクロコントローラーに対する攻撃です。攻撃者は、この一連のシングルチップマイコンの消去動作シーケンス設計の抜け穴を利用しました。攻撃者は、暗号化ロックビットを消去した後、次の内蔵プログラムメモリのデータ消去操作を停止し、暗号化されたシングルチップマイコンを非暗号化シングルチップマイコンにし、プログラマを使って内蔵プログラムメモリのデータを読み出します。チッププログラム。

他の暗号化方式に基づいて、特定のソフトウェアと連携してソフトウェア攻撃を行う機器が開発される可能性があります。

2. 電子探知攻撃

この手法は通常、通常動作中にプロセッサのすべての電源およびインターフェイス接続のアナログ特性を高い時間分解能で監視し、その電磁放射特性を監視することによって攻撃を実行します。マイクロコントローラーはアクティブな電子デバイスであるため、異なる命令を実行すると、対応する消費電力もそれに応じて変化します。このように、特殊な電子測定器と数学的統計手法を使用してこれらの変化を分析および検出することにより、マイクロコントローラー内の特定の重要な情報を取得できます。

3. 故障生成技術

この手法では、異常な動作状態を利用してプロセッサにバグを与え、攻撃を実行するための追加のアクセスを提供します。最も広く使用されている障害を生成する攻撃には、電圧サージとクロック サージが含まれます。低電圧および高電圧攻撃は、保護回路を無効にしたり、プロセッサに誤った動作を強制したりするために使用される可能性があります。クロック過渡現象により、保護された情報が破壊されることなく保護回路がリセットされる場合があります。一部のプロセッサでは、電源とクロックの過渡現象が個々の命令のデコードと実行に影響を与える可能性があります。

4. プローブ技術

チップの内部配線を直接露出させ、マイクロコントローラーを観察・操作・妨害することで攻撃目的を達成する技術です。

便宜上、上記の 4 つの攻撃手法を 2 つのカテゴリに分類します。1 つは侵入型攻撃 (物理的攻撃) です。このタイプの攻撃ではパッケージを破壊する必要があり、半導体検査装置、顕微鏡、マイクロポジショナーを使用します。専門の研究所。完了するまでに数時間、場合によっては数週間かかる場合もあります。すべてのマイクロプローブ技術は侵襲的攻撃です。他の 3 つの方法は非侵襲的攻撃であり、攻撃されたマイクロコントローラーは物理的な損傷を受けることはありません。非侵入型攻撃に必要な機器は多くの場合自社で構築およびアップグレードできるため、非常に安価であるため、非侵入型攻撃は場合によっては特に危険です。

ほとんどの非侵入型攻撃では、攻撃者はプロセッサに関する十分な知識とソフトウェアの知識を必要とします。対照的に、侵入型プローブ攻撃には初期知識があまり必要なく、通常は幅広い製品に対して同様の広範な手法を使用できます。したがって、マイクロコントローラーへの攻撃は侵入型リバース エンジニアリングから始まることが多く、蓄積された経験はより安価で高速な非侵入型攻撃手法の開発に役立ちます。