Chip-decodering

Chipdecodering wordt ook wel single-chip-decodering (IC-decodering) genoemd. Omdat de microcomputerchips met één chip in het officiële product gecodeerd zijn, kan het programma niet rechtstreeks met de programmeur worden gelezen.

Om ongeautoriseerde toegang of kopiëren van de on-chip-programma's van de microcontroller te voorkomen, hebben de meeste microcontrollers gecodeerde lock-bits of gecodeerde bytes om de on-chip-programma's te beschermen. Als de encryptieslotbit tijdens het programmeren is ingeschakeld (vergrendeld), kan het programma in de microcontroller niet direct worden gelezen door een gewone programmeur, dit wordt microcontroller-encryptie of chip-encryptie genoemd. MCU-aanvallers gebruiken speciale apparatuur of zelfgemaakte apparatuur, maken misbruik van mazen in de software of softwarefouten in het ontwerp van de MCU-chip en kunnen via verschillende technische middelen belangrijke informatie uit de chip halen en het interne programma van de MCU verkrijgen. Dit wordt chipkraken genoemd.

Chip-decoderingsmethode

1. Software-aanval

Deze techniek maakt doorgaans gebruik van processorcommunicatie-interfaces en maakt gebruik van protocollen, versleutelingsalgoritmen of beveiligingslekken in deze algoritmen om aanvallen uit te voeren. Een typisch voorbeeld van een succesvolle softwareaanval is de aanval op de vroege microcontrollers uit de ATMEL AT89C-serie. De aanvaller profiteerde van de mazen in het ontwerp van de wisbewerkingsvolgorde van deze serie microcomputers met één chip. Na het wissen van het encryptieslotbit stopte de aanvaller met de volgende bewerking van het wissen van de gegevens in het programmageheugen op de chip, zodat de gecodeerde microcomputer met één chip een niet-gecodeerde microcomputer met één chip wordt, en gebruikt hij vervolgens de programmeur om de op de chip geïnstalleerde microcomputer te lezen. chip-programma.

Op basis van andere versleutelingsmethoden kan bepaalde apparatuur worden ontwikkeld om samen te werken met bepaalde software om softwareaanvallen uit te voeren.

2. elektronische detectieaanval

Deze techniek bewaakt doorgaans de analoge kenmerken van alle stroom- en interfaceverbindingen van de processor tijdens normaal gebruik met een hoge temporele resolutie, en implementeert de aanval door de elektromagnetische stralingskarakteristieken ervan te bewaken. Omdat de microcontroller een actief elektronisch apparaat is, verandert het bijbehorende energieverbruik ook dienovereenkomstig wanneer het verschillende instructies uitvoert. Op deze manier kan door het analyseren en detecteren van deze veranderingen met behulp van speciale elektronische meetinstrumenten en wiskundig statistische methoden specifieke sleutelinformatie in de microcontroller worden verkregen.

3. Technologie voor het genereren van fouten

De techniek maakt gebruik van abnormale bedrijfsomstandigheden om de processor te afluisteren en biedt vervolgens extra toegang om de aanval uit te voeren. De meest gebruikte foutengenererende aanvallen omvatten spanningspieken en klokpieken. Aanvallen met laag- en hoogspanning kunnen worden gebruikt om beveiligingscircuits uit te schakelen of de processor te dwingen foutieve bewerkingen uit te voeren. Kloktransiënten kunnen het beveiligingscircuit resetten zonder de beschermde informatie te vernietigen. Stroom- en kloktransiënten kunnen de decodering en uitvoering van individuele instructies in sommige processors beïnvloeden.

4. sondetechnologie

De technologie is bedoeld om de interne bedrading van de chip direct bloot te leggen en vervolgens de microcontroller te observeren, te manipuleren en te interfereren om het doel van de aanval te bereiken.

Gemakshalve verdelen mensen de bovenstaande vier aanvalstechnieken in twee categorieën: de ene is een opdringerige aanval (fysieke aanval), dit type aanval moet het pakket vernietigen en vervolgens halfgeleidertestapparatuur, microscopen en micro-positioners gebruiken in een gespecialiseerd laboratorium. Het kan uren of zelfs weken duren om dit te voltooien. Alle microsondetechnieken zijn invasieve aanvallen. De andere drie methoden zijn niet-invasieve aanvallen en de aangevallen microcontroller zal niet fysiek beschadigd raken. Niet-opdringerige aanvallen zijn in sommige gevallen bijzonder gevaarlijk omdat de apparatuur die nodig is voor niet-opdringerige aanvallen vaak zelf gebouwd en geüpgraded kan worden, en dus erg goedkoop is.

Bij de meeste niet-opdringerige aanvallen moet de aanvaller over goede processor- en softwarekennis beschikken. Daarentegen vereisen invasieve sondeaanvallen niet veel initiële kennis, en kan doorgaans een breed scala aan vergelijkbare technieken tegen een breed scala aan producten worden gebruikt. Daarom beginnen aanvallen op microcontrollers vaak vanuit opdringerige reverse engineering, en de opgebouwde ervaring helpt om goedkopere en snellere niet-opdringerige aanvalstechnieken te ontwikkelen.