ചിപ്പ് ഡീക്രിപ്ഷൻ സിംഗിൾ-ചിപ്പ് ഡീക്രിപ്ഷൻ (ഐസി ഡീക്രിപ്ഷൻ) എന്നും അറിയപ്പെടുന്നു. Official ദ്യോഗിക ഉൽപ്പന്നത്തിലെ ഒറ്റ-ചിപ്പ് മൈക്രോകമ്പ്യൂട്ടർ എൻക്രിപ്റ്റ് ചെയ്തതിനാൽ പ്രോഗ്രാം പ്രോഗ്രാമർ ഉപയോഗിച്ച് നേരിട്ട് വായിക്കാൻ കഴിയില്ല.
അനധികൃത ആക്സസ് തടയുന്നതിനോ മൈക്രോകൺട്രോളറിന്റെ ഓൺ-ചിപ്പ് പ്രോഗ്രാമുകൾ പകർത്തുന്നതിനോ, മിക്ക മൈക്രോകോൺട്രോളറുകളും ഓൺ-ചിപ്പ് പ്രോഗ്രാമുകൾ പരിരക്ഷിക്കുന്നതിന് ലോക്ക് ബിറ്റുകൾ എൻക്രിപ്റ്റ് ചെയ്ത ബൈറ്റുകൾ എൻക്രിപ്റ്റ് ചെയ്തു. എൻക്രിപ്ഷൻ ലോക്ക് ബിറ്റ് പ്രവർത്തനക്ഷമമാക്കിയിട്ടുണ്ടെങ്കിൽ (ലോക്കുചെയ്തത്) പ്രോഗ്രാമിംഗിനിടെ, മൈക്രോകോൺട്രോളറിലെ പ്രോഗ്രാം ഒരു കോമൺ പ്രോഗ്രാമർ നേരിട്ട് വായിക്കാൻ കഴിയില്ല, അതിനെ മൈക്രോകൺട്രോളർ എൻക്രിപ്ഷൻ അല്ലെങ്കിൽ ചിപ്പ് എൻക്രിപ്ഷൻ എന്ന് വിളിക്കുന്നു. എംസിയു ആക്രമണകാരികൾ പ്രത്യേക ഉപകരണങ്ങളോ സ്വയം നിർമ്മിത ഉപകരണങ്ങളോ ഉപയോഗിക്കുക, എംസിയു ചിപ്പ് ഡിസൈനിലെ പഴുതുള്ളി അല്ലെങ്കിൽ സോഫ്റ്റ്വെയർ വൈകല്യങ്ങൾ, അവയിൽ ചിപ്പിൽ നിന്ന് കീ വിവരങ്ങൾ എക്സ്ട്രാക്റ്റുചെയ്യാനും എംസിയുവിന്റെ ആന്തരിക പ്രോഗ്രാം നേടാനും കഴിയും. ഇതിനെ ചിപ്പ് ക്രാക്കിംഗ് എന്ന് വിളിക്കുന്നു.
ചിപ്പ് ഡീക്രിപ്ഷൻ രീതി
1. സൂക്ഷിക്കുക
ആക്രമണങ്ങൾ നടത്താൻ ഈ അൽഗോരിതംസ് നടത്താൻ ഈ രീതി പ്രോസസർ ആശയവിനിമയ ഇന്റർഫേസുകൾ പ്രോസസർ കമ്മ്യൂണിക്കേഷൻ ഇന്റർഫേസുകൾ ഉപയോഗിക്കുന്നു, അല്ലെങ്കിൽ സുരക്ഷാ ദ്വാരങ്ങൾ ചൂഷണം ചെയ്യുന്നു. വിജയകരമായ ഒരു സോഫ്റ്റ്വെയർ ആക്രമണത്തിന്റെ സാധാരണ ഉദാഹരണം 89 സി സീരീസ് മൈക്രോകോൺട്രോളറുകളെക്കുറിച്ചുള്ള ആക്രമണമാണ്. സിംഗിൾ-ചിപ്പ് മൈക്രോകമ്പ്യൂട്ടറുകളുടെ പ്രവർത്തനക്ഷമതയുടെ രൂപകൽപ്പനയുടെ രൂപകൽപ്പനയിലെ പഴുതുകൾ ആക്രമണകാരി പ്രയോജനപ്പെടുത്തി. എൻക്രിപ്ഷൻ ലോക്ക് ഇല്ലാതാക്കിയ ശേഷം, ഓൺ-ചിപ്പ് പ്രോഗ്രാം മെമ്മറിയിലെ ഡാറ്റ മായ്ക്കുന്നതിനുള്ള അടുത്ത പ്രവർത്തനം ആക്രമണകാരി നിർത്തി, അങ്ങനെ എൻക്രിപ്റ്റ് ചെയ്ത സിംഗിൾ-ചിപ്പ് മൈക്രോകമ്പ്യൂട്ടർ, ഓൺ-ചിപ്പ് പ്രോഗ്രാം വായിക്കാൻ പ്രോഗ്രാമർ ഉപയോഗിക്കുക.
