Penyahsulitan cip juga dikenali sebagai penyahsulitan cip tunggal (penyahsulitan IC). Oleh kerana cip mikrokomputer cip tunggal dalam produk rasmi disulitkan, atur cara tidak boleh dibaca terus menggunakan pengaturcara.
Untuk mengelakkan capaian yang tidak dibenarkan atau penyalinan program pada cip mikropengawal, kebanyakan mikropengawal telah menyulitkan bit kunci atau bait yang disulitkan untuk melindungi program pada cip. Jika bit kunci penyulitan didayakan (dikunci) semasa pengaturcaraan, atur cara dalam mikropengawal tidak boleh dibaca terus oleh pengaturcara biasa, yang dipanggil penyulitan mikropengawal atau penyulitan cip. Penyerang MCU menggunakan peralatan khas atau peralatan buatan sendiri, mengeksploitasi kelemahan atau kecacatan perisian dalam reka bentuk cip MCU, dan melalui pelbagai cara teknikal, mereka boleh mengekstrak maklumat utama daripada cip dan mendapatkan program dalaman MCU. Ini dipanggil retak cip.
Kaedah penyahsulitan cip
1.Serangan Perisian
Teknik ini biasanya menggunakan antara muka komunikasi pemproses dan mengeksploitasi protokol, algoritma penyulitan atau lubang keselamatan dalam algoritma ini untuk menjalankan serangan. Contoh tipikal serangan perisian yang berjaya ialah serangan ke atas mikropengawal siri ATMEL AT89C awal. Penyerang mengambil kesempatan daripada kelemahan dalam reka bentuk urutan operasi pemadaman siri mikrokomputer cip tunggal ini. Selepas memadamkan bit kunci penyulitan, penyerang menghentikan operasi seterusnya memadam data dalam memori program pada cip, supaya mikrokomputer cip tunggal yang disulitkan menjadi mikrokomputer cip tunggal Tidak disulitkan, dan kemudian menggunakan pengaturcara untuk membaca pada- program cip.
Berdasarkan kaedah penyulitan lain, beberapa peralatan boleh dibangunkan untuk bekerjasama dengan perisian tertentu untuk melakukan serangan perisian.
2. serangan pengesanan elektronik
Teknik ini biasanya memantau ciri analog semua kuasa dan sambungan antara muka pemproses semasa operasi biasa dengan resolusi temporal yang tinggi, dan melaksanakan serangan dengan memantau ciri sinaran elektromagnetnya. Oleh kerana mikropengawal ialah peranti elektronik aktif, apabila ia melaksanakan arahan yang berbeza, penggunaan kuasa yang sepadan juga berubah dengan sewajarnya. Dengan cara ini, dengan menganalisis dan mengesan perubahan ini menggunakan alat pengukur elektronik khas dan kaedah statistik matematik, maklumat penting khusus dalam mikropengawal boleh diperolehi.
3. teknologi penjanaan kesalahan
Teknik ini menggunakan keadaan operasi yang tidak normal untuk pepijat pemproses dan kemudian menyediakan akses tambahan untuk menjalankan serangan. Serangan penjanaan kerosakan yang paling banyak digunakan termasuk lonjakan voltan dan lonjakan jam. Serangan voltan rendah dan voltan tinggi boleh digunakan untuk melumpuhkan litar perlindungan atau memaksa pemproses melakukan operasi yang salah. Transien jam boleh menetapkan semula litar perlindungan tanpa memusnahkan maklumat yang dilindungi. Transien kuasa dan jam boleh menjejaskan penyahkodan dan pelaksanaan arahan individu dalam sesetengah pemproses.
4. teknologi siasatan
Teknologi ini adalah untuk mendedahkan secara langsung pendawaian dalaman cip, dan kemudian memerhati, memanipulasi, dan mengganggu mikropengawal untuk mencapai tujuan serangan.
Demi kemudahan, orang membahagikan empat teknik serangan di atas kepada dua kategori, satu serangan mengganggu (serangan fizikal), serangan jenis ini perlu memusnahkan pakej, dan kemudian menggunakan peralatan ujian semikonduktor, mikroskop dan pemposisi mikro dalam makmal khusus. Ia boleh mengambil masa berjam-jam atau bahkan berminggu-minggu untuk disiapkan. Semua teknik microprobing adalah serangan invasif. Tiga kaedah lain ialah serangan bukan invasif, dan mikropengawal yang diserang tidak akan rosak secara fizikal. Serangan tidak mengganggu amat berbahaya dalam sesetengah kes kerana peralatan yang diperlukan untuk serangan tidak mengganggu selalunya boleh dibina sendiri dan dinaik taraf, dan oleh itu sangat murah.
Kebanyakan serangan tidak mengganggu memerlukan penyerang mempunyai pengetahuan pemproses dan pengetahuan perisian yang baik. Sebaliknya, serangan probe invasif tidak memerlukan banyak pengetahuan awal, dan set luas teknik serupa biasanya boleh digunakan terhadap pelbagai produk. Oleh itu, serangan ke atas mikropengawal selalunya bermula daripada kejuruteraan songsang yang mengganggu, dan pengalaman terkumpul membantu membangunkan teknik serangan tidak mengganggu yang lebih murah dan lebih pantas.