Дешифровање чипова је такође познат и као дешифровање једночике (дизање ИЦ-а). Пошто су клип микрорачунарски чипови у званичном производу шифрирани, програм се не може директно прочитати помоћу програмера.
Да би се спречило неовлашћени приступ или копирање програма микроконтролера, већина микроконтролера је шифрирала блокаде или шифроване бајтове како би заштитили програме на чипу. Ако је омогућено блокирање закључавања за шифровање (закључано) током програмирања, програм у микроконтролеру не може директно прочитати заједнички програмер, који се назива енкрипција микроконтролера или шифрирање чипова. МЦУ нападачи користе посебну опрему или самосталну опрему, експлоатишујте рупе или оштећења софтвера у МЦУ чипу и кроз различита техничка средства могу извући кључне информације из чипа и добити интерни програм МЦУ-а. То се зове Цлип Црацкинг.
Метода дешифровања чипова
1.Софтваре напад
Ова техника обично користи интерфејсе за комуникацију процесора и искориштава протоколе, алгоритме за шифровање или безбедносне рупе у овим алгоритмима за спровођење напада. Типичан пример успешног софтверског напада је напад на рани Атмел АТ89Ц серије серије. Нападач је искористио рупе у дизајнирању оперативне секвенце ове серије једним чип микрорачунара. Након брисања блокирања блокирања, нападач је зауставио следећу радњу података у меморији програма у Цхип-у, тако да шифрирани микрорачунар за једноструки чип постане неуредни једнолик микрорачунато, а затим користите програмера да бисте прочитали програм на чипу.
На основу других метода шифровања, нека опрема се може развити да би сарађивала са одређеним софтвером да ураде софтверске нападе.
2 Електронски напад детекције
Ова техника обично прати аналогне карактеристике свих спојева и интерфејса процесора током нормалног рада са високом временском резолуцијом и спроводи напад праћењем својих електромагнетних карактеристика зрачења. Пошто је микроконтролер активни електронски уређај, када извршава различита упутства, одговарајућа потрошња електричне енергије такође се у складу с тим мења. На овај начин анализом и откривањем ових промена користећи посебне електронске мерне инструменте и математичке статистичке методе, могу се добити специфичне кључне информације у микроконтролеру.
3. технологија генерације грешке
Техника користи ненормалне радне услове за грешку процесора, а затим пружа додатни приступ извођењу напада. Најчешће коришћени напади који стварају грешке укључују напајање напона и прекид сата. Напади ниског напона и високог напона могу се користити за онемогућавање заштитних кругова или присиљавање процесора да изврше погрешне операције. Пролазници сата могу да ресетују заштитни круг без уништавања заштићених информација. Транспортни пролазни моћ и сат могу утицати на декодирање и извршење појединачних упутстава у неким процесорима.
4. Технологија испитивања
Технологија је директно изложити унутрашње ожичење чипа, а затим посматрати, манипулирати и ометају микроконтролер да би се постигла сврха напада.
Ради практичности, људи поделе горе наведене четири технике напада у две категорије, један је наметљив напад (физички напад), ова врста напада треба да уништи пакет, а затим користи опрему за тестирање полуводича, микроскопи и микро-позиционира у специјализованој лабораторији. Може да траје неколико сати или чак недељама. Све технике микрофофовања су инвазивне нападе. Остале три методе су неинвазивне нападе, а нападнути микроконтролер неће бити физички оштећен. Не-наметљиви напади су посебно опасни у неким случајевима, јер опрема потребна за ненаметљиве нападе често се може самострожити и надоградити, а самим тим и врло јефтино.
Већина ненаметљивих напада захтева да нападач има добре знање о знању и софтверу. Супротно томе, инвазивни напади сонда не захтевају много почетна знања, а широк сет сличних техника се обично може користити против широког спектра производа. Стога су напади на микроконтролере често почеле од наметљивог обрнутог инжењерства, а акумулирано искуство помаже у развоју јефтиније и брже не-наметљиве нападачке технике напада.