Penyahsulitan cip juga dikenali sebagai penyahsulitan cip tunggal (penyahsulitan IC). Oleh kerana cip mikrokomputer tunggal dalam produk rasmi disulitkan, program ini tidak dapat dibaca secara langsung menggunakan pengaturcara.
Untuk mengelakkan akses yang tidak dibenarkan atau menyalin program cip mikropengawal, kebanyakan mikrokontroler telah disulitkan bit kunci atau bait yang disulitkan untuk melindungi program on-cip. Jika bit kunci penyulitan diaktifkan (terkunci) semasa pengaturcaraan, program dalam mikrokontroler tidak boleh dibaca secara langsung oleh pengaturcara biasa, yang dipanggil penyulitan mikropengawal atau penyulitan cip. Penyerang MCU menggunakan peralatan khas atau peralatan buatan sendiri, mengeksploitasi kelemahan atau kecacatan perisian dalam reka bentuk cip MCU, dan melalui pelbagai cara teknikal, mereka dapat mengekstrak maklumat utama dari cip dan mendapatkan program dalaman MCU. Ini dipanggil Cracking Chip.
Kaedah penyahsulitan cip
1. Serangan Software
Teknik ini biasanya menggunakan antara muka komunikasi pemproses dan mengeksploitasi protokol, algoritma penyulitan, atau lubang keselamatan dalam algoritma ini untuk menjalankan serangan. Contoh tipikal serangan perisian yang berjaya adalah serangan ke atas mikrokontroler siri Atmel Atmel awal. Penyerang mengambil kesempatan daripada kelemahan dalam reka bentuk urutan operasi pemadaman siri mikrokomputer tunggal cip ini. Setelah memadamkan sedikit kunci penyulitan, penyerang menghentikan operasi seterusnya untuk memadamkan data dalam memori program cip, supaya mikrokomputer tunggal yang disulitkan menjadi mikrokomputer cip tunggal yang tidak disulitkan, dan kemudian gunakan pengaturcara untuk membaca program di atas.
Berdasarkan kaedah penyulitan lain, sesetengah peralatan boleh dibangunkan untuk bekerjasama dengan perisian tertentu untuk melakukan serangan perisian.
2. Serangan Pengesanan Elektronik
Teknik ini biasanya memantau ciri -ciri analog semua sambungan kuasa dan antara muka pemproses semasa operasi normal dengan resolusi temporal yang tinggi, dan melaksanakan serangan dengan memantau ciri -ciri radiasi elektromagnetnya. Kerana mikrokontroler adalah peranti elektronik aktif, apabila ia melaksanakan arahan yang berbeza, penggunaan kuasa yang sepadan juga berubah dengan sewajarnya. Dengan cara ini, dengan menganalisis dan mengesan perubahan ini menggunakan instrumen pengukur elektronik khas dan kaedah statistik matematik, maklumat utama khusus dalam mikrokontroler boleh diperolehi.
3. Teknologi penjanaan kesalahan
Teknik ini menggunakan syarat operasi yang tidak normal untuk menyerang pemproses dan kemudian menyediakan akses tambahan untuk menjalankan serangan. Serangan penjanaan kesalahan yang paling banyak digunakan termasuk lonjakan voltan dan lonjakan jam. Serangan voltan rendah dan voltan tinggi boleh digunakan untuk melumpuhkan litar perlindungan atau memaksa pemproses untuk melakukan operasi yang salah. Transien jam boleh menetapkan semula litar perlindungan tanpa memusnahkan maklumat yang dilindungi. Kuasa dan transien jam boleh menjejaskan penyahkodan dan pelaksanaan arahan individu dalam beberapa pemproses.
4. Teknologi Probe
Teknologi ini adalah untuk secara langsung mendedahkan pendawaian dalaman cip, dan kemudian memerhatikan, memanipulasi, dan mengganggu mikrokontroler untuk mencapai tujuan serangan.
Demi kemudahan, orang membahagikan empat teknik serangan ke atas ke dalam dua kategori, satu adalah serangan mengganggu (serangan fizikal), jenis serangan ini perlu memusnahkan pakej, dan kemudian menggunakan peralatan ujian semikonduktor, mikroskop dan kedudukan mikro di makmal khusus. Ia boleh mengambil masa berjam -jam atau minggu untuk diselesaikan. Semua teknik microprobing adalah serangan invasif. Tiga kaedah lain adalah serangan bukan invasif, dan mikrokontroler yang diserang tidak akan rosak secara fizikal. Serangan yang tidak mengganggu amat berbahaya dalam beberapa kes kerana peralatan yang diperlukan untuk serangan tidak mengganggu sering boleh dibina sendiri dan dinaik taraf, dan oleh itu sangat murah.
Kebanyakan serangan yang tidak mengganggu memerlukan penyerang mempunyai pengetahuan pemproses yang baik dan pengetahuan perisian. Sebaliknya, serangan siasatan invasif tidak memerlukan banyak pengetahuan awal, dan satu set teknik yang sama biasanya boleh digunakan terhadap pelbagai produk. Oleh itu, serangan terhadap mikrokontroler sering bermula dari kejuruteraan terbalik mengganggu, dan pengalaman terkumpul membantu membangunkan teknik serangan yang lebih murah dan lebih cepat.