ການຖອດລະຫັດຊິບຍັງເອີ້ນວ່າການຖອດລະຫັດຊິບດຽວ (ການຖອດລະຫັດ IC). ເນື່ອງຈາກຊິບຈຸນລະພາກຊິບດຽວໃນຜະລິດຕະພັນທາງການຖືກເຂົ້າລະຫັດ, ໂປຣແກຣມບໍ່ສາມາດອ່ານໄດ້ໂດຍກົງໂດຍໃຊ້ໂປຣແກຣມເມີ.
ເພື່ອປ້ອງກັນການເຂົ້າເຖິງຫຼືການຄັດລອກໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດຂອງໂປລແກລມເທິງຊິບຂອງ microcontroller, microcontrollers ສ່ວນໃຫຍ່ມີບິດລັອກທີ່ຖືກເຂົ້າລະຫັດຫຼື encrypted bytes ເພື່ອປົກປ້ອງບັນດາໂຄງການເທິງຊິບ. ຖ້າບິດລັອກການເຂົ້າລະຫັດຖືກເປີດໃຊ້ (ລັອກ) ໃນລະຫວ່າງການຂຽນໂປລແກລມ, ໂປລແກລມໃນ microcontroller ບໍ່ສາມາດອ່ານໂດຍກົງໂດຍນັກຂຽນໂປລແກລມທົ່ວໄປ, ເຊິ່ງເອີ້ນວ່າ microcontroller encryption ຫຼື chip encryption. ຜູ້ໂຈມຕີ MCU ໃຊ້ອຸປະກອນພິເສດຫຼືອຸປະກອນທີ່ເຮັດດ້ວຍຕົນເອງ, ຂຸດຄົ້ນຊ່ອງຫວ່າງຫຼືຄວາມບົກຜ່ອງຂອງຊອບແວໃນການອອກແບບຊິບ MCU, ແລະໂດຍຜ່ານວິທີການດ້ານວິຊາການຕ່າງໆ, ພວກເຂົາສາມາດສະກັດຂໍ້ມູນທີ່ສໍາຄັນຈາກຊິບແລະໄດ້ຮັບໂຄງການພາຍໃນຂອງ MCU. ອັນນີ້ເອີ້ນວ່າການແຕກຊິບ.
ວິທີການຖອດລະຫັດຊິບ
1.ການໂຈມຕີຊອບແວ
ເຕັກນິກນີ້ໂດຍທົ່ວໄປແລ້ວຈະໃຊ້ການໂຕ້ຕອບການສື່ສານຂອງໂປເຊດເຊີ ແລະໃຊ້ໂປຣໂຕຄໍ, ຂັ້ນຕອນການເຂົ້າລະຫັດ, ຫຼືຮູຄວາມປອດໄພໃນສູດການຄິດໄລ່ເຫຼົ່ານີ້ເພື່ອປະຕິບັດການໂຈມຕີ. ຕົວຢ່າງທົ່ວໄປຂອງການໂຈມຕີຊອບແວທີ່ປະສົບຜົນສໍາເລັດແມ່ນການໂຈມຕີຕໍ່ microcontrollers ATMEL AT89C ໄລຍະຕົ້ນ. ຜູ້ໂຈມຕີໄດ້ໃຊ້ປະໂຍດຈາກຊ່ອງຫວ່າງໃນການອອກແບບຂອງລໍາດັບການປະຕິບັດການລົບຂອງ microcomputers ຊິບດຽວຊຸດນີ້. ຫຼັງຈາກລຶບບິດລັອກການເຂົ້າລະຫັດແລ້ວ, ຜູ້ໂຈມຕີໄດ້ຢຸດການທໍາງານຕໍ່ໄປຂອງການລຶບຂໍ້ມູນໃນຫນ່ວຍຄວາມຈໍາຂອງໂປລແກລມເທິງຊິບ, ດັ່ງນັ້ນໄມໂຄຄອມພິວເຕີຊິບດຽວທີ່ເຂົ້າລະຫັດໄວ້ກາຍເປັນໄມໂຄຄອມພິວເຕີຊິບດຽວທີ່ບໍ່ໄດ້ເຂົ້າລະຫັດ, ແລະຫຼັງຈາກນັ້ນໃຊ້ໂປລແກລມເພື່ອອ່ານ on- ໂຄງການ chip.
