Çip çözme

Chip şifreleme aynı zamanda tek çiplikten şifre çözme (IC şifre çözme) olarak da bilinir. Resmi üründeki tek çipli mikrobilgisayar çipleri şifrelendiğinden, program doğrudan programcı kullanılarak okunamaz.

Mikrodenetleyicinin yonga üstü programlarının yetkisiz erişimini veya kopyalanmasını önlemek için, çoğu mikrodenetleyici, çip üstü programları korumak için şifreli kilit bitlerini veya şifreli baytları şifreledi. Programlama sırasında şifreleme kilidi biti etkinleştirilirse (kilitli), mikrodenetleyicideki program doğrudan mikrodenetleyici şifreleme veya yonga şifrelemesi olarak adlandırılan ortak bir programcı tarafından okunamaz. MCU saldırganları özel ekipman veya kendi kendine yapılan ekipman kullanır, MCU çip tasarımında boşluklardan veya yazılım kusurlarından yararlanır ve çeşitli teknik yollarla, çipten anahtar bilgileri çıkarabilir ve MCU'nun dahili programını elde edebilirler. Buna çip çatlaması denir.

Çip şifre çözme yöntemi

1. Yazılım Saldırısı

Bu teknik genellikle işlemci iletişim arayüzlerini kullanır ve saldırıları gerçekleştirmek için bu algoritmalardaki protokolleri, şifreleme algoritmalarını veya güvenlik deliklerini kullanır. Başarılı bir yazılım saldırısının tipik bir örneği, Erken Atmel AT89C Serisi mikrodenetleyicilerine yapılan saldırıdır. Saldırgan, bu tek çipli mikrobilgisayar serisinin silme işlem dizisinin tasarımındaki boşluklardan yararlandı. Şifreleme kilidi bitini sildikten sonra, saldırgan, çip üstü program belleğindeki verilerin silinmesinin bir sonraki işlemini durdurdu, böylece şifreli tek çipli mikrobilgisayar, şifrelenmemiş tek çipli mikrobilgisayar haline gelir ve daha sonra programcıyı çip üstü programı okumak için kullanır.

Diğer şifreleme yöntemlerine dayanarak, yazılım saldırıları yapmak için belirli yazılımlarla işbirliği yapmak için bazı ekipmanlar geliştirilebilir.

2. Elektronik algılama saldırısı

Bu teknik tipik olarak yüksek zamansal çözünürlükle normal çalışma sırasında işlemcinin tüm güç ve arayüz bağlantılarının analog özelliklerini izler ve elektromanyetik radyasyon özelliklerini izleyerek saldırıyı uygular. Mikrodenetleyici aktif bir elektronik cihaz olduğundan, farklı talimatlar yürüttüğünde, karşılık gelen güç tüketimi de buna göre değişir. Bu şekilde, özel elektronik ölçüm araçları ve matematiksel istatistiksel yöntemler kullanarak bu değişiklikleri analiz ederek ve tespit ederek, mikrodenetleyicideki spesifik anahtar bilgiler elde edilebilir.

3. Hata üretimi teknolojisi

Teknik, işlemciyi bulmak için anormal çalışma koşulları kullanır ve ardından saldırıyı gerçekleştirmek için ek erişim sağlar. En çok kullanılan hata üreten saldırılar voltaj dalgalanmaları ve saat dalgalanmaları içerir. Koruma devrelerini devre dışı bırakmak veya işlemciyi hatalı işlemler gerçekleştirmeye zorlamak için düşük voltaj ve yüksek voltaj saldırıları kullanılabilir. Saat geçişleri korumalı bilgileri yok etmeden koruma devresini sıfırlayabilir. Güç ve saat geçişleri, bazı işlemcilerde ayrı ayrı talimatların kod çözülmesini ve yürütülmesini etkileyebilir.

4 Prob teknolojisi

Teknoloji, çipin iç kablolarını doğrudan ortaya çıkarmak ve daha sonra saldırı amacına ulaşmak için mikrodenetleyiciyi gözlemlemek, manipüle etmek ve müdahale etmektir.

Kolaylık uğruna, insanlar yukarıdaki dört saldırı tekniğini iki kategoriye ayırırlar, biri müdahaleci saldırıdır (fiziksel saldırı), bu tür bir saldırının paketi yok etmesi ve daha sonra özel bir laboratuvarda yarı iletken test ekipmanı, mikroskopları ve mikro pozisyoncular kullanması gerekir. Tamamlanması saatler hatta haftalar bile sürebilir. Tüm mikroproblama teknikleri invaziv saldırılardır. Diğer üç yöntem invaziv olmayan saldırılardır ve saldırıya uğramış mikrodenetleyici fiziksel olarak hasar görmez. İlgi çekici olmayan saldırılar, bazı durumlarda özellikle tehlikelidir, çünkü müsait olmayan saldırılar için gereken ekipman genellikle kendi kendine inşa edilebilir ve yükseltilebilir ve bu nedenle çok ucuz olabilir.

Çoğu müdahaleci olmayan saldırı, saldırganın iyi işlemci bilgi ve yazılım bilgisine sahip olmasını gerektirir. Buna karşılık, invaziv prob atakları çok fazla başlangıç ​​bilgisi gerektirmez ve çok çeşitli ürünlere karşı çok çeşitli benzer teknikler kullanılabilir. Bu