Chip dekryptering

Chip-dekryptering er også kjent som single-chip-dekryptering (IC-dekryptering). Siden single-chip mikrodatamaskinbrikkene i det offisielle produktet er kryptert, kan ikke programmet leses direkte ved hjelp av programmereren.

For å forhindre uautorisert tilgang eller kopiering av on-chip-programmene til mikrokontrolleren, har de fleste mikrokontrollere krypterte låsebiter eller krypterte byte for å beskytte on-chip-programmene. Hvis krypteringslåsbiten er aktivert (låst) under programmering, kan ikke programmet i mikrokontrolleren leses direkte av en vanlig programmerer, som kalles mikrokontrollerkryptering eller chipkryptering. MCU-angripere bruker spesialutstyr eller selvlaget utstyr, utnytter smutthull eller programvarefeil i MCU-brikkedesign, og gjennom ulike tekniske midler kan de trekke ut nøkkelinformasjon fra brikken og få tak i det interne programmet til MCU. Dette kalles chip cracking.

Chip dekrypteringsmetode

1. Programvareangrep

Denne teknikken bruker vanligvis prosessorkommunikasjonsgrensesnitt og utnytter protokoller, krypteringsalgoritmer eller sikkerhetshull i disse algoritmene for å utføre angrep. Et typisk eksempel på et vellykket programvareangrep er angrepet på de tidlige mikrokontrollerne i ATMEL AT89C-serien. Angriperen utnyttet smutthullene i utformingen av sletteoperasjonssekvensen til denne serien med enkeltbrikke mikrodatamaskiner. Etter å ha slettet krypteringslåsbiten, stoppet angriperen den neste operasjonen med å slette dataene i programminnet på chip, slik at den krypterte enkeltbrikkemikrodatamaskinen blir ukryptert enkeltbrikkemikrodatamaskin, og bruk deretter programmereren til å lese den på- chip program.

På grunnlag av andre krypteringsmetoder kan noe utstyr utvikles for å samarbeide med visse programmer for å gjøre programvareangrep.

2. elektronisk deteksjonsangrep

Denne teknikken overvåker typisk de analoge egenskapene til alle strøm- og grensesnittforbindelser til prosessoren under normal drift med høy tidsoppløsning, og implementerer angrepet ved å overvåke dens elektromagnetiske strålingskarakteristikk. Fordi mikrokontrolleren er en aktiv elektronisk enhet, når den utfører forskjellige instruksjoner, endres også det tilsvarende strømforbruket tilsvarende. På denne måten, ved å analysere og oppdage disse endringene ved hjelp av spesielle elektroniske måleinstrumenter og matematiske statistiske metoder, kan spesifikk nøkkelinformasjon i mikrokontrolleren fås.

3. feilgenereringsteknologi

Teknikken bruker unormale driftsforhold for å feile prosessoren og gir deretter ekstra tilgang til å utføre angrepet. De mest brukte feilgenererende angrepene inkluderer spenningsstøt og klokkestøt. Lavspennings- og høyspenningsangrep kan brukes til å deaktivere beskyttelseskretser eller tvinge prosessoren til å utføre feiloperasjoner. Klokketransienter kan tilbakestille beskyttelseskretsen uten å ødelegge den beskyttede informasjonen. Strøm- og klokketransienter kan påvirke dekodingen og utførelsen av individuelle instruksjoner i noen prosessorer.

4. sondeteknologi

Teknologien er å eksponere den interne ledningen til brikken direkte, og deretter observere, manipulere og forstyrre mikrokontrolleren for å oppnå formålet med angrep.

For enkelhets skyld deler folk de fire ovennevnte angrepsteknikkene inn i to kategorier, den ene er påtrengende angrep (fysisk angrep), denne typen angrep må ødelegge pakken, og deretter bruke halvledertestutstyr, mikroskoper og mikroposisjonere i en spesialisert laboratorium. Det kan ta timer eller til og med uker å fullføre. Alle mikrosonderingsteknikker er invasive angrep. De tre andre metodene er ikke-invasive angrep, og den angrepne mikrokontrolleren vil ikke bli fysisk skadet. Ikke-påtrengende angrep er spesielt farlige i noen tilfeller fordi utstyret som kreves for ikke-påtrengende angrep ofte kan være selvbygd og oppgradert, og derfor veldig billig.

De fleste ikke-påtrengende angrep krever at angriperen har god prosessorkunnskap og programvarekunnskap. Derimot krever invasive sondeangrep ikke mye innledende kunnskap, og et bredt sett av lignende teknikker kan vanligvis brukes mot et bredt spekter av produkter. Derfor starter angrep på mikrokontrollere ofte fra påtrengende reverse engineering, og den akkumulerte erfaringen bidrar til å utvikle billigere og raskere ikke-påtrengende angrepsteknikker.