چپ ڊيڪرپشن

چپ ڊيڪرپشن کي سنگل چپ ڊيڪرپشن (IC decryption) جي نالي سان پڻ سڃاتو وڃي ٿو. جيئن ته سرڪاري پراڊڪٽ ۾ سنگل چپ مائڪرو ڪمپيوٽر چپس انڪريپٽ ٿيل آهن، ان ڪري پروگرام سڌو سنئون پروگرامر استعمال ڪندي نه ٿو پڙهي سگهجي.

مائڪرو ڪنٽرولر جي آن-چپ پروگرامن جي غير مجاز رسائي يا ڪاپي کي روڪڻ لاءِ، اڪثر مائڪرو ڪنٽرولرز آن-چپ پروگرامن کي بچائڻ لاءِ انڪرپٽ ٿيل لاک بِٽ يا انڪرپٽ ٿيل بائيٽ رکيا آهن. جيڪڏهن پروگرامنگ دوران انڪريپشن لاڪ بٽ فعال (لاڪ ٿيل) هجي ته، مائڪرو ڪنٽرولر ۾ موجود پروگرام کي عام پروگرامر سڌو سنئون نه ٿو پڙهي سگهي، جنهن کي مائڪرو ڪنٽرولر انڪريپشن يا چپ انڪريپشن چئبو آهي. MCU حملو ڪندڙ خاص سامان يا خود ٺاهيل سامان استعمال ڪن ٿا، MCU چپ ڊيزائن ۾ خامين يا سافٽ ويئر جي خرابين جو استحصال ڪن ٿا، ۽ مختلف ٽيڪنيڪل ذريعن ذريعي، اهي چپ مان اهم معلومات ڪڍي سگهن ٿا ۽ MCU جي اندروني پروگرام کي حاصل ڪري سگهن ٿا. ان کي چِپ ٽوڙڻ چئبو آهي.

چپ ڊيڪرپشن جو طريقو

1. سافٽ ويئر حملو

هي ٽيڪنڪ عام طور تي پروسيسر ڪميونيڪيشن انٽرفيس استعمال ڪندي آهي ۽ حملن کي انجام ڏيڻ لاءِ انهن الگورتھم ۾ پروٽوڪول، انڪرپشن الگورٿمس، يا سيڪيورٽي هولز کي استعمال ڪندي آهي. هڪ ڪامياب سافٽ ويئر حملي جو هڪ عام مثال ابتدائي ATMEL AT89C سيريز مائڪرو ڪنٽرولرز تي حملو آهي. حملي آور سنگل چپ مائڪرو ڪمپيوٽرن جي هن سيريز جي ختم ڪرڻ واري آپريشن جي ترتيب جي ڊيزائن ۾ خامين جو فائدو ورتو. انڪريپشن لاڪ بٽ کي ختم ڪرڻ کان پوء، حملي ڪندڙ آن-چپ پروگرام ميموري ۾ ڊيٽا کي ختم ڪرڻ جي ايندڙ آپريشن کي روڪي ڇڏيو، ان ڪري انڪريپٽ ٿيل سنگل چپ مائڪرو ڪمپيوٽر بڻجي ويندو آهي Unencrypted سنگل چپ مائڪرو ڪمپيوٽر، ۽ پوءِ پروگرامر کي استعمال ڪندي آن-چپ کي پڙهڻ لاءِ. چپ پروگرام.

ٻين انڪرپشن جي طريقن جي بنياد تي، سافٽ ويئر حملن ڪرڻ لاء ڪجھ سافٽ ويئر سان تعاون ڪرڻ لاء ڪجھ سامان ترقي ڪري سگھجن ٿيون.

2. اليڪٽرانڪ جو پتو لڳائڻ جو حملو

هي ٽيڪنڪ عام طور تي پروسيسر جي سڀني پاور ۽ انٽرفيس ڪنيڪشن جي اينالاگ خاصيتن جي نگراني ڪري ٿي عام آپريشن دوران اعلي عارضي ريزوليوشن سان، ۽ ان جي برقي مقناطيسي تابڪاري خاصيتن جي نگراني ڪندي حملي کي لاڳو ڪري ٿي. ڇاڪاڻ ته مائڪرو ڪنٽرولر هڪ فعال اليڪٽرانڪ ڊيوائس آهي، جڏهن اهو مختلف هدايتن تي عمل ڪري ٿو، ان سان لاڳاپيل بجلي جو استعمال پڻ ان مطابق تبديل ٿئي ٿو. اهڙي طرح، خاص اليڪٽرانڪ ماپنگ آلات ۽ رياضياتي شمارياتي طريقن کي استعمال ڪندي انهن تبديلين جو تجزيو ۽ پتو لڳائڻ سان، مائڪرو ڪنٽرولر ۾ مخصوص اهم معلومات حاصل ڪري سگهجي ٿي.

