Mikroshēmu atšifrēšana

Čipu atšifrēšana ir pazīstama arī kā vienas mikroshēmas atšifrēšana (IC atšifrēšana). Tā kā oficiālā produkta vienas mikroshēmas mikroshēmas mikroshēmas ir šifrētas, programmu nevar lasīt tieši, izmantojot programmētāju.

Lai novērstu neatļautu piekļuvi mikroshēmu programmu mikroshēmu programmām vai kopēšanu, vairums mikrokontrolleru ir šifrējuši bloķēšanas gabaliņus vai šifrēti baiti, lai aizsargātu mikroshēmas programmas. Ja programmēšanas laikā ir iespējots šifrēšanas bloķēšanas bits (bloķēts), mikrokontrollera programmu nevar tieši nolasīt ar kopēju programmētāju, kuru sauc par mikrokontrollera šifrēšanu vai mikroshēmu šifrēšanu. MCU uzbrucēji izmanto īpašu aprīkojumu vai pašapgatavotu aprīkojumu, izmanto nepilnības vai programmatūras defektus MCU mikroshēmas dizainā, un, izmantojot dažādus tehniskus līdzekļus, viņi var iegūt galveno informāciju no mikroshēmas un iegūt MCU iekšējo programmu. To sauc par chip cracking.

Mikroshēmas atšifrēšanas metode

1.Software uzbrukums

Šis paņēmiens parasti izmanto procesora sakaru saskarnes un izmanto protokolus, šifrēšanas algoritmus vai drošības caurumus šajos algoritmos, lai veiktu uzbrukumus. Tipisks veiksmīga programmatūras uzbrukuma piemērs ir uzbrukums agrīnajam At89C sērijas mikrokontrolleriem. Uzbrucējs izmantoja nepilnības šīs vienas mikroshēmas mikrodatoru sērijas izdzēšanas operācijas secības projektēšanā. Pēc šifrēšanas bloķēšanas bitu izdzēšanas uzbrucējs pārtrauca nākamo operāciju, izdzēšot datus uz mikroshēmas programmas atmiņā, lai šifrētais vienas mikroshēmas mikrokomputētājs kļūtu par nešifrētu vienas mikroshēmas mikrodatoru, un pēc tam izmantojiet programmētāju, lai lasītu mikroshēmas programmu.

Balstoties uz citām šifrēšanas metodēm, var izstrādāt dažus aprīkojumu, lai sadarbotos ar noteiktu programmatūru, lai veiktu programmatūras uzbrukumus.

2. Elektroniskā noteikšanas uzbrukums

Šis paņēmiens parasti uzrauga visu procesora jaudas un interfeisa savienojumu analogos raksturlielumus normālas darbības laikā ar augstu laika izšķirtspēju un veic uzbrukumu, uzraugot tā elektromagnētiskā starojuma īpašības. Tā kā mikrokontrollers ir aktīva elektroniska ierīce, kad tā izpilda dažādas instrukcijas, attiecīgi mainās arī atbilstošais enerģijas patēriņš. Tādā veidā, analizējot un atklājot šīs izmaiņas, izmantojot īpašus elektroniskos mērīšanas instrumentus un matemātiskās statistikas metodes, var iegūt specifisku galveno informāciju mikrokontrollerā.

3. Kļūdu ģenerēšanas tehnoloģija

Šī tehnika izmanto patoloģiskus darbības apstākļus procesora kļūdai un pēc tam nodrošina papildu piekļuvi uzbrukuma veikšanai. Visplašāk izmantotie bojājumu radītie uzbrukumi ietver sprieguma pārspriegumus un pulksteņa pārspriegumus. Zemsprieguma un augstsprieguma uzbrukumus var izmantot, lai atspējotu aizsardzības ķēdes vai piespiestu procesoru veikt kļūdainas darbības. Pulksteņa pārejoši var atiestatīt aizsardzības ķēdi, neiznīcinot aizsargāto informāciju. Jaudas un pulksteņa pārejas var ietekmēt dažos procesoros atsevišķu instrukciju dekodēšanu un izpildi.

4. zondes tehnoloģija

Tehnoloģija ir tieši pakļaut mikroshēmas iekšējo vadu un pēc tam novērot, manipulēt un traucēt mikrokontrolleram, lai sasniegtu uzbrukuma mērķi.

Ērtības labad cilvēki sadala iepriekšminētās četras uzbrukuma metodes divās kategorijās, viens ir uzmācīgs uzbrukums (fizisks uzbrukums), šāda veida uzbrukumam ir jāiznīcina pakete, un pēc tam specializētā laboratorijā izmantojiet pusvadītāju testa aprīkojumu, mikroskopus un mikro pozicionārus. Tas var aizņemt stundas vai pat nedēļas. Visas mikroprobēšanas metodes ir invazīvi uzbrukumi. Pārējās trīs metodes ir neinvazīvi uzbrukumi, un uzbrūkais mikrokontrollers netiks fiziski bojāts. Neuzbraucoši uzbrukumi dažos gadījumos ir īpaši bīstami, jo aprīkojums, kas nepieciešams neuzbāzīgiem uzbrukumiem, bieži var būt pašbūvēti un modernizēti, un tāpēc ļoti lēti.

Lielākajai daļai neuzbāzīgo uzbrukumu ir nepieciešams, lai uzbrucējam būtu labas zināšanas par procesoru un programmatūru. Turpretī invazīviem zondes uzbrukumiem nav nepieciešami daudz sākotnējo zināšanu, un plašu līdzīgu metožu kopumu parasti var izmantot pret plašu produktu klāstu. Tāpēc uzbrukumi mikrokontrolleriem bieži sākas no uzmācīgas reversās inženierijas, un uzkrātā pieredze palīdz attīstīt lētākas un ātrākas neuzbāzīgas uzbrukuma metodes.