Dešifriranje s čipom je znano tudi kot dešifriranje z enim čipom (dešifriranje IC). Ker so mikroračunalniški čipi z enim čipom v uradnem izdelku šifrirani, programa ni mogoče brati neposredno s programatorjem.
Da bi preprečili nepooblaščen dostop ali kopiranje programov na čipu mikrokontrolerja, ima večina mikrokrmilnikov šifrirane zaklepne bite ali šifrirane bajte za zaščito programov na čipu. Če je šifrirni zaklepni bit omogočen (zaklenjen) med programiranjem, programa v mikrokontrolerju običajni programator ne more neposredno prebrati, kar imenujemo šifriranje mikrokrmilnika ali šifriranje čipa. Napadalci na MCU uporabljajo posebno opremo ali opremo, ki so jo sami izdelali, izkoriščajo vrzeli ali programske napake v zasnovi čipa MCU in z različnimi tehničnimi sredstvi lahko iz čipa izvlečejo ključne informacije in pridobijo notranji program MCU. To se imenuje pokanje odrezkov.
Metoda dešifriranja čipa
1. Napad na programsko opremo
Ta tehnika običajno uporablja komunikacijske vmesnike procesorja in izkorišča protokole, šifrirne algoritme ali varnostne luknje v teh algoritmih za izvajanje napadov. Tipičen primer uspešnega napada na programsko opremo je napad na zgodnje mikrokontrolerje serije ATMEL AT89C. Napadalec je izkoristil vrzeli v zasnovi zaporedja operacij brisanja te serije mikroračunalnikov z enim čipom. Po izbrisu šifrirnega zaklepnega bita je napadalec ustavil naslednjo operacijo brisanja podatkov v programskem pomnilniku na čipu, tako da šifrirani mikroračunalnik z enim čipom postane Nešifriran mikroračunalnik z enim čipom, nato pa s programatorjem prebere vgrajeni mikroračunalnik. čip program.
Na podlagi drugih metod šifriranja je mogoče razviti nekaj opreme za sodelovanje z določeno programsko opremo za izvajanje programskih napadov.
2. napad z elektronskim zaznavanjem
Ta tehnika običajno spremlja analogne značilnosti vseh napajalnih in vmesniških povezav procesorja med normalnim delovanjem z visoko časovno ločljivostjo in izvaja napad s spremljanjem njegovih značilnosti elektromagnetnega sevanja. Ker je mikrokrmilnik aktivna elektronska naprava, se pri izvajanju različnih ukazov ustrezno spremeni tudi pripadajoča poraba energije. Na ta način lahko z analizo in detekcijo teh sprememb s posebnimi elektronskimi merilnimi instrumenti in matematično statističnimi metodami pridobimo specifične ključne informacije v mikrokontrolerju.
3. tehnologija generiranja napak
Tehnika uporablja neobičajne pogoje delovanja za hroščenje procesorja in nato zagotovi dodaten dostop za izvedbo napada. Najpogosteje uporabljeni napadi, ki povzročajo napake, vključujejo napetostne skoke in udarce ure. Nizkonapetostne in visokonapetostne napade je mogoče uporabiti za onemogočanje zaščitnih vezij ali prisilitev procesorja k izvajanju napačnih operacij. Prehodni pojavi ure lahko ponastavijo zaščitno vezje brez uničenja zaščitenih informacij. Prehodni pojavi moči in ure lahko vplivajo na dekodiranje in izvajanje posameznih ukazov v nekaterih procesorjih.
4. tehnologija sonde
Tehnologija je neposredno izpostaviti notranjo napeljavo čipa in nato opazovati, manipulirati in posegati v mikrokrmilnik, da bi dosegli namen napada.
Zaradi udobja ljudje razdelijo zgornje štiri napadalne tehnike v dve kategoriji, ena je vsiljivi napad (fizični napad), ta vrsta napada mora uničiti paket, nato pa uporabiti opremo za testiranje polprevodnikov, mikroskope in mikropozicionerje. specializirani laboratorij. Dokončanje lahko traja ure ali celo tedne. Vse tehnike mikrosondiranja so invazivni napadi. Druge tri metode so neinvazivni napadi in napadeni mikrokrmilnik ne bo fizično poškodovan. Nevsiljivi napadi so v nekaterih primerih še posebej nevarni, saj lahko opremo, ki je potrebna za nevsiljive napade, pogosto sami izdelamo in nadgradimo, zato je zelo poceni.
Večina nevsiljivih napadov od napadalca zahteva dobro poznavanje procesorja in programske opreme. Nasprotno pa invazivni napadi s sondami ne zahtevajo veliko začetnega znanja in širok nabor podobnih tehnik je običajno mogoče uporabiti proti širokemu naboru izdelkov. Zato se napadi na mikrokontrolerje pogosto začnejo z vsiljivim povratnim inženiringom, zbrane izkušnje pa pomagajo pri razvoju cenejših in hitrejših tehnik nevsiljivega napada.