ບົນພື້ນຖານຂອງວິທີການເຂົ້າລະຫັດອື່ນໆ, ອຸປະກອນຈໍານວນຫນຶ່ງສາມາດໄດ້ຮັບການພັດທະນາເພື່ອຮ່ວມມືກັບຊອບແວສະເພາະໃດຫນຶ່ງເພື່ອເຮັດການໂຈມຕີຊອບແວ.
2. ການໂຈມຕີກວດສອບເອເລັກໂຕຣນິກ
ເຕັກນິກນີ້ປົກກະຕິແລ້ວຕິດຕາມກວດກາລັກສະນະການປຽບທຽບຂອງການເຊື່ອມຕໍ່ພະລັງງານແລະການໂຕ້ຕອບຂອງໂປເຊດເຊີທັງຫມົດໃນລະຫວ່າງການປະຕິບັດງານປົກກະຕິທີ່ມີຄວາມລະອຽດຊົ່ວຄາວສູງ, ແລະປະຕິບັດການໂຈມຕີໂດຍການຕິດຕາມຄຸນລັກສະນະລັງສີໄຟຟ້າຂອງມັນ. ເນື່ອງຈາກວ່າ microcontroller ເປັນອຸປະກອນເອເລັກໂຕຣນິກທີ່ມີການເຄື່ອນໄຫວ, ໃນເວລາທີ່ມັນປະຕິບັດຄໍາແນະນໍາທີ່ແຕກຕ່າງກັນ, ການບໍລິໂພກພະລັງງານທີ່ສອດຄ້ອງກັນຍັງມີການປ່ຽນແປງຕາມຄວາມເຫມາະສົມ. ດ້ວຍວິທີນີ້, ໂດຍການວິເຄາະແລະກວດພົບການປ່ຽນແປງເຫຼົ່ານີ້ໂດຍໃຊ້ເຄື່ອງມືວັດແທກເອເລັກໂຕຣນິກພິເສດແລະວິທີການສະຖິຕິທາງຄະນິດສາດ, ຂໍ້ມູນທີ່ສໍາຄັນສະເພາະໃນ microcontroller ສາມາດໄດ້ຮັບ.
3. ເຕັກໂນໂລຊີການຜະລິດຄວາມຜິດ
ເຕັກນິກດັ່ງກ່າວນໍາໃຊ້ສະພາບການເຮັດວຽກຜິດປົກກະຕິເພື່ອ bug ໂຮງງານຜະລິດແລະຫຼັງຈາກນັ້ນສະຫນອງການເຂົ້າເຖິງເພີ່ມເຕີມເພື່ອປະຕິບັດການໂຈມຕີ. ການໂຈມຕີທີ່ສ້າງຄວາມຜິດຖືກນຳໃຊ້ກັນຫຼາຍທີ່ສຸດລວມມີແຮງດັນແຮງດັນ ແລະແຮງດັນໂມງ. ການໂຈມຕີແຮງດັນຕ່ໍາແລະແຮງດັນສູງສາມາດຖືກນໍາໃຊ້ເພື່ອປິດວົງຈອນປ້ອງກັນຫຼືບັງຄັບໃຫ້ໂປເຊດເຊີປະຕິບັດການຜິດພາດ. ຕົວປ່ຽນໂມງອາດຈະຣີເຊັດວົງຈອນປ້ອງກັນໂດຍບໍ່ທຳລາຍຂໍ້ມູນທີ່ປ້ອງກັນໄວ້. ພະລັງງານແລະໂມງຊົ່ວຄາວສາມາດສົ່ງຜົນກະທົບຕໍ່ການຖອດລະຫັດແລະການປະຕິບັດຄໍາແນະນໍາສ່ວນບຸກຄົນໃນບາງໂປເຊດເຊີ.
