ჩიპური გაშიფვრა

ჩიპური გაშიფვრა ასევე ცნობილია, როგორც ერთჯერადი ჩიპის გაშიფვრა (IC გაშიფვრა). იმის გამო, რომ ოფიციალურ პროდუქტში ერთი ჩიპური მიკროკომპიუტერული ჩიპები დაშიფრულია, პროგრამის წაკითხვა შეუძლებელია უშუალოდ პროგრამისტის გამოყენებით.

მიკროკონტროლერის უნებართვო წვდომისა და კოპირების თავიდან ასაცილებლად, მიკროკონტროლერების უმეტესობამ დაშიფრული ჩაკეტილი ბიტები ან დაშიფრული ბაიტი დაშიფრულია, რათა დაიცვან ჩიპური პროგრამები. თუ პროგრამირების დროს დაშიფვრის დაბლოკვის ბიტი ჩართულია (ჩაკეტილი), მიკროკონტროლში პროგრამის პირდაპირ წაკითხვა შეუძლებელია საერთო პროგრამისტის მიერ, რომელსაც ეწოდება მიკროკონტროლერის დაშიფვრა ან ჩიპის დაშიფვრა. MCU თავდამსხმელები იყენებენ სპეციალურ აღჭურვილობას ან თვითნაკეთი აღჭურვილობას, ახდენენ MCU ჩიპის დიზაინში არსებულ ხარვეზებს ან პროგრამული უზრუნველყოფის დეფექტებს და სხვადასხვა ტექნიკური საშუალებებით, მათ შეუძლიათ ამოიღონ ძირითადი ინფორმაცია ჩიპიდან და მიიღონ MCU– ს შიდა პროგრამა. ამას ეწოდება ჩიპის ბზარი.

ჩიპის გაშიფვრის მეთოდი

1. Software Attack

ეს ტექნიკა, როგორც წესი, იყენებს პროცესორის კომუნიკაციის ინტერფეისებს და ახდენს ოქმების ექსპლუატაციას, დაშიფვრის ალგორითმებს ან უსაფრთხოების ხვრელებს ამ ალგორითმებში, შეტევების განსახორციელებლად. წარმატებული პროგრამული უზრუნველყოფის შეტევის ტიპიური მაგალითია შეტევა ადრეულ ატმოსფეროში AT89C სერიის მიკროკონტროლერებზე. თავდამსხმელმა ისარგებლა ხარვეზებით, ერთჯერადი ჩიპური მიკროკომპიუტერების ამ სერიის წაშლის ოპერაციის თანმიმდევრობის დიზაინში. დაშიფვრის საკეტის ბიტის წაშლის შემდეგ, თავდამსხმელმა შეაჩერა მონაცემების წაშლის შემდეგი ოპერაცია On-Chip პროგრამის მეხსიერებაში, ისე, რომ დაშიფრული ერთჯერადი ჩიპური მიკროკომპიუტერი ხდება ერთჯერადი ჩიპური მიკროკომპიუტერი, შემდეგ კი პროგრამისტის გამოყენება გამოიყენეთ ჩიპური პროგრამის წასაკითხად.

დაშიფვრის სხვა მეთოდების საფუძველზე, ზოგიერთი აღჭურვილობის შემუშავება შესაძლებელია გარკვეულ პროგრამულ უზრუნველყოფასთან თანამშრომლობისთვის, პროგრამული უზრუნველყოფის შეტევების გასაკეთებლად.

2. ელექტრონული გამოვლენის შეტევა

ეს ტექნიკა, როგორც წესი, აკონტროლებს პროცესორის ყველა ენერგიისა და ინტერფეისის კავშირების ანალოგურ მახასიათებლებს ნორმალური ოპერაციის დროს მაღალი დროებითი რეზოლუციით და ახორციელებს შეტევას მისი ელექტრომაგნიტური გამოსხივების მახასიათებლების მონიტორინგით. იმის გამო, რომ მიკროკონტროლერი არის აქტიური ელექტრონული მოწყობილობა, როდესაც ის ასრულებს სხვადასხვა ინსტრუქციას, შესაბამისი ენერგიის მოხმარება ასევე იცვლება შესაბამისად. ამ გზით, ამ ცვლილებების ანალიზითა და გამოვლენით სპეციალური ელექტრონული საზომი ინსტრუმენტებისა და მათემატიკური სტატისტიკური მეთოდების გამოყენებით, შესაძლებელია მიკროკონტროლერის სპეციფიკური ძირითადი ინფორმაცია.