മറ്റ് എൻക്രിപ്ഷൻ രീതികളുടെ അടിസ്ഥാനത്തിൽ, സോഫ്റ്റ്വെയർ ആക്രമണങ്ങൾ നടത്താൻ ചില ഉപകരണങ്ങൾ സഹകരിക്കുന്നതിന് സഹകരണം നടത്താം.
2. ഇലക്ട്രോണിക് കണ്ടെത്തൽ ആക്രമണം
ഉയർന്ന താൽക്കാലിക റെസല്യൂഷനുമുള്ള സാധാരണ പ്രവർത്തന സമയത്ത് പ്രോസസറിന്റെ എല്ലാ പവർ, ഇന്റർഫേസ് കണക്ഷനുകളുടെ അനലോഗ് സവിശേഷതകൾ ഈ സാങ്കേതികത സാധാരണയായി നിരീക്ഷിക്കുന്നു, മാത്രമല്ല അതിന്റെ വൈദ്യുതകാന്തിക വികിരണ സവിശേഷതകൾ നിരീക്ഷിച്ചുകൊണ്ട് ആക്രമണത്തെ സൂചിപ്പിക്കുന്നു. മൈക്രോകോൺട്രോളർ ഒരു സജീവ ഇലക്ട്രോണിക് ഉപകരണമാണ്, അത് വ്യത്യസ്ത നിർദ്ദേശങ്ങൾ പാലിക്കുമ്പോൾ, അനുബന്ധ പവർ ഉപഭോഗം അതനുസരിച്ച് മാറുന്നു. ഈ രീതിയിൽ, പ്രത്യേക ഇലക്ട്രോണിക് അളക്കുന്ന ഉപകരണങ്ങളും മാത്തമാറ്റിക്കൽ സ്റ്റാറ്റിസ്റ്റിക്കൽ രീതികളും ഉപയോഗിച്ച് ഈ മാറ്റങ്ങൾ വിശകലനം ചെയ്യുന്നതിലൂടെ, മൈക്രോകോൺട്രോളറിലെ നിർദ്ദിഷ്ട പ്രധാന വിവരങ്ങൾ നേടാനാകും.
3. തെറ്റായ ജനറേഷൻ സാങ്കേതികവിദ്യ
പ്രോസസ്സറിനെ ബഗ് ചെയ്യാനുള്ള അസാധാരണമായ പ്രവർത്തന വ്യവസ്ഥകൾ ഈ സാങ്കേതികവിദ്യ ഉപയോഗിക്കുന്നു, തുടർന്ന് ആക്രമണം നടത്താൻ അധിക ആക്സസ് നൽകുന്നു. ഏറ്റവും വ്യാപകമായി ഉപയോഗിക്കുന്ന തെറ്റ് സൃഷ്ടിക്കുന്ന ആക്രമണങ്ങൾ വോൾട്ടേജ് വർഗ്ഗങ്ങളും ക്ലോക്ക് സർപ്പുകളും ഉൾപ്പെടുന്നു. കുറഞ്ഞ വോൾട്ടേജും ഉയർന്ന വോൾട്ടേജ് ആക്രമണങ്ങളും സംരക്ഷണ സർക്യൂട്ടുകൾ അപ്രാപ്തമാക്കാനോ പ്രോസസിനെ തെറ്റായ പ്രവർത്തനങ്ങൾ നടത്താൻ നിർബന്ധിക്കാം. സംരക്ഷിത വിവരങ്ങൾ നശിപ്പിക്കാതെ ക്ലോക്ക് ട്രാൻസിയന്റുകൾ പരിരക്ഷണ സർക്യൂട്ട് പുന reset സജ്ജമാക്കാം. പവർ, ക്ലോക്ക് ക്ഷാരങ്ങളിൽ ചില പ്രോസസ്സുകളിലെ വ്യക്തിഗത നിർദ്ദേശങ്ങൾ ഡീകോഡിംഗും വധശിക്ഷയും ബാധിക്കും.
