ການຖອດລະຫັດຊິບ

ການຖອດລະຫັດຊິບຍັງເອີ້ນວ່າການຖອດລະຫັດຊິບດຽວ (ການຖອດລະຫັດ IC). ເນື່ອງຈາກຊິບຈຸນລະພາກຊິບດຽວໃນຜະລິດຕະພັນທາງການຖືກເຂົ້າລະຫັດ, ໂປຣແກຣມບໍ່ສາມາດອ່ານໄດ້ໂດຍກົງໂດຍໃຊ້ໂປຣແກຣມເມີ.

ເພື່ອປ້ອງກັນການເຂົ້າເຖິງຫຼືການຄັດລອກໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດຂອງໂປລແກລມເທິງຊິບຂອງ microcontroller, microcontrollers ສ່ວນໃຫຍ່ມີບິດລັອກທີ່ຖືກເຂົ້າລະຫັດຫຼື encrypted bytes ເພື່ອປົກປ້ອງບັນດາໂຄງການເທິງຊິບ. ຖ້າບິດລັອກການເຂົ້າລະຫັດຖືກເປີດໃຊ້ (ລັອກ) ໃນລະຫວ່າງການຂຽນໂປລແກລມ, ໂປລແກລມໃນ microcontroller ບໍ່ສາມາດອ່ານໂດຍກົງໂດຍນັກຂຽນໂປລແກລມທົ່ວໄປ, ເຊິ່ງເອີ້ນວ່າ microcontroller encryption ຫຼື chip encryption. ຜູ້ໂຈມຕີ MCU ໃຊ້ອຸປະກອນພິເສດຫຼືອຸປະກອນທີ່ເຮັດດ້ວຍຕົນເອງ, ຂຸດຄົ້ນຊ່ອງຫວ່າງຫຼືຄວາມບົກຜ່ອງຂອງຊອບແວໃນການອອກແບບຊິບ MCU, ແລະໂດຍຜ່ານວິທີການດ້ານວິຊາການຕ່າງໆ, ພວກເຂົາສາມາດສະກັດຂໍ້ມູນທີ່ສໍາຄັນຈາກຊິບແລະໄດ້ຮັບໂຄງການພາຍໃນຂອງ MCU. ອັນນີ້ເອີ້ນວ່າການແຕກຊິບ.

ວິທີການຖອດລະຫັດຊິບ

1.ການ​ໂຈມ​ຕີ​ຊອບ​ແວ​

ເຕັກນິກນີ້ໂດຍທົ່ວໄປແລ້ວຈະໃຊ້ການໂຕ້ຕອບການສື່ສານຂອງໂປເຊດເຊີ ແລະໃຊ້ໂປຣໂຕຄໍ, ຂັ້ນຕອນການເຂົ້າລະຫັດ, ຫຼືຮູຄວາມປອດໄພໃນສູດການຄິດໄລ່ເຫຼົ່ານີ້ເພື່ອປະຕິບັດການໂຈມຕີ. ຕົວຢ່າງທົ່ວໄປຂອງການໂຈມຕີຊອບແວທີ່ປະສົບຜົນສໍາເລັດແມ່ນການໂຈມຕີຕໍ່ microcontrollers ATMEL AT89C ໄລຍະຕົ້ນ. ຜູ້ໂຈມຕີໄດ້ໃຊ້ປະໂຍດຈາກຊ່ອງຫວ່າງໃນການອອກແບບຂອງລໍາດັບການປະຕິບັດການລົບຂອງ microcomputers ຊິບດຽວຊຸດນີ້. ຫຼັງຈາກລຶບບິດລັອກການເຂົ້າລະຫັດແລ້ວ, ຜູ້ໂຈມຕີໄດ້ຢຸດການທໍາງານຕໍ່ໄປຂອງການລຶບຂໍ້ມູນໃນຫນ່ວຍຄວາມຈໍາຂອງໂປລແກລມເທິງຊິບ, ດັ່ງນັ້ນໄມໂຄຄອມພິວເຕີຊິບດຽວທີ່ເຂົ້າລະຫັດໄວ້ກາຍເປັນໄມໂຄຄອມພິວເຕີຊິບດຽວທີ່ບໍ່ໄດ້ເຂົ້າລະຫັດ, ແລະຫຼັງຈາກນັ້ນໃຊ້ໂປລແກລມເພື່ອອ່ານ on- ໂຄງ​ການ chip​.

