A descriptografia de chip também é conhecida como descriptografia de chip único (descriptografia de IC). Como os chips microcomputadores de chip único no produto oficial são criptografados, o programa não pode ser lido diretamente usando o programador.
Para evitar acesso não autorizado ou cópia dos programas no chip do microcontrolador, a maioria dos microcontroladores possui bits de trava criptografados ou bytes criptografados para proteger os programas no chip. Se o bit de bloqueio de criptografia estiver ativado (bloqueado) durante a programação, o programa no microcontrolador não poderá ser lido diretamente por um programador comum, chamado criptografia de microcontrolador ou criptografia de chip. Os atacantes do MCU usam equipamentos especiais ou equipamentos feitos por si mesmos, brechas de exploração ou defeitos de software no design de chips MCU e, por vários meios técnicos, podem extrair informações importantes do chip e obter o programa interno do MCU. Isso é chamado de rachadura de chip.
Método de descriptografia de chip
1. Ataques de software
Essa técnica normalmente usa interfaces de comunicação do processador e explora protocolos, algoritmos de criptografia ou orifícios de segurança nesses algoritmos para realizar ataques. Um exemplo típico de um ataque de software bem -sucedido é o ataque aos primeiros microcontroladores Atmel AT89C Series. O invasor aproveitou as brechas no design da sequência de operação de apagamento desta série de microcomputadores de chip único. Depois de apagar o bit de trava de criptografia, o atacante interrompeu a próxima operação de apagar os dados na memória do programa no chip, para que o microcomputador de chip único criptografado se torne microcomputador de chip único não criptografado e, em seguida, use o programador para ler o programa de chips.
Com base em outros métodos de criptografia, alguns equipamentos podem ser desenvolvidos para cooperar com certos softwares para fazer ataques de software.
2. Ataque de detecção eletrônica
Essa técnica normalmente monitora as características analógicas de todas as conexões de potência e interface do processador durante a operação normal com alta resolução temporal e implementa o ataque monitorando suas características de radiação eletromagnética. Como o microcontrolador é um dispositivo eletrônico ativo, quando executa instruções diferentes, o consumo de energia correspondente também muda de acordo. Dessa forma, analisando e detectando essas alterações usando instrumentos de medição eletrônica especiais e métodos estatísticos matemáticos, informações -chave específicas no microcontrolador podem ser obtidas.
3. Tecnologia de geração de falhas
A técnica usa condições operacionais anormais para incomodar o processador e, em seguida, fornece acesso adicional para realizar o ataque. Os ataques de geração de falhas mais amplamente utilizados incluem picos de tensão e surtos de relógio. Ataques de baixa tensão e alta tensão podem ser usados para desativar os circuitos de proteção ou forçar o processador a executar operações errôneas. Os transientes do relógio podem redefinir o circuito de proteção sem destruir as informações protegidas. Os transientes de energia e relógio podem afetar a decodificação e a execução de instruções individuais em alguns processadores.
4. Tecnologia da sonda
A tecnologia é expor diretamente a fiação interna do chip e depois observar, manipular e interferir no microcontrolador para alcançar o objetivo do ataque.
Por uma questão de conveniência, as pessoas dividem as quatro técnicas de ataque acima em duas categorias, uma é um ataque intrusivo (ataque físico), esse tipo de ataque precisa destruir o pacote e, em seguida, usar equipamentos de teste de semicondutores, microscópios e micro-positores em um laboratório especializado. Pode levar horas ou até semanas para ser concluído. Todas as técnicas de microprobing são ataques invasivos. Os outros três métodos são ataques não invasivos, e o microcontrolador atacado não será fisicamente danificado. Ataques não intrusivos são particularmente perigosos em alguns casos, porque o equipamento necessário para ataques não intrusivos pode geralmente ser auto-construído e atualizado e, portanto, muito barato.
A maioria dos ataques não intrusivos exige que o invasor tenha um bom conhecimento do processador e conhecimento de software. Por outro lado, os ataques invasivos da sonda não requerem muito conhecimento inicial, e um amplo conjunto de técnicas semelhantes geralmente pode ser usado contra uma ampla gama de produtos. Portanto, os ataques a microcontroladores geralmente começam a partir de engenharia reversa intrusiva, e a experiência acumulada ajuda a desenvolver técnicas de ataque não-intrusivas mais baratas e rápidas.