4. അന്വേഷണ സാങ്കേതികവിദ്യ
ചിപ്പിന്റെ ആന്തരിക വയർ നേരിട്ട് തുറന്നുകാട്ടുകയും പിന്നീട് ആക്രമണത്തിന്റെ ലക്ഷ്യം നേടുന്നതിന് നിരീക്ഷിക്കുകയും കൈകാര്യം ചെയ്യുകയും ചെയ്യുന്നു.
സൗകര്യാർത്ഥം, ആളുകൾ മുതൽ മുകളിലുള്ള നാല് ആക്രമണ സാങ്കേതികതകളെ രണ്ട് വിഭാഗങ്ങളായി വിഭജിക്കുന്നു, ഒന്ന് നുഴഞ്ഞുകയറ്റ ആക്രമണം (ശാരീരിക ആക്രമണം), പ്രത്യേക ലബോറട്ടറിയിൽ അർദ്ധചാലക ടെസ്റ്റ് ഉപകരണങ്ങൾ, മൈക്രോസ്കോപ്പി, മൈക്രോസ്കോപ്പികൾ, മൈക്രോസ്കോപ്പുകൾ, മൈക്രോസ്കോപ്പുകളും മൈക്രോസ്കോപ്പുകളും എന്നിവയും ആവശ്യമാണ്. ഇത് മണിക്കൂറുകളോ ആഴ്ചകളോ പൂർത്തിയാക്കാൻ കഴിയും. എല്ലാ മൈക്രോപ്രൊബ്ബിംഗ് ടെക്നിക്കുകളും ആക്രമണാത്മക ആക്രമണമാണ്. ആക്രമണാത്മകമല്ലാത്ത ആക്രമണങ്ങളാണ് മറ്റ് മൂന്ന് രീതികൾ, ആക്രമിക്കപ്പെട്ട മൈക്രോകൺട്രോളർ ശാരീരികമായി കേടാകില്ല. നുഴഞ്ഞുകയറ്റമല്ലാത്ത ആക്രമണങ്ങൾ ചില കേസുകളിൽ പ്രത്യേകിച്ച് അപകടകരമാണ്, കാരണം നുഴഞ്ഞുകയറ്റമല്ലാത്ത ആക്രമണങ്ങൾക്ക് ആവശ്യമായ ഉപകരണങ്ങൾ പലപ്പോഴും സ്വയം നിർമ്മിക്കുകയും നവീകരിക്കുകയും ചെയ്യും, അതിനാൽ വളരെ വിലകുറഞ്ഞതാണ്.
നുഴഞ്ഞുകയറിയ ആക്രമണങ്ങൾ ആക്രമണകാരിക്ക് നല്ല പ്രോസസ്സർ അറിവും സോഫ്റ്റ്വെയർ പരിജ്ഞാനവും ആവശ്യമാണ്. ഇതിനു വിപരീതമായി, ആക്രമണാത്മക അന്വേഷണ ആക്രമണത്തിന് അധിക പ്രാരംഭ പരിജ്ഞാനം ആവശ്യമില്ല, സമാനമായ ഒരു കൂട്ടം ഒരു കൂട്ടം ഒരു കൂട്ടം ഉൽപ്പന്നങ്ങൾക്കെതിരെ സാധാരണയായി ഉപയോഗിക്കാൻ കഴിയും. അതിനാൽ, മൈക്രോകോൺട്രോളറുകളെക്കുറിച്ചുള്ള ആക്രമണങ്ങൾ പലപ്പോഴും നുഴഞ്ഞുകയറിയ റിവേഴ്സ് എഞ്ചിനീയറിംഗിൽ നിന്ന് ആരംഭിക്കുന്നു, ശേഖരിച്ച അനുഭവം വിലകുറഞ്ഞതും വേഗത്തിലുള്ളതുമായ എതിരാളികളുള്ള ആക്രമണ സാങ്കേതികതകൾ വികസിപ്പിക്കാൻ സഹായിക്കുന്നു.