Chipdecryption

ChIP-decodering wordt ook wel bekend als decodering van single-chip (IC-decodering). Aangezien de single-chip microcomputer-chips in het officiële product worden gecodeerd, kan het programma niet rechtstreeks worden gelezen met behulp van de programmeur.

Om ongeoorloofde toegang of kopiëren van de on-chip-programma's van de microcontroller te voorkomen, hebben de meeste microcontrollers gecodeerde bits of gecodeerde bytes om de on-chip-programma's te beschermen. Als het coderingsslotbit is ingeschakeld (vergrendeld) tijdens het programmeren, kan het programma in de microcontroller niet direct worden gelezen door een gemeenschappelijke programmeur, die microcontroller -codering of chipcodering wordt genoemd. MCU-aanvallers gebruiken speciale apparatuur of zelfgemaakte apparatuur, exploiteren mazen- of softwaredefecten in MCU-chipontwerp, en via verschillende technische middelen kunnen ze belangrijke informatie uit de chip extraheren en het interne programma van de MCU verkrijgen. Dit wordt chip kraken genoemd.

Chip decoderingsmethode

1. Software -aanval

Deze techniek gebruikt meestal processorcommunicatie -interfaces en exploiteert protocollen, coderingsalgoritmen of beveiligingsgaten in deze algoritmen om aanvallen uit te voeren. Een typisch voorbeeld van een succesvolle softwareaanval is de aanval op de vroege AT89C -serie microcontrollers. De aanvaller profiteerde van de mazen in het ontwerp van de wissende werkingssequentie van deze reeks single-chip microcomputers. Na het wissen van het coderingsvergrendelingsbit, stopte de aanvaller de volgende bewerking van het wissen van de gegevens in het on-chip-programma-geheugen, zodat de gecodeerde microcomputer met één chip niet-gecodeerde single-chip microcomputer wordt en vervolgens de programmeur gebruikt om het on-chip-programma te lezen.

Op basis van andere coderingsmethoden kunnen sommige apparatuur worden ontwikkeld om samen te werken met bepaalde software om softwareaanvallen uit te voeren.

2. Elektronische detectieaanval

Deze techniek bewaakt meestal de analoge kenmerken van alle vermogens- en interface -verbindingen van de processor tijdens normale werking met een hoge temporele resolutie en implementeert de aanval door de elektromagnetische stralingskenmerken te volgen. Omdat de microcontroller een actief elektronisch apparaat is, verandert het bijbehorende stroomverbruik wanneer deze verschillende instructies uitvoert ook dienovereenkomstig. Op deze manier kan, door deze veranderingen te analyseren en te detecteren met behulp van speciale elektronische meetinstrumenten en wiskundige statistische methoden, specifieke belangrijke informatie in de microcontroller worden verkregen.

3. Technologie van foutgeneratie

De techniek maakt gebruik van abnormale bedrijfsomstandigheden om de processor af te dwingen en biedt vervolgens extra toegang om de aanval uit te voeren. De meest gebruikte foutgenererende aanvallen omvatten spanningsschikken en klokstieken. Laagspanningsaanvallen en hoogspanningsaanvallen kunnen worden gebruikt om beschermingscircuits uit te schakelen of de processor te dwingen foutieve bewerkingen uit te voeren. Kloktransiënten kunnen het beschermingscircuit resetten zonder de beschermde informatie te vernietigen. Kracht- en kloktransiënten kunnen de decodering en uitvoering van individuele instructies in sommige processors beïnvloeden.

4. Probe -technologie

De technologie is om de interne bedrading van de chip direct bloot te stellen en vervolgens de microcontroller te observeren, te manipuleren en te verstoren om het doel van aanval te bereiken.

Voor het gemak verdelen mensen de bovengenoemde vier aanvalstechnieken in twee categorieën, één is een opdringerige aanval (fysieke aanval), dit type aanval moet het pakket vernietigen en vervolgens halfgeleidertestapparatuur, microscopen en micro-positeurs in een gespecialiseerd laboratorium gebruiken. Het kan uren of zelfs weken duren om te voltooien. Alle microprobingtechnieken zijn invasieve aanvallen. De andere drie methoden zijn niet-invasieve aanvallen en de aangevallen microcontroller zal niet fysiek worden beschadigd. Niet-opdringerige aanvallen zijn in sommige gevallen bijzonder gevaarlijk omdat de apparatuur die nodig is voor niet-opdringerige aanvallen vaak zelfgebouwd en opgewaardeerd kan zijn, en daarom erg goedkoop.

De meeste niet-opdringerige aanvallen vereisen dat de aanvaller goede processorkennis en software-kennis heeft. In tegenstelling tot invasieve sondeaanvallen vereisen niet veel initiële kennis en kan meestal een brede set vergelijkbare technieken worden gebruikt tegen een breed scala aan producten. Daarom beginnen aanvallen op microcontrollers vaak bij opdringerige reverse engineering, en de verzamelde ervaring helpt bij het ontwikkelen van goedkopere en snellere niet-opdringerige aanvalstechnieken.