CHIP-dekryptering er også kjent som en-chip-dekryptering (IC-dekryptering). Siden en-chip mikrodatamaskinbrikker i det offisielle produktet er kryptert, kan ikke programmet leses direkte ved hjelp av programmereren.
For å forhindre uautorisert tilgang eller kopiering av mikrokontrollerens on-chip-programmer har de fleste mikrokontrollere krypterte låsbiter eller krypterte byte for å beskytte programmene på brikken. Hvis krypteringslåsen er aktivert (låst) under programmering, kan ikke programmet i mikrokontrolleren leses direkte av en felles programmerer, som kalles mikrokontrollerkryptering eller chip -kryptering. MCU-angripere bruker spesialutstyr eller selvprodusert utstyr, utnytter smutthull eller programvarefekter i MCU-brikkedesign, og gjennom forskjellige tekniske midler kan de hente ut nøkkelinformasjon fra brikken og få det interne programmet til MCU. Dette kalles brikkesprekker.
CHIP -dekrypteringsmetode
1. Software Attack
Denne teknikken bruker typisk prosessorkommunikasjonsgrensesnitt og utnytter protokoller, krypteringsalgoritmer eller sikkerhetshull i disse algoritmene for å utføre angrep. Et typisk eksempel på et vellykket programvareangrep er angrepet på den tidlige Atmel AT89C -serien mikrokontrollere. Angriperen benyttet seg av smutthullene i utformingen av slettingsoperasjonssekvensen til denne serien med mikrodatamaskiner med enkeltbrikke. Etter å ha slettet krypteringslåsen, stoppet angriperen den neste operasjonen med å slette dataene i minnet på chip-programmet, slik at den krypterte en-chip-mikrodatamaskinen blir ukryptert en-chip mikrodatamaskin, og bruker deretter programmereren til å lese On-Chip-programmet.
På bakgrunn av andre krypteringsmetoder kan noe utstyr utvikles for å samarbeide med visse programvare for å gjøre programvareangrep.
2. Elektronisk deteksjonsangrep
Denne teknikken overvåker typisk de analoge egenskapene til alle kraft- og grensesnittforbindelser til prosessoren under normal drift med høy tidsmessig oppløsning, og implementerer angrepet ved å overvåke dets elektromagnetiske strålingsegenskaper. Fordi mikrokontrolleren er en aktiv elektronisk enhet, når den utfører forskjellige instruksjoner, endres det tilsvarende strømforbruket også deretter. På denne måten, ved å analysere og oppdage disse endringene ved bruk av spesielle elektroniske måleinstrumenter og matematiske statistiske metoder, kan spesifikk nøkkelinformasjon i mikrokontrolleren oppnås.
3. Feilegenereringsteknologi
Teknikken bruker unormale driftsforhold for å feile prosessoren og gir deretter ekstra tilgang til å utføre angrepet. De mest brukte feilgenererende angrepene inkluderer spenningsbølger og klokkestimer. Lavspennings- og høyspenningsangrep kan brukes til å deaktivere beskyttelseskretser eller tvinge prosessoren til å utføre feilaktige operasjoner. Klokke transienter kan tilbakestille beskyttelseskretsen uten å ødelegge den beskyttede informasjonen. Kraft- og klokkeforbindelser kan påvirke avkoding og utførelse av individuelle instruksjoner i noen prosessorer.
4. Sondeknologi
Teknologien er å direkte eksponere den interne ledningen til brikken, og deretter observere, manipulere og forstyrre mikrokontrolleren for å oppnå formålet med angrep.
For bekvemmelighets skyld deler folk de fire angrepsteknikkene i to kategorier, en er påtrengende angrep (fysisk angrep), denne typen angrep trenger å ødelegge pakken, og deretter bruke halvlederprøveutstyr, mikroskop og mikroposisjonere i et spesialisert laboratorium. Det kan ta timer eller til og med uker å fullføre. Alle mikroproberteknikker er invasive angrep. De tre andre metodene er ikke-invasive angrep, og den angripte mikrokontrolleren vil ikke bli fysisk skadet. Ikke-påtrengende angrep er spesielt farlige i noen tilfeller fordi utstyret som kreves for ikke-påtrengende angrep ofte kan være selvbygget og oppgradert, og derfor veldig billig.
De fleste ikke-påtrengende angrep krever at angriperen har god prosessorkunnskap og programvarekunnskap. I kontrast krever ikke invasive sondeangrep mye innledende kunnskap, og et bredt sett med lignende teknikker kan vanligvis brukes mot et bredt spekter av produkter. Derfor starter angrep på mikrokontrollere ofte fra påtrengende omvendt engineering, og den akkumulerte opplevelsen hjelper til med å utvikle billigere og raskere ikke-påtrengende angrepsteknikker.