3. ხარვეზის წარმოქმნის ტექნოლოგია

ტექნიკა იყენებს არანორმალურ საოპერაციო პირობებს პროცესორის მოსაგვარებლად და შემდეგ უზრუნველყოფს დამატებით დაშვებას თავდასხმის შესასრულებლად. ყველაზე ფართოდ გამოყენებული ხარვეზების მომტანი შეტევები მოიცავს ძაბვის ზომებს და საათის გასწორებას. დაბალი ძაბვისა და მაღალი ძაბვის შეტევები შეიძლება გამოყენებულ იქნას დაცვის სქემების გამორთვის ან პროცესორის გასაუმჯობესებლად, არასწორი ოპერაციების შესასრულებლად. საათის ტრანზიტორებმა შეიძლება აღადგინონ დაცვის წრე დაცული ინფორმაციის განადგურების გარეშე. ენერგიისა და საათის ტრანზიტორებმა შეიძლება გავლენა მოახდინონ ზოგიერთ პროცესორში ინდივიდუალური ინსტრუქციების დეკოდირებასა და შესრულებაზე.

4. გამოძიების ტექნოლოგია

ტექნოლოგია არის უშუალოდ გამოამჟღავნოს ჩიპის შიდა გაყვანილობა, შემდეგ კი დააკვირდეს, მანიპულირება და ხელი შეუშალოს მიკროკონტროლერს, თავდასხმის მიზნის მისაღწევად.

მოხერხებულობისთვის, ხალხი ზემოთ მოყვანილი ოთხი თავდასხმის ტექნიკას ორ კატეგორიად ყოფს, ერთი არის შეტევა (ფიზიკური შეტევა), ამ ტიპის შეტევას უნდა გაანადგუროს პაკეტი, შემდეგ კი გამოიყენოს ნახევარგამტარული სატესტო აღჭურვილობა, მიკროსკოპები და მიკრო პოსტერები სპეციალიზირებულ ლაბორატორიაში. მას შეუძლია საათების ან თუნდაც კვირების დასრულება. მიკროპროგინგის ყველა ტექნიკა ინვაზიური შეტევებია. დანარჩენი სამი მეთოდი არის არაინვაზიური შეტევები, ხოლო თავდასხმის მიკროკონტროლი ფიზიკურად არ დაზიანდება. არაინტროზიული შეტევები განსაკუთრებით საშიშია ზოგიერთ შემთხვევაში, რადგან არაინთეზური შეტევებისთვის საჭირო აღჭურვილობა ხშირად შეიძლება თვითგამონტაჟებული და განახლებული იყოს და, შესაბამისად, ძალიან იაფია.

არა ინტრუზიული შეტევების უმეტესობა მოითხოვს თავდამსხმელს ჰქონდეს კარგი პროცესორის ცოდნა და პროგრამული ცოდნა. ამის საპირისპიროდ, ინვაზიური გამოძიების შეტევები არ საჭიროებს დიდ საწყის ცოდნას, ხოლო მსგავსი ტექნიკის ფართო ნაკრები ჩვეულებრივ შეიძლება გამოყენებულ იქნას პროდუქციის ფართო სპექტრის საწინააღმდეგოდ. ამრიგად, მიკროკონტროლერებზე თავდასხმები ხშირად იწყება ინტრუზიული საპირისპირო ინჟინერიისგან, და დაგროვილი გამოცდილება ხელს უწყობს იაფი და უფრო სწრაფად არაინტრუზიული შეტევის ტექნიკის განვითარებას.