Дешифрование чипа также известна как дешифрование в одной чип (Decryption). Поскольку чипы из одного чип-микрокомпьютера в официальном продукте зашифрованы, программа не может быть прочитана непосредственно с использованием программиста.
Чтобы предотвратить несанкционированный доступ или копирование программ внедорожных микроконтроллеров, большинство микроконтроллеров имеют зашифрованные блокировки или зашифрованные байты для защиты программ в чипов. Если во время программирования включен бит блокировки шифрования (заблокирован), программа в микроконтроллере не может быть напрямую считываться общим программистом, который называется шифрование микроконтроллера или шифрование чипов. Атакующие MCU используют специальное оборудование или самодельное оборудование, эксплуатационные лазейки или дефекты программного обеспечения в дизайне MCU Chips, и с помощью различных технических средств они могут извлекать ключевую информацию из чипа и получить внутреннюю программу MCU. Это называется CHIP Cracking.
Метод дешифрования чипа
1. Атака сборов
В этом методе обычно используются протоколы коммуникации процессора и эксплуатируют протоколы, алгоритмы шифрования или отверстия для безопасности в этих алгоритмах для проведения атак. Типичным примером успешной атаки программного обеспечения является атака на ранние микроконтроллеры серии Atmel AT89C. Злоумышленник воспользовался лазейками в проектировании последовательности операции стирания этой серии однокополосных микрокомпьютеров. После стирки бита блокировки шифрования, злоумышленник остановил следующую операцию стирания данных в памяти в программной программе, так что зашифрованный микрокомпьютер с одним чип-микрокомпьютером становится незашифрованным микрокомпьютером, а затем использует программист для чтения программы он-чипа.
На основании других методов шифрования можно разработать некоторое оборудование для сотрудничества с определенным программным обеспечением для совершения программных атак.
2. Электронная атака обнаружения
Этот метод обычно контролирует аналоговые характеристики всех соединений мощности и интерфейса процессора во время нормальной работы с высоким временным разрешением и реализует атаку, контролируя его электромагнитное излучение. Поскольку микроконтроллер является активным электронным устройством, когда оно выполняет разные инструкции, соответствующее энергопотребление также изменяется соответственно. Таким образом, анализируя и обнаруживая эти изменения с использованием специальных электронных измерительных инструментов и математических статистических методов, можно получить конкретную ключевую информацию в микроконтроллере.
3. Технология генерации неисправностей
Техника использует ненормальные условия эксплуатации для разжигания процессора, а затем предоставляет дополнительный доступ для выполнения атаки. Наиболее широко используемые атаки, вызванные разломами, включают в себя скачки напряжения и часы. Низковольтные и высоковольтные атаки могут использоваться для отключения цепей защиты или заставления процессора выполнять ошибочные операции. Переходные процессы могут сбросить цепь защиты без разрушения защищенной информации. Переходы мощности и тактовой передачи могут повлиять на декодирование и выполнение отдельных инструкций в некоторых процессорах.
4. Зонд технологии
Технология заключается в том, чтобы напрямую выставлять внутреннюю проводку чипа, а затем наблюдать, манипулировать и мешать микроконтроллеру для достижения цели атаки.
Для удобства люди делят вышеупомянутые методы атаки на две категории, одна-навязчивая атака (физическая атака), этот тип атаки должен уничтожить упаковку, а затем использовать испытательное оборудование полупроводникового оборудования, микроскопы и микропозиции в специализированной лаборатории. Это может занять часы или даже недели. Все методы микропробивки являются инвазивными атаками. Другие три метода-это неинвазивные атаки, а атакованный микроконтроллер не будет физически поврежден. Несвязанные атаки в некоторых случаях особенно опасны, потому что оборудование, необходимое для неинтрузивных атак, часто может быть самостоятельным и модернизированным и, следовательно, очень дешевым.
Большинство неинтрузивных атак требуют, чтобы злоумышленник имел хорошие знания процессора и знания программного обеспечения. Напротив, инвазивные атаки зондов не требуют большого начального знания, и обычно можно использовать широкий набор аналогичных методов против широкого спектра продуктов. Следовательно, атаки на микроконтроллеры часто начинаются с навязчивой обратной инженерии, и накопленный опыт помогает разрабатывать более дешевые и более быстрые неинтрузивные методы атаки.