Чип шифры бірыңғай чип шифрын (СК шифрлау) деп те аталады. Ресми өнімдегі бір чип микрокомпьютер фишциялары шифрланғандықтан, бағдарламаны бағдарламашының көмегімен тікелей оқу мүмкін емес.
Микроконтроллердің ішкі бағдарламаларын көшірмеуі немесе көшірмесін жасау үшін микроконтроллерлердің көпшілігінде микроконтроллерлер шифрланған құлыпқа арналған биттер немесе шифрланған байттар бар. Егер бағдарламалау кезінде шифрлауды құлыптау бит қосылса (құлыпталған), микроконтроллердегі бағдарламаны микроконтроллерден тікелей бағдарламашы немесе микроконтроллер шифрлау немесе чип шифрлау деп атайды. MCU шабуылдаушылары арнайы жабдықтарды немесе өздігінен жасалған жабдықтарды немесе өздігінен жасалған жабдықтарды, MCU чипінің дизайнында, және әртүрлі техникалық құралдар арқылы бағдарламалық жасақтама ақауларын пайдаланады, олар әр түрлі техникалық құралдарды қолдана отырып, олар чиптің негізгі ақпаратын алады және АЕК-тің ішкі бағдарламасын алады. Мұны чип жарылған деп атайды.
Чиптің шифрлау әдісі
1.Соядтауға шабуыл
Бұл әдіс, әдетте, процессорлық-коммуникациялық интерфейстерді, протоколдарды, шифрлау алгоритмдерін немесе шабуылдарды жүргізу үшін осы алгоритмдердегі қауіпсіздік тесіктерін пайдаланады. Бағдарламалық жасақтаманың сәтті шабуылының типтік мысалы - Microcontrollers AT89C сериялы ATMEL ATMEL-ге шабуыл. Шабуылшы бір-бір микрокомпьютерлердің осы сериясын өшірудің дизайны дизайнындағы слоттардың артықшылықтарын пайдаланды. Шифрлауды құлыптанғаннан кейін, шабуылдаушы шифрланған бір чип микрокомпирі шифрланған жалғыз чип микрокомпиріне айналады, содан кейін In-Ad-чипті оқу үшін бағдарламашы пайдаланыңыз.
Басқа шифрлау әдістері негізінде кейбір жабдықтарды бағдарламалық жасақтама шабуылдарын жүргізу үшін белгілі бір бағдарламалық жасақтамамен жұмыс істеуге болады.
2. Электрондық анықтамалық шабуыл
Бұл әдіс әдетте жоғары уақытша ажыратымдылығы бар қалыпты жұмыс кезінде процессордың барлық қуат және интерфейс қосылымдарының аналогтық сипаттамаларын бақылайды және оның электромагниттік сәулелену сипаттамаларын бақылау арқылы шабуыл жасайды. Микроконтроллер белсенді электронды құрылғы болғандықтан, әр түрлі нұсқауларды орындаған кезде, тиісті қуат тұтыну да өзгереді. Осылайша, арнайы электронды өлшеу құралдарымен және математикалық статистикалық әдістермен осы өзгерістерді талдау және анықтау арқылы микроконтроллердегі белгілі бір негізгі ақпаратты алуға болады.
3. Ақаулықтарды құру технологиясы
Техника процессорды жою үшін қалыптан тыс пайдалану жағдайларын қолданады, содан кейін шабуыл жасау үшін қосымша қол жетімділік береді. Ең көп қолданылатын ақауларды тудыратын шабуылдар кернеудің жоғарылауы және сағаттарының жоғарылауы кіреді. Төмен вольтты және жоғары вольтты шабуылдарды қорғау тізбегін өшіру немесе процессорды қате әрекеттерді орындауға мәжбүрлеу үшін қолдануға болады. Сағат өтпелігілері қорғаныс тізбегін қорғалған ақпаратты бұзбай қалпына келтіре алады. Қуат және сағат өтпелігі кейбір процессорлардағы жеке нұсқауларды декодтауға және орындауға әсер етуі мүмкін.
4. Зонд технологиясы
Технология - бұл чиптің ішкі сымдарын тікелей әшкерелеу, содан кейін шабуыл мақсатына жету үшін микроконтроллермен бақылау, бақылау және араласу.
Қолайлылық үшін адамдар төрт шабуыл техникасын екі санатқа бөледі, біреуі интрузивті шабуыл (физикалық шабуыл), шабуылдың бұл түрі пакетті жоюы керек, содан кейін арнайы зертханада жартылай өткізгіштік жабдықтарын, микроскоптар мен микрокоспортерлерді қолданыңыз. Аяқтау үшін бірнеше сағат немесе тіпті апта кетуі мүмкін. Барлық микробингтік әдістер инвазивті шабуылдар болып табылады. Қалған үш әдіс - инвазивті емес шабуылдар, ал шабуылға ұшыраған микроконтроллер физикалық зақымдалмайды. Интрузивті емес шабуылдар кейбір жағдайларда әсіресе қауіпті, себебі интрузивті емес шабуылдарға қажет жабдық көбінесе өзін-өзі құрайтын және жаңартылуы мүмкін, сондықтан өте арзан болуы мүмкін.
Интрузивті емес шабуылдар шабуылдаушыны процессордың жақсы білімі мен бағдарламалық қамтамасыз етуін қажет етеді. Керісінше, инвазивті зонд шабуылдары көптеген алғашқы білім қажет емес, ал ұқсас әдістердің кең жиынтығы, әдетте, көптеген өнімдерге қатысты қолданылуы мүмкін. Сондықтан микроконтроллерлерге шабуылдар көбінесе интрузивті кері инженериядан басталады, ал жинақталған тәжірибе шабуылдың арзан және жылдам ингредиерлік емес әдістерін дамытуға көмектеседі.