Ang chip decryption ay kilala rin bilang single-chip decryption (IC decryption). Dahil ang mga single-chip microcomputer chips sa opisyal na produkto ay naka-encrypt, ang programa ay hindi maaaring direktang basahin gamit ang programmer.
Upang maiwasan ang hindi awtorisadong pag-access o pagkopya ng mga on-chip program ng microcontroller, karamihan sa mga microcontroller ay may naka-encrypt na lock bits o naka-encrypt na byte upang protektahan ang mga on-chip program. Kung ang encryption lock bit ay pinagana (naka-lock) sa panahon ng programming, ang program sa microcontroller ay hindi maaaring direktang basahin ng isang karaniwang programmer, na tinatawag na microcontroller encryption o chip encryption. Gumagamit ang mga umaatake sa MCU ng mga espesyal na kagamitan o kagamitang gawa sa sarili, sinasamantala ang mga butas o mga depekto sa software sa disenyo ng chip ng MCU, at sa pamamagitan ng iba't ibang teknikal na paraan, maaari nilang kunin ang pangunahing impormasyon mula sa chip at makuha ang panloob na programa ng MCU. Ito ay tinatawag na chip cracking.
Paraan ng pag-decryption ng chip
1. Pag-atake ng Software
Karaniwang ginagamit ng diskarteng ito ang mga interface ng komunikasyon ng processor at sinasamantala ang mga protocol, algorithm ng pag-encrypt, o mga butas sa seguridad sa mga algorithm na ito upang magsagawa ng mga pag-atake. Ang isang tipikal na halimbawa ng isang matagumpay na pag-atake ng software ay ang pag-atake sa mga unang microcontroller ng serye ng ATMEL AT89C. Sinamantala ng umaatake ang mga butas sa disenyo ng pagbura ng pagkakasunod-sunod ng operasyon ng seryeng ito ng single-chip microcomputers. Pagkatapos burahin ang encryption lock bit, itinigil ng attacker ang susunod na operasyon ng pagbubura ng data sa on-chip program memory, upang ang naka-encrypt na single-chip microcomputer ay maging Unencrypted single-chip microcomputer, at pagkatapos ay gamitin ang programmer para basahin ang on- programa ng chip.
Sa batayan ng iba pang mga paraan ng pag-encrypt, ang ilang kagamitan ay maaaring mabuo upang makipagtulungan sa ilang software upang makagawa ng mga pag-atake ng software.
2. pag-atake ng electronic detection
Karaniwang sinusubaybayan ng diskarteng ito ang mga analog na katangian ng lahat ng power at interface na koneksyon ng processor sa panahon ng normal na operasyon na may mataas na temporal na resolution, at ipinapatupad ang pag-atake sa pamamagitan ng pagsubaybay sa mga katangian ng electromagnetic radiation nito. Dahil ang microcontroller ay isang aktibong elektronikong aparato, kapag nagsagawa ito ng iba't ibang mga tagubilin, ang kaukulang paggamit ng kuryente ay nagbabago rin nang naaayon. Sa ganitong paraan, sa pamamagitan ng pagsusuri at pag-detect ng mga pagbabagong ito gamit ang mga espesyal na elektronikong instrumento sa pagsukat at matematikal na istatistikal na pamamaraan, maaaring makuha ang tiyak na pangunahing impormasyon sa microcontroller.
3. teknolohiya sa pagbuo ng kasalanan
Gumagamit ang pamamaraan ng hindi normal na mga kondisyon sa pagpapatakbo upang i-bug ang processor at pagkatapos ay nagbibigay ng karagdagang access upang maisagawa ang pag-atake. Ang pinaka-malawak na ginagamit na mga pag-atake na bumubuo ng fault ay kinabibilangan ng mga boltahe na surge at clock surges. Maaaring gamitin ang mababang boltahe at mataas na boltahe na pag-atake upang i-disable ang mga circuit ng proteksyon o pilitin ang processor na magsagawa ng mga maling operasyon. Maaaring i-reset ng mga transient ng orasan ang circuit ng proteksyon nang hindi sinisira ang protektadong impormasyon. Maaaring makaapekto ang power at clock transient sa pag-decode at pagpapatupad ng mga indibidwal na tagubilin sa ilang processor.
4. teknolohiya ng probe
Ang teknolohiya ay upang direktang ilantad ang panloob na mga kable ng chip, at pagkatapos ay obserbahan, manipulahin, at makagambala sa microcontroller upang makamit ang layunin ng pag-atake.
Para sa kapakanan ng kaginhawahan, hinati ng mga tao ang apat na diskarte sa pag-atake sa itaas sa dalawang kategorya, ang isa ay mapanghimasok na pag-atake (pisikal na pag-atake), ang ganitong uri ng pag-atake ay kailangang sirain ang pakete, at pagkatapos ay gumamit ng semiconductor test equipment, microscope at micro-positioners sa isang dalubhasang laboratoryo. Maaaring tumagal ng mga oras o kahit na linggo upang makumpleto. Ang lahat ng mga pamamaraan ng microprobing ay mga invasive na pag-atake. Ang iba pang tatlong paraan ay mga non-invasive na pag-atake, at ang inaatakeng microcontroller ay hindi pisikal na mapinsala. Ang mga hindi mapanghimasok na pag-atake ay partikular na mapanganib sa ilang mga kaso dahil ang kagamitan na kinakailangan para sa mga hindi mapanghimasok na pag-atake ay kadalasang maaaring itayo at i-upgrade, at samakatuwid ay napakamura.
Karamihan sa mga hindi mapanghimasok na pag-atake ay nangangailangan ng umaatake na magkaroon ng mahusay na kaalaman sa processor at kaalaman sa software. Sa kabaligtaran, ang mga invasive probe attack ay hindi nangangailangan ng maraming paunang kaalaman, at ang isang malawak na hanay ng mga katulad na pamamaraan ay karaniwang magagamit laban sa isang malawak na hanay ng mga produkto. Samakatuwid, ang mga pag-atake sa mga microcontroller ay madalas na nagsisimula mula sa mapanghimasok na reverse engineering, at ang naipon na karanasan ay nakakatulong upang makabuo ng mas mura at mas mabilis na hindi nakakagambalang mga diskarte sa pag-atake.