Chipdekryptering

Chipdekryptering är också känd som single-chip-dekryptering (IC-dekryptering). Eftersom mikrodatorchipsen med ett chip i den officiella produkten är krypterade kan programmet inte läsas direkt med hjälp av programmeraren.

För att förhindra obehörig åtkomst eller kopiering av mikrokontrollerns program på chip, har de flesta mikrokontroller krypterade låsbitar eller krypterade bytes för att skydda programmen på chipet. Om krypteringslåsbiten är aktiverad (låst) under programmering kan programmet i mikrokontrollern inte direkt läsas av en vanlig programmerare, vilket kallas mikrokontrollerkryptering eller chipkryptering. MCU-angripare använder specialutrustning eller egentillverkad utrustning, utnyttjar kryphål eller mjukvarudefekter i MCU-chipdesign, och genom olika tekniska medel kan de extrahera nyckelinformation från chipet och få MCU:ns interna program. Detta kallas spånsprickning.

Chip dekrypteringsmetod

1. Programvaruattack

Denna teknik använder vanligtvis processorkommunikationsgränssnitt och utnyttjar protokoll, krypteringsalgoritmer eller säkerhetshål i dessa algoritmer för att utföra attacker. Ett typiskt exempel på en framgångsrik mjukvaruattack är attacken mot de tidiga ATMEL AT89C-seriens mikrokontroller. Angriparen utnyttjade kryphålen i utformningen av raderingsoperationssekvensen för denna serie av mikrodatorer med ett chip. Efter att ha raderat krypteringslåsbiten stoppade angriparen nästa operation med att radera data i programminnet på chipet, så att den krypterade enchipsmikrodatorn blir okrypterad enchipsmikrodator, och använd sedan programmeraren för att läsa den på- chip program.

På basis av andra krypteringsmetoder kan viss utrustning utvecklas för att samarbeta med viss mjukvara för att göra mjukvaruattacker.

2. elektronisk upptäckt attack

Denna teknik övervakar typiskt de analoga egenskaperna hos alla kraft- och gränssnittsanslutningar hos processorn under normal drift med hög tidsupplösning, och implementerar attacken genom att övervaka dess elektromagnetiska strålningsegenskaper. Eftersom mikrokontrollern är en aktiv elektronisk enhet, när den utför olika instruktioner, ändras också motsvarande strömförbrukning i enlighet med detta. På så sätt, genom att analysera och detektera dessa förändringar med hjälp av speciella elektroniska mätinstrument och matematiska statistiska metoder, kan specifik nyckelinformation i mikrokontrollern erhållas.

3. teknik för felgenerering

Tekniken använder onormala driftsförhållanden för att bugga processorn och ger sedan ytterligare åtkomst för att utföra attacken. De mest använda felgenererande attackerna inkluderar spänningsöverspänningar och klockspänningar. Låg- och högspänningsattacker kan användas för att inaktivera skyddskretsar eller tvinga processorn att utföra felaktiga operationer. Klocktransienter kan återställa skyddskretsen utan att förstöra den skyddade informationen. Effekt- och klocktransienter kan påverka avkodningen och exekveringen av individuella instruktioner i vissa processorer.

4. sondteknik

Tekniken är att direkt exponera chipets interna ledningar och sedan observera, manipulera och störa mikrokontrollern för att uppnå syftet med attacken.

För bekvämlighets skull delar människor in ovanstående fyra attacktekniker i två kategorier, den ena är påträngande attack (fysisk attack), denna typ av attack måste förstöra paketet och sedan använda halvledartestutrustning, mikroskop och mikropositionerare i en specialiserat laboratorium. Det kan ta timmar eller till och med veckor att slutföra. Alla mikrosonderingstekniker är invasiva attacker. De andra tre metoderna är icke-invasiva attacker, och den attackerade mikrokontrollern kommer inte att skadas fysiskt. Icke-inträngande attacker är särskilt farliga i vissa fall eftersom utrustningen som krävs för icke-inträngande attacker ofta kan vara egenbyggd och uppgraderad, och därför mycket billig.

De flesta icke-inträngande attacker kräver att angriparen har god processorkunskap och mjukvarukunskap. Däremot kräver invasiva sondettacker inte mycket initial kunskap, och en bred uppsättning liknande tekniker kan vanligtvis användas mot ett brett utbud av produkter. Därför utgår attacker mot mikrokontroller ofta från påträngande reverse engineering, och den samlade erfarenheten hjälper till att utveckla billigare och snabbare icke-intrusiva attacktekniker.