ບົນພື້ນຖານຂອງວິທີການເຂົ້າລະຫັດອື່ນໆ, ອຸປະກອນຈໍານວນຫນຶ່ງສາມາດໄດ້ຮັບການພັດທະນາເພື່ອຮ່ວມມືກັບຊອບແວສະເພາະໃດຫນຶ່ງເພື່ອເຮັດການໂຈມຕີຊອບແວ.

2. ການ​ໂຈມ​ຕີ​ກວດ​ສອບ​ເອ​ເລັກ​ໂຕຣ​ນິກ​

ເຕັກນິກນີ້ປົກກະຕິແລ້ວຕິດຕາມກວດກາລັກສະນະການປຽບທຽບຂອງການເຊື່ອມຕໍ່ພະລັງງານແລະການໂຕ້ຕອບຂອງໂປເຊດເຊີທັງຫມົດໃນລະຫວ່າງການປະຕິບັດງານປົກກະຕິທີ່ມີຄວາມລະອຽດຊົ່ວຄາວສູງ, ແລະປະຕິບັດການໂຈມຕີໂດຍການຕິດຕາມຄຸນລັກສະນະລັງສີໄຟຟ້າຂອງມັນ. ເນື່ອງຈາກວ່າ microcontroller ເປັນອຸປະກອນເອເລັກໂຕຣນິກທີ່ມີການເຄື່ອນໄຫວ, ໃນເວລາທີ່ມັນປະຕິບັດຄໍາແນະນໍາທີ່ແຕກຕ່າງກັນ, ການບໍລິໂພກພະລັງງານທີ່ສອດຄ້ອງກັນຍັງມີການປ່ຽນແປງຕາມຄວາມເຫມາະສົມ. ດ້ວຍວິທີນີ້, ໂດຍການວິເຄາະແລະກວດພົບການປ່ຽນແປງເຫຼົ່ານີ້ໂດຍໃຊ້ເຄື່ອງມືວັດແທກເອເລັກໂຕຣນິກພິເສດແລະວິທີການສະຖິຕິທາງຄະນິດສາດ, ຂໍ້ມູນທີ່ສໍາຄັນສະເພາະໃນ microcontroller ສາມາດໄດ້ຮັບ.

3. ເຕັກໂນໂລຊີການຜະລິດຄວາມຜິດ

ເຕັກນິກດັ່ງກ່າວນໍາໃຊ້ສະພາບການເຮັດວຽກຜິດປົກກະຕິເພື່ອ bug ໂຮງງານຜະລິດແລະຫຼັງຈາກນັ້ນສະຫນອງການເຂົ້າເຖິງເພີ່ມເຕີມເພື່ອປະຕິບັດການໂຈມຕີ. ການ​ໂຈມ​ຕີ​ທີ່​ສ້າງ​ຄວາມ​ຜິດ​ຖືກ​ນຳ​ໃຊ້​ກັນ​ຫຼາຍ​ທີ່​ສຸດ​ລວມ​ມີ​ແຮງ​ດັນ​ແຮງ​ດັນ ແລະ​ແຮງ​ດັນ​ໂມງ. ການໂຈມຕີແຮງດັນຕ່ໍາແລະແຮງດັນສູງສາມາດຖືກນໍາໃຊ້ເພື່ອປິດວົງຈອນປ້ອງກັນຫຼືບັງຄັບໃຫ້ໂປເຊດເຊີປະຕິບັດການຜິດພາດ. ຕົວປ່ຽນໂມງອາດຈະຣີເຊັດວົງຈອນປ້ອງກັນໂດຍບໍ່ທຳລາຍຂໍ້ມູນທີ່ປ້ອງກັນໄວ້. ພະລັງງານແລະໂມງຊົ່ວຄາວສາມາດສົ່ງຜົນກະທົບຕໍ່ການຖອດລະຫັດແລະການປະຕິບັດຄໍາແນະນໍາສ່ວນບຸກຄົນໃນບາງໂປເຊດເຊີ.

