Dešifrovanie čipu je tiež známe ako dešifrovanie s jedným čipom (dešifrovanie IC). Pretože čipy s jedným čipom mikropočítač v oficiálnom produkte sú šifrované, program sa nedá čítať priamo pomocou programátora.
Aby sa zabránilo neoprávnenému prístupu alebo kopírovaniu programov mikrokontroléra na čipoch, väčšina mikrokontrolérov má šifrované zámkové bity alebo šifrované bajty na ochranu programov na čipoch. Ak je počas programovania povolený (uzamknutý) šifrovací zámok (uzamknutý), program v mikrokontroléri nemožno priamo prečítať spoločným programátorom, ktorý sa nazýva šifrovanie mikrokontroléru alebo šifrovanie čipov. Útočníci MCU používajú špeciálne vybavenie alebo vybavenie vyrobené, využívajú medzery alebo vady softvéru v dizajne čipov MCU a prostredníctvom rôznych technických prostriedkov môžu z čipu extrahovať kľúčové informácie a získať interný program MCU. Toto sa nazýva praskanie čipu.
Metóda dešifrovania čipu
1. Software Attack
Táto technika zvyčajne využíva komunikačné rozhrania procesorov a využíva protokoly, šifrovacie algoritmy alebo bezpečnostné diery v týchto algoritmoch na vykonávanie útokov. Typickým príkladom úspešného softvérového útoku je útok na mikrokontroléry série Atmel AT89C. Útočník využil medzery pri návrhu vymazania operačnej sekvencie tejto série mikropočítačov s jedným čipom. Po vymazaní bitu šifrovania zámku útočník zastavil ďalšiu operáciu vymazania údajov v programe-chip programovej pamäti, takže šifrovaný mikropočítač s jedným čipom sa stane nešifrovaným mikropomputerom s jedným čipom a potom pomocou programátora na čítanie programu ON-ChIP.
Na základe iných metód šifrovania je možné vyvinúť niektoré vybavenie tak, aby spolupracovali s určitým softvérom pri útokoch na softvér.
2. Elektronický detekčný útok
Táto technika zvyčajne monitoruje analógové charakteristiky všetkých výkonov a rozhrania procesora počas normálnej prevádzky s vysokým časovým rozlíšením a implementuje útok monitorovaním jeho vlastností elektromagnetického žiarenia. Pretože mikrokontrolér je aktívne elektronické zariadenie, pri vykonávaní rôznych pokynov sa zodpovedajúcim spôsobom zmení zodpovedajúca spotreba energie. Týmto spôsobom analýzou a detekciou týchto zmien pomocou špeciálnych elektronických meracích prístrojov a matematických štatistických metód je možné získať konkrétne kľúčové informácie v mikrokontroléri.
3. Technológia generovania porúch
Táto technika využíva neobvyklé prevádzkové podmienky na chybu procesora a potom poskytuje ďalší prístup k vykonávaniu útoku. Najčastejšie používané útoky generujúce poruchy zahŕňajú prepätia napätia a presmerovanie hodín. Útoky s nízkym napätím a vysokonapäťovými útokmi sa môžu použiť na zakázanie ochranných obvodov alebo na vynútenie procesora na vykonávanie chybných operácií. Prechody hodín môžu resetovať ochranný obvod bez zničenia chránených informácií. Prechody výkonu a hodín môžu ovplyvniť dekódovanie a vykonávanie jednotlivých pokynov v niektorých procesoroch.
4. Technológia sondy
Táto technológia je priamo odhaliť vnútorné zapojenie čipu a potom pozorovať, manipulovať a interferovať s mikrokontrolérom, aby sa dosiahol účel útoku.
V záujme pohodlia ľudia rozdeľujú vyššie uvedené štyri techniky útoku do dvoch kategórií, jednou z nich je rušivý útok (fyzický útok), tento typ útoku musí zničiť balík a potom použiť polovodičové testovacie vybavenie, mikroskopy a mikropozičné polohy v špecializovanom laboratóriu. Dokončenie môže trvať hodiny alebo dokonca týždne. Všetky techniky mikroprobingu sú invazívne útoky. Ďalšími tromi metódami sú neinvazívne útoky a napadnutý mikrokontrolér nebude fyzicky poškodený. V niektorých prípadoch sú obzvlášť nebezpečné útoky obzvlášť nebezpečné, pretože vybavenie potrebné na neintraluzné útoky môžu byť často samostatne postavené a vylepšené, a preto je veľmi lacné.
Väčšina neintraluzných útokov vyžaduje, aby útočník mal dobré znalosti procesorov a softvérové znalosti. Naopak, útoky na invazívne sondy nevyžadujú veľa počiatočných znalostí a široký súbor podobných techník sa zvyčajne dá použiť proti širokej škále produktov. Útoky na mikrokontroléry preto často začínajú z rušivého reverzného inžinierstva a nahromadený zážitok pomáha rozvíjať lacnejšie a rýchlejšie techniky neintruzných útokov.