Deshifrimi i çipit

Deshifrimi i çipit njihet gjithashtu si deshifrimi me një çip (Decryption IC). Meqenëse çipat e mikrokompjuterit me një çip në produktin zyrtar janë të koduar, programi nuk mund të lexohet drejtpërdrejt duke përdorur programuesin.

Për të parandaluar aksesin ose kopjimin e paautorizuar të programeve në çip të mikrokontrolluesit, shumica e mikrokontrolluesve kanë bit kyçe të koduara ose bajta të enkriptuara për të mbrojtur programet në çip. Nëse biti i bllokimit të enkriptimit është i aktivizuar (kyçur) gjatë programimit, programi në mikrokontrollues nuk mund të lexohet drejtpërdrejt nga një programues i zakonshëm, i cili quhet enkriptimi i mikrokontrolluesit ose enkriptimi i çipit. Sulmuesit e MCU përdorin pajisje speciale ose pajisje të bëra vetë, shfrytëzojnë zbrazëtitë ose defektet e softuerit në hartimin e çipit MCU dhe përmes mjeteve të ndryshme teknike, ata mund të nxjerrin informacionin kryesor nga çipi dhe të marrin programin e brendshëm të MCU. Kjo quhet plasaritje e çipave.

Metoda e deshifrimit të çipit

1. Sulmi softuerik

Kjo teknikë zakonisht përdor ndërfaqet e komunikimit të procesorit dhe shfrytëzon protokollet, algoritmet e enkriptimit ose vrimat e sigurisë në këto algoritme për të kryer sulme. Një shembull tipik i një sulmi të suksesshëm softuerësh është sulmi ndaj mikrokontrolluesve të hershëm të serisë ATMEL AT89C. Sulmuesi përfitoi nga zbrazëtitë në hartimin e sekuencës së funksionimit të fshirjes së kësaj serie mikrokompjuterësh me një çip. Pas fshirjes së bitit të bllokimit të enkriptimit, sulmuesi ndaloi operacionin tjetër të fshirjes së të dhënave në kujtesën e programit në çip, në mënyrë që mikrokompjuteri i koduar me një çip të bëhet mikrokompjuter me një çip të pakriptuar dhe më pas përdor programuesin për të lexuar programin në- program çip.

Në bazë të metodave të tjera të kriptimit, disa pajisje mund të zhvillohen për të bashkëpunuar me softuer të caktuar për të kryer sulme softuerike.

2. sulmi i zbulimit elektronik

Kjo teknikë zakonisht monitoron karakteristikat analoge të të gjitha lidhjeve të fuqisë dhe ndërfaqes së procesorit gjatë funksionimit normal me rezolucion të lartë kohor, dhe zbaton sulmin duke monitoruar karakteristikat e tij të rrezatimit elektromagnetik. Për shkak se mikrokontrolluesi është një pajisje elektronike aktive, kur ai ekzekuton instruksione të ndryshme, konsumi përkatës i energjisë ndryshon gjithashtu në përputhje me rrethanat. Në këtë mënyrë, duke analizuar dhe zbuluar këto ndryshime duke përdorur instrumente të veçanta matëse elektronike dhe metoda statistikore matematikore, mund të merren informacione specifike kyçe në mikrokontrollues.

3. teknologjia e gjenerimit të gabimeve

Teknika përdor kushte jonormale të funksionimit për të dëmtuar procesorin dhe më pas siguron akses shtesë për të kryer sulmin. Sulmet më të përdorura për gjenerimin e defekteve përfshijnë rritjet e tensionit dhe rritjet e orës. Sulmet e tensionit të ulët dhe të tensionit të lartë mund të përdoren për të çaktivizuar qarqet mbrojtëse ose për të detyruar procesorin të kryejë operacione të gabuara. Kalimet e orës mund të rivendosin qarkun mbrojtës pa e shkatërruar informacionin e mbrojtur. Kalimet e fuqisë dhe orës mund të ndikojnë në dekodimin dhe ekzekutimin e udhëzimeve individuale në disa procesorë.

4. teknologjia e sondave

Teknologjia është që të ekspozojë drejtpërdrejt telat e brendshme të çipit, dhe më pas të vëzhgojë, manipulojë dhe ndërhyjë me mikrokontrolluesin për të arritur qëllimin e sulmit.

Për hir të lehtësisë, njerëzit i ndajnë katër teknikat e mësipërme të sulmit në dy kategori, njëra është sulmi ndërhyrës (sulmi fizik), ky lloj sulmi duhet të shkatërrojë paketën dhe më pas të përdorë pajisjet e testimit të gjysmëpërçuesve, mikroskopët dhe mikropozicionet në një laborator i specializuar. Mund të duhen orë apo edhe javë për t'u përfunduar. Të gjitha teknikat e mikroprobimit janë sulme invazive. Tre metodat e tjera janë sulme jo-invazive dhe mikrokontrolluesi i sulmuar nuk do të dëmtohet fizikisht. Sulmet jo-ndërhyrëse janë veçanërisht të rrezikshme në disa raste sepse pajisjet e nevojshme për sulme jo-ndërhyrëse shpesh mund të ndërtohen dhe përmirësohen vetë, dhe për këtë arsye shumë të lira.

Shumica e sulmeve jo ndërhyrëse kërkojnë që sulmuesi të ketë njohuri të mira për procesorin dhe njohuri të softuerit. Në të kundërt, sulmet invazive të sondës nuk kërkojnë shumë njohuri fillestare dhe një grup i gjerë teknikash të ngjashme zakonisht mund të përdoren kundër një game të gjerë produktesh. Prandaj, sulmet ndaj mikrokontrolluesve shpesh fillojnë nga inxhinieria e kundërt ndërhyrëse dhe përvoja e akumuluar ndihmon në zhvillimin e teknikave më të lira dhe më të shpejta të sulmit jo ndërhyrës.