4. ເຕັກໂນໂລຊີ probe

ເທກໂນໂລຍີແມ່ນເພື່ອເປີດເຜີຍສາຍໄຟພາຍໃນຂອງຊິບໂດຍກົງ, ແລະຫຼັງຈາກນັ້ນສັງເກດເຫັນ, ຈັດການ, ແລະແຊກແຊງ microcontroller ເພື່ອບັນລຸຈຸດປະສົງຂອງການໂຈມຕີ.

ເພື່ອຄວາມສະດວກສະບາຍ, ປະຊາຊົນໄດ້ແບ່ງເຕັກນິກການໂຈມຕີສີ່ຢ່າງຂ້າງເທິງອອກເປັນສອງປະເພດ, ຫນຶ່ງແມ່ນການໂຈມຕີ intrusive (ການໂຈມຕີທາງດ້ານຮ່າງກາຍ), ການໂຈມຕີປະເພດນີ້ຕ້ອງການທໍາລາຍຊຸດ, ແລະຫຼັງຈາກນັ້ນນໍາໃຊ້ອຸປະກອນການທົດສອບ semiconductor, ກ້ອງຈຸລະທັດແລະ micro-positioners ໃນ a. ຫ້ອງ​ທົດ​ລອງ​ພິ​ເສດ​. ມັນສາມາດໃຊ້ເວລາຫຼາຍຊົ່ວໂມງ ຫຼືຫຼາຍອາທິດເພື່ອໃຫ້ສໍາເລັດ. ເຕັກນິກ microprobing ທັງຫມົດແມ່ນການໂຈມຕີບຸກລຸກ. ອີກສາມວິທີແມ່ນການໂຈມຕີທີ່ບໍ່ແມ່ນການບຸກລຸກ, ແລະ microcontroller ທີ່ຖືກໂຈມຕີຈະບໍ່ຖືກທໍາລາຍທາງດ້ານຮ່າງກາຍ. ການໂຈມຕີແບບບໍ່ຮຸກຮານແມ່ນເປັນອັນຕະລາຍໂດຍສະເພາະໃນບາງກໍລະນີເພາະວ່າອຸປະກອນທີ່ຈໍາເປັນສໍາລັບການໂຈມຕີທີ່ບໍ່ແມ່ນ intrusive ມັກຈະສ້າງແລະຍົກລະດັບດ້ວຍຕົນເອງ, ແລະດັ່ງນັ້ນລາຄາຖືກຫຼາຍ.

ການໂຈມຕີທີ່ບໍ່ມີການບຸກລຸກສ່ວນໃຫຍ່ຕ້ອງການໃຫ້ຜູ້ໂຈມຕີມີຄວາມຮູ້ກ່ຽວກັບໂປເຊດເຊີທີ່ດີ ແລະຄວາມຮູ້ທາງດ້ານຊອບແວ. ໃນທາງກົງກັນຂ້າມ, ການໂຈມຕີ probe invasive ບໍ່ຈໍາເປັນຕ້ອງມີຄວາມຮູ້ເບື້ອງຕົ້ນຫຼາຍ, ແລະຊຸດເຕັກນິກທີ່ຄ້າຍຄືກັນໂດຍທົ່ວໄປສາມາດຖືກນໍາໃຊ້ຕໍ່ກັບຜະລິດຕະພັນທີ່ຫລາກຫລາຍ. ດັ່ງນັ້ນ, ການໂຈມຕີ microcontrollers ມັກຈະເລີ່ມຕົ້ນຈາກວິສະວະກໍາ reverse intrusive, ແລະປະສົບການທີ່ສະສົມຈະຊ່ວຍໃຫ້ການພັດທະນາເຕັກນິກການໂຈມຕີທີ່ບໍ່ແມ່ນ intrusive ລາຄາຖືກກວ່າແລະໄວຂຶ້ນ.