Deszyfrowanie chipów

Odszyfrowywanie chipów jest również znane jako deszyfrowanie jednym chipem (deszyfrowanie IC). Ponieważ jednoukładowe chipy mikrokomputerowe w oficjalnym produkcie są szyfrowane, programu nie można odczytać bezpośrednio za pomocą programatora.

Aby zapobiec nieautoryzowanemu dostępowi lub kopiowaniu programów znajdujących się na chipie mikrokontrolera, większość mikrokontrolerów ma zaszyfrowane bity blokady lub zaszyfrowane bajty w celu ochrony programów znajdujących się na chipie. Jeśli bit blokady szyfrowania jest włączony (zablokowany) podczas programowania, program w mikrokontrolerze nie może być bezpośrednio odczytany przez zwykłego programistę, co nazywa się szyfrowaniem mikrokontrolera lub szyfrowaniem chipa. Osoby atakujące MCU korzystają ze specjalnego sprzętu lub sprzętu samodzielnie wykonanego, wykorzystują luki lub defekty oprogramowania w konstrukcji chipów MCU i za pomocą różnych środków technicznych mogą wydobyć kluczowe informacje z chipa i uzyskać wewnętrzny program MCU. Nazywa się to pękaniem chipów.

Metoda deszyfrowania chipów

1.Atak na oprogramowanie

Technika ta zazwyczaj wykorzystuje interfejsy komunikacyjne procesora i wykorzystuje protokoły, algorytmy szyfrowania lub luki w zabezpieczeniach tych algorytmów w celu przeprowadzania ataków. Typowym przykładem udanego ataku na oprogramowanie jest atak na wczesne mikrokontrolery serii ATMEL AT89C. Osoba atakująca wykorzystała luki w projekcie sekwencji operacji kasowania w tej serii jednoukładowych mikrokomputerów. Po wykasowaniu bitu blokady szyfrowania atakujący przerwał kolejną operację kasowania danych z pamięci programu na chipie, tak że zaszyfrowany mikrokomputer jednoukładowy stał się niezaszyfrowanym mikrokomputerem jednoukładowym, a następnie za pomocą programatora odczytał on- program chipowy.

W oparciu o inne metody szyfrowania można opracować niektóre urządzenia do współpracy z określonym oprogramowaniem w celu przeprowadzania ataków programowych.

2. atak wykorzystujący detekcję elektroniczną

Technika ta zazwyczaj monitoruje charakterystykę analogową wszystkich połączeń zasilania i interfejsu procesora podczas normalnej pracy z dużą rozdzielczością czasową i realizuje atak poprzez monitorowanie jego charakterystyki promieniowania elektromagnetycznego. Ponieważ mikrokontroler jest aktywnym urządzeniem elektronicznym, wykonując różne instrukcje, odpowiednio zmienia się również pobór mocy. W ten sposób analizując i wykrywając te zmiany za pomocą specjalnych elektronicznych przyrządów pomiarowych i matematycznych metod statystycznych, można uzyskać określone kluczowe informacje w mikrokontrolerze.

3. technologia generowania usterek

Technika ta wykorzystuje nienormalne warunki pracy, aby oszukać procesor, a następnie zapewnia dodatkowy dostęp w celu przeprowadzenia ataku. Do najpowszechniej stosowanych ataków powodujących błędy zaliczają się skoki napięcia i skoki zegara. Ataki nisko- i wysokonapięciowe można wykorzystać do wyłączenia obwodów zabezpieczających lub zmuszenia procesora do wykonania błędnych operacji. Stany nieustalone zegara mogą zresetować obwód zabezpieczający bez niszczenia chronionych informacji. Stany nieustalone zasilania i zegara mogą wpływać na dekodowanie i wykonywanie poszczególnych instrukcji w niektórych procesorach.

4. technologia sondy

Technologia ta polega na bezpośrednim odsłonięciu wewnętrznego okablowania chipa, a następnie obserwacji mikrokontrolera, manipulowaniu nim i ingerowaniu w niego w celu osiągnięcia celu ataku.

Dla wygody ludzie dzielą powyższe cztery techniki ataku na dwie kategorie, jedna to atak natrętny (atak fizyczny), ten typ ataku polega na zniszczeniu opakowania, a następnie użyciu sprzętu do testowania półprzewodników, mikroskopów i mikropozycjonerów w specjalistyczne laboratorium. Ukończenie może zająć wiele godzin, a nawet tygodni. Wszystkie techniki mikrosondowania są atakami inwazyjnymi. Pozostałe trzy metody to ataki nieinwazyjne, a zaatakowany mikrokontroler nie zostanie fizycznie uszkodzony. Ataki nieinwazyjne są w niektórych przypadkach szczególnie niebezpieczne, ponieważ sprzęt wymagany do ataków nieinwazyjnych często można samodzielnie zbudować i ulepszyć, a zatem jest bardzo tani.

Większość nieinwazyjnych ataków wymaga od atakującego dobrej znajomości procesora i oprogramowania. Natomiast inwazyjne ataki sondujące nie wymagają dużej wiedzy początkowej, a szeroki zestaw podobnych technik można zwykle zastosować przeciwko szerokiej gamie produktów. Dlatego ataki na mikrokontrolery często rozpoczynają się od inwazyjnej inżynierii wstecznej, a zgromadzone doświadczenie pomaga opracować tańsze i szybsze nieinwazyjne techniki ataków.