3. غلطي نسل ٽيڪنالاجي

ٽيڪنڪ پروسيسر کي بگ ڪرڻ لاءِ غير معمولي آپريٽنگ حالتون استعمال ڪري ٿي ۽ پوءِ حملي کي انجام ڏيڻ لاءِ اضافي رسائي فراهم ڪري ٿي. سڀ کان وڏي پيماني تي استعمال ٿيل غلطي پيدا ڪرڻ واري حملن ۾ شامل آهن وولٹیج سرجز ۽ ڪلاڪ سرجز. گھٽ وولٹیج ۽ اعلي وولٹیج حملا استعمال ڪري سگھجن ٿا حفاظتي سرڪٽ کي غير فعال ڪرڻ يا پروسيسر کي غلط ڪم ڪرڻ لاءِ مجبور ڪرڻ لاءِ. ڪلاڪ ٽرانزينٽ محفوظ معلومات کي تباهه ڪرڻ کان سواء حفاظتي سرڪٽ کي ري سيٽ ڪري سگھن ٿا. پاور ۽ ڪلاڪ ٽرانزينٽ ڪجهه پروسيسرز ۾ انفرادي هدايتن جي ڊيڪوڊنگ ۽ عمل کي متاثر ڪري سگهن ٿا.

4. تحقيق ٽيڪنالاجي

ٽيڪنالاجي کي سڌو سنئون چپ جي اندروني وائرنگ کي بي نقاب ڪرڻ آهي، ۽ پوء حملي جو مقصد حاصل ڪرڻ لاء مائڪرو ڪنٽرولر سان مشاهدو، هٿرادو، ۽ مداخلت ڪرڻ.

سهولت لاءِ، ماڻهو مٿي ڏنل چئن حملي جي ٽيڪنڪ کي ٻن ڀاڱن ۾ ورهائيندا آهن، هڪ آهي مداخلت وارو حملو (جسماني حملو)، هن قسم جي حملي کي پيڪيج کي تباهه ڪرڻ جي ضرورت هوندي آهي، ۽ پوءِ سيمي ڪنڊڪٽر ٽيسٽ سامان، مائڪرو اسڪوپ ۽ مائڪرو پوزيشنر استعمال ڪندا آهن. خاص ليبارٽري. اهو مڪمل ٿيڻ ۾ ڪلاڪ يا هفتا وٺي سگھي ٿو. سڀ مائڪروپروبنگ ٽيڪنالاجي جارحيت وارا حملا آهن. ٻيا ٽي طريقا غير ناگوار حملا آهن، ۽ حملو ٿيل مائڪرو ڪنٽرولر کي جسماني طور تي نقصان نه پهچايو ويندو. غير مداخلت وارا حملا خاص طور تي ڪجهه ڪيسن ۾ خطرناڪ هوندا آهن ڇاڪاڻ ته غير مداخلت واري حملن لاءِ گهربل سامان اڪثر ڪري خود تعمير ۽ اپ گريڊ ٿي سگهي ٿو، ۽ تنهن ڪري تمام سستا.

اڪثر غير مداخلت واري حملن جي ضرورت هوندي آهي ته حملي ڪندڙ کي سٺي پروسيسر جي ڄاڻ ۽ سافٽ ويئر جي ڄاڻ هجي. ان جي ابتڙ، ناگوار تحقيقاتي حملن کي ابتدائي ڄاڻ جي ضرورت نه هوندي آهي، ۽ ساڳي ٽيڪنالاجي جو هڪ وسيع سيٽ عام طور تي مصنوعات جي وسيع رينج جي خلاف استعمال ڪري سگهجي ٿو. تنهن ڪري، مائڪرو ڪنٽرولرز تي حملا اڪثر ڪري مداخلت واري ريورس انجنيئرنگ کان شروع ٿين ٿا، ۽ گڏ ڪيل تجربو سستا ۽ تيز غير مداخلت واري حملي جي ٽيڪنالاجي کي ترقي ڪرڻ ۾ مدد ڪري ٿو.