Chip dekryptering

Chip-dekryptering är också känd som en-chip-dekryptering (IC-dekryptering). Eftersom microcomputer-chips med en chip i den officiella produkten är krypterad kan programmet inte läsas direkt med programmeraren.

För att förhindra obehörig åtkomst eller kopiering av mikrokontrollerens on-chip-program har de flesta mikrokontroller krypterat låsbitar eller krypterade byte för att skydda programmen på chip. Om krypteringslåsbiten är aktiverad (låst) under programmering kan programmet i mikrokontrollern inte direkt läsas av en vanlig programmerare, som kallas mikrokontrollerkryptering eller chipkryptering. MCU-angripare använder specialutrustning eller självgjord utrustning, utnyttjar kryphål eller mjukvarufel i MCU-chipdesign, och med olika tekniska medel kan de extrahera nyckelinformation från chipet och få det interna programmet för MCU. Detta kallas chipsprickor.

Chip dekrypteringsmetod

1.Software Attack

Denna teknik använder vanligtvis processorkommunikationsgränssnitt och utnyttjar protokoll, krypteringsalgoritmer eller säkerhetshål i dessa algoritmer för att genomföra attacker. Ett typiskt exempel på en framgångsrik mjukvarusattack är attacken på Mikrokontrollernas tidiga ATMEL AT89C. Angriparen utnyttjade kryphålen i utformningen av raderingssekvensen för denna serie med enchip-mikrodatorer. Efter att ha raderat krypteringslåset stoppade angriparen nästa operation för att radera data i programmeminnet på chipet, så att det krypterade mikrodatorn för enkel chip blir okrypterad enkelchipmikrodator och sedan använda programmeraren för att läsa ON-chip-programmet.

På grundval av andra krypteringsmetoder kan viss utrustning utvecklas för att samarbeta med viss programvara för att göra programvaror.

2. Elektronisk detektion attack

Denna teknik övervakar vanligtvis de analoga egenskaperna för alla kraft- och gränssnittsanslutningar för processorn under normal drift med hög temporär upplösning och implementerar attacken genom att övervaka dess elektromagnetiska strålningsegenskaper. Eftersom mikrokontrollern är en aktiv elektronisk enhet, när den kör olika instruktioner, ändras också motsvarande strömförbrukning i enlighet därmed. På detta sätt, genom att analysera och detektera dessa förändringar med hjälp av speciella elektroniska mätinstrument och matematiska statistiska metoder, kan specifik nyckelinformation i mikrokontrollern erhållas.

3. Felgenereringsteknik

Tekniken använder onormala driftsförhållanden för att bugga processorn och ger sedan ytterligare åtkomst för att genomföra attacken. De mest använda felgenererande attackerna inkluderar spänningsspänningar och klockspärrar. Lågspännings- och högspänningsattacker kan användas för att inaktivera skyddskretsar eller tvinga processorn att utföra felaktiga operationer. Klocktransienter kan återställa skyddskretsen utan att förstöra den skyddade informationen. Kraft- och klocktransienter kan påverka avkodning och utförande av enskilda instruktioner i vissa processorer.

4. Probe -teknik

Tekniken är att direkt avslöja de interna ledningarna av chipet och sedan observera, manipulera och störa mikrokontrollern för att uppnå attackens syfte.

För bekvämlighetens skull delar människor ovanstående fyra attacktekniker i två kategorier, en är påträngande attack (fysisk attack), denna typ av attack måste förstöra paketet och sedan använda halvledartestutrustning, mikroskop och mikropositioner i ett specialiserat laboratorium. Det kan ta timmar eller till och med veckor att slutföra. Alla mikroproberingstekniker är invasiva attacker. De tre andra metoderna är icke-invasiva attacker, och den attackerade mikrokontrollern kommer inte att skadas fysiskt. Icke-påträngande attacker är särskilt farliga i vissa fall eftersom utrustningen som krävs för icke-påträngande attacker ofta kan vara självbyggda och uppgraderade och därför mycket billiga.

De flesta icke-påträngande attacker kräver att angriparen har god processorkunskap och mjukvarukunskap. Däremot kräver invasiva sondattacker inte mycket initial kunskap, och en bred uppsättning liknande tekniker kan vanligtvis användas mot ett brett utbud av produkter. Därför börjar attacker mot mikrokontroller ofta från påträngande omvänd teknik, och den ackumulerade upplevelsen hjälper till att utveckla billigare och snabbare icke-påträngande attacktekniker.