4. ເຕັກໂນໂລຊີ probe
ເທກໂນໂລຍີແມ່ນເພື່ອເປີດເຜີຍສາຍໄຟພາຍໃນຂອງຊິບໂດຍກົງ, ແລະຫຼັງຈາກນັ້ນສັງເກດເຫັນ, ຈັດການ, ແລະແຊກແຊງ microcontroller ເພື່ອບັນລຸຈຸດປະສົງຂອງການໂຈມຕີ.
ເພື່ອຄວາມສະດວກສະບາຍ, ປະຊາຊົນໄດ້ແບ່ງເຕັກນິກການໂຈມຕີສີ່ຢ່າງຂ້າງເທິງອອກເປັນສອງປະເພດ, ຫນຶ່ງແມ່ນການໂຈມຕີ intrusive (ການໂຈມຕີທາງດ້ານຮ່າງກາຍ), ການໂຈມຕີປະເພດນີ້ຕ້ອງການທໍາລາຍຊຸດ, ແລະຫຼັງຈາກນັ້ນນໍາໃຊ້ອຸປະກອນການທົດສອບ semiconductor, ກ້ອງຈຸລະທັດແລະ micro-positioners ໃນ a. ຫ້ອງທົດລອງພິເສດ. ມັນສາມາດໃຊ້ເວລາຫຼາຍຊົ່ວໂມງ ຫຼືຫຼາຍອາທິດເພື່ອໃຫ້ສໍາເລັດ. ເຕັກນິກ microprobing ທັງຫມົດແມ່ນການໂຈມຕີບຸກລຸກ. ອີກສາມວິທີແມ່ນການໂຈມຕີທີ່ບໍ່ແມ່ນການບຸກລຸກ, ແລະ microcontroller ທີ່ຖືກໂຈມຕີຈະບໍ່ຖືກທໍາລາຍທາງດ້ານຮ່າງກາຍ. ການໂຈມຕີແບບບໍ່ຮຸກຮານແມ່ນເປັນອັນຕະລາຍໂດຍສະເພາະໃນບາງກໍລະນີເພາະວ່າອຸປະກອນທີ່ຈໍາເປັນສໍາລັບການໂຈມຕີທີ່ບໍ່ແມ່ນ intrusive ມັກຈະສ້າງແລະຍົກລະດັບດ້ວຍຕົນເອງ, ແລະດັ່ງນັ້ນລາຄາຖືກຫຼາຍ.
ການໂຈມຕີທີ່ບໍ່ມີການບຸກລຸກສ່ວນໃຫຍ່ຕ້ອງການໃຫ້ຜູ້ໂຈມຕີມີຄວາມຮູ້ກ່ຽວກັບໂປເຊດເຊີທີ່ດີ ແລະຄວາມຮູ້ທາງດ້ານຊອບແວ. ໃນທາງກົງກັນຂ້າມ, ການໂຈມຕີ probe invasive ບໍ່ຈໍາເປັນຕ້ອງມີຄວາມຮູ້ເບື້ອງຕົ້ນຫຼາຍ, ແລະຊຸດເຕັກນິກທີ່ຄ້າຍຄືກັນໂດຍທົ່ວໄປສາມາດຖືກນໍາໃຊ້ຕໍ່ກັບຜະລິດຕະພັນທີ່ຫລາກຫລາຍ. ດັ່ງນັ້ນ, ການໂຈມຕີ microcontrollers ມັກຈະເລີ່ມຕົ້ນຈາກວິສະວະກໍາ reverse intrusive, ແລະປະສົບການທີ່ສະສົມຈະຊ່ວຍໃຫ້ການພັດທະນາເຕັກນິກການໂຈມຕີທີ່ບໍ່ແມ່ນ intrusive ລາຄາຖືກກວ່າແລະໄວຂຶ້ນ.