Чиптің шифрын шешу

Чиптің шифрын шешу бір чипті дешифрлеу (IC дешифрлеу) ретінде де белгілі. Ресми өнімдегі бір чипті микрокомпьютер чиптері шифрланғандықтан, бағдарламаны бағдарламашы арқылы тікелей оқу мүмкін емес.

Микроконтроллердің чиптегі бағдарламаларына рұқсатсыз кіруді немесе көшіруді болдырмау үшін микроконтроллердің көпшілігінде чиптегі бағдарламаларды қорғау үшін шифрланған құлыптау биттері немесе шифрланған байттары бар. Егер бағдарламалау кезінде шифрлауды құлыптау биті қосылған (құлыпталған) болса, микроконтроллердегі бағдарламаны микроконтроллер шифрлауы немесе чипті шифрлау деп аталатын қарапайым бағдарламашы тікелей оқи алмайды. MCU шабуылдаушылары арнайы жабдықты немесе өздігінен жасалған жабдықты пайдаланады, MCU чипінің дизайнындағы кемшіліктерді немесе бағдарламалық құрал ақауларын пайдаланады және әртүрлі техникалық құралдар арқылы олар чиптен негізгі ақпаратты шығарып, MCU ішкі бағдарламасын ала алады. Бұл чипті крекинг деп аталады.

Чиптің шифрын ашу әдісі

1.Software Attack

Бұл әдіс әдетте процессордың байланыс интерфейстерін пайдаланады және шабуылдарды орындау үшін осы алгоритмдердегі хаттамаларды, шифрлау алгоритмдерін немесе қауіпсіздік саңылауларын пайдаланады. Сәтті бағдарламалық шабуылдың әдеттегі мысалы - ATMEL AT89C сериясының алғашқы микроконтроллерлеріне жасалған шабуыл. Шабуыл жасаушы бір чипті микрокомпьютерлердің осы сериясының өшіру жұмысының реттілігін жобалаудағы бос жерлерді пайдаланды. Шифрлауды құлыптау битін өшіргеннен кейін, шабуылдаушы микросхемадағы бағдарлама жадындағы деректерді өшірудің келесі операциясын тоқтатты, осылайша шифрланған бір чипті микрокомпьютер Шифрланбаған бір чипті микрокомпьютерге айналады, содан кейін бағдарламалаушыны пайдаланып, қосылған ақпаратты оқу үшін пайдаланыңыз. чип бағдарламасы.

Басқа шифрлау әдістерінің негізінде бағдарламалық шабуылдарды жасау үшін белгілі бір бағдарламалық жасақтамамен жұмыс істеу үшін кейбір жабдықты жасауға болады.

2. электрондық анықтау шабуылы

Бұл әдіс әдетте жоғары уақытша ажыратымдылықпен қалыпты жұмыс кезінде процессордың барлық қуат және интерфейс қосылымдарының аналогтық сипаттамаларын бақылайды және оның электромагниттік сәулелену сипаттамаларын бақылау арқылы шабуылды жүзеге асырады. Микроконтроллер белсенді электрондық құрылғы болғандықтан, ол әртүрлі нұсқауларды орындағанда, сәйкес қуат тұтынуы да сәйкесінше өзгереді. Осылайша, арнайы электронды өлшеу құралдары мен математикалық статистикалық әдістердің көмегімен осы өзгерістерді талдау және анықтау арқылы микроконтроллердегі нақты негізгі ақпаратты алуға болады.

3. ақауларды генерациялау технологиясы

Техника процессорды қателесу үшін қалыптан тыс жұмыс жағдайларын пайдаланады, содан кейін шабуылды жүзеге асыру үшін қосымша рұқсат береді. Ең көп қолданылатын ақаулық тудыратын шабуылдарға кернеудің жоғарылауы және сағаттың асқынуы жатады. Төмен вольтты және жоғары вольтты шабуылдар қорғаныс тізбектерін өшіру немесе процессорды қате әрекеттерді орындауға мәжбүрлеу үшін пайдаланылуы мүмкін. Уақыттың өтпелі процестері қорғалған ақпаратты жоймай, қорғаныс тізбегін қалпына келтіруі мүмкін. Қуат пен сағат өтпелі кезеңдері кейбір процессорлардағы жеке нұсқауларды декодтау мен орындауға әсер етуі мүмкін.

4. зонд технологиясы

Технология чиптің ішкі сымдарын тікелей ашу, содан кейін шабуыл мақсатына жету үшін микроконтроллерді бақылау, манипуляциялау және оған кедергі жасау болып табылады.

Ыңғайлы болу үшін адамдар жоғарыда аталған төрт шабуыл әдісін екі санатқа бөледі, біреуі интрузивті шабуыл (физикалық шабуыл), шабуылдың бұл түрі пакетті жоюы керек, содан кейін жартылай өткізгіш сынақ жабдықтарын, микроскоптарды және микропозицияларды қолданады. мамандандырылған зертхана. Аяқтау үшін бірнеше сағат немесе тіпті апта кетуі мүмкін. Барлық микрозонд әдістері инвазивті шабуылдар болып табылады. Қалған үш әдіс инвазивті емес шабуылдар болып табылады және шабуылға ұшыраған микроконтроллер физикалық зақымданбайды. Кейбір жағдайларда интрузивті емес шабуылдар ерекше қауіпті, себебі интрузивті емес шабуылдар үшін қажетті жабдық көбінесе өздігінен құрастырылуы және жаңартылуы мүмкін, сондықтан өте арзан.

Интрузивті емес шабуылдардың көпшілігі шабуылдаушыдан жақсы процессорды білуді және бағдарламалық жасақтаманы білуді талап етеді. Керісінше, инвазивті зонд шабуылдары көп бастапқы білімді қажет етпейді және ұқсас әдістердің кең жиынтығы әдетте өнімдердің кең ауқымына қарсы қолданылуы мүмкін. Сондықтан микроконтроллерлерге шабуылдар көбінесе интрузивті кері инженериядан басталады және жинақталған тәжірибе интрузивті емес шабуыл әдістерін арзанырақ және жылдамырақ жасауға көмектеседі.