Dekripsi chip

Dekripsi chip ogé katelah dekripsi chip tunggal (dekripsi IC). Kusabab chip mikrokomputer tunggal-chip dina produk resmi énkripsi, program éta henteu tiasa dibaca langsung nganggo programer.

Pikeun nyegah aksés anu henteu sah atanapi nyalin program on-chip mikrokontroler, kalolobaan mikrokontroler gaduh bit konci énkripsi atanapi bait énkripsi pikeun ngajaga program on-chip. Lamun bit konci enkripsi diaktipkeun (dikonci) salila programming, program dina mikrokontroler teu bisa langsung dibaca ku programmer umum, nu disebut enkripsi mikrokontroler atawa enkripsi chip. Panyerang MCU nganggo alat khusus atanapi alat-alat buatan sorangan, ngamangpaatkeun celah atanapi cacad parangkat lunak dina desain chip MCU, sareng ngalangkungan sababaraha cara téknis, aranjeunna tiasa nimba inpormasi konci tina chip sareng kéngingkeun program internal MCU. Ieu disebut chip cracking.

Métode dekripsi chip

1.Software Serangan

Téhnik ieu biasana ngagunakeun antarmuka komunikasi prosésor sareng ngamangpaatkeun protokol, algoritma enkripsi, atanapi liang kaamanan dina algoritma ieu pikeun ngalaksanakeun serangan. Conto has tina serangan software anu suksés nyaéta serangan mikrokontroler séri ATMEL AT89C awal. Panyerang ngamangpaatkeun celah-celah dina rarancang runtuyan operasi ngahapus séri mikrokomputer chip tunggal ieu. Saatos mupus bit konci enkripsi, panyerang ngeureunkeun operasi salajengna mupus data dina mémori program on-chip, ku kituna mikrokomputer single-chip énkripsi janten mikrokomputer chip tunggal Unencrypted, teras nganggo programmer pikeun maca on- program chip.

Dina dasar métode enkripsi séjén, sababaraha parabot bisa dimekarkeun pikeun cooperate kalawan software tangtu pikeun ngalakukeun serangan software.

2. serangan deteksi éléktronik

Téhnik ieu biasana ngawaskeun karakteristik analog sadaya sambungan kakuatan sareng antarmuka prosésor salami operasi normal kalayan résolusi temporal anu luhur, sareng ngalaksanakeun serangan ku ngawaskeun karakteristik radiasi éléktromagnétik na. Kusabab mikrokontroler mangrupa alat éléktronik aktip, nalika eta executes parentah béda, konsumsi kakuatan pakait ogé robah sasuai. Ku cara kieu, ku nganalisa sareng ngadeteksi parobahan ieu nganggo alat ukur éléktronik khusus sareng metode statistik matematika, inpormasi konci khusus dina mikrokontroler tiasa didapet.

3. téhnologi generasi sesar

Téhnik ieu ngagunakeun kaayaan operasi anu teu normal pikeun ngaganggu prosésor teras nyayogikeun aksés tambahan pikeun ngalaksanakeun serangan. Serangan anu ngahasilkeun kasalahan anu paling sering dianggo kalebet lonjakan tegangan sareng lonjakan jam. Serangan tegangan rendah sareng tegangan luhur tiasa dianggo pikeun nganonaktipkeun sirkuit panyalindungan atanapi maksa prosesor pikeun ngalakukeun operasi anu salah. Transients jam tiasa ngareset sirkuit panyalindungan tanpa ngancurkeun inpormasi anu ditangtayungan. Transients kakuatan sarta jam bisa mangaruhan decoding jeung palaksanaan parentah individu dina sababaraha prosesor.

4. téhnologi usik

Téknologi nyaéta pikeun langsung ngalaan kabel internal chip, teras niténan, ngamanipulasi, sareng ngaganggu mikrokontroler pikeun ngahontal tujuan serangan.

Demi genah, jalma ngabagi opat téknik serangan di luhur kana dua kategori, hiji nyaéta serangan intrusive (serangan fisik), jenis serangan ieu perlu ngancurkeun bungkusan, lajeng ngagunakeun alat uji semikonduktor, mikroskop jeung mikro-positioners dina a laboratorium husus. Bisa butuh jam atawa malah minggu pikeun réngsé. Sadaya téknik microprobing mangrupikeun serangan invasif. Tilu métode séjénna nyaéta serangan non-invasif, sarta mikrokontroler anu diserang moal ruksak sacara fisik. Serangan non-intrusive utamana bahaya dina sababaraha kasus sabab parabot diperlukeun pikeun serangan non-intrusive mindeng bisa diwangun sorangan jeung ditingkatkeun, sahingga pisan mirah.

Paling serangan non-intrusive merlukeun panyerang boga pangaweruh processor alus sarta pangaweruh software. Kontras, serangan usik invasif teu merlukeun loba pangaweruh awal, sarta set lega téhnik sarupa biasana bisa dipaké ngalawan rupa-rupa produk. Ku alatan éta, serangan on microcontrollers mindeng dimimitian ti intrusive reverse engineering, sarta akumulasi pangalaman mantuan pikeun ngembangkeun langkung mirah tur gancang téhnik serangan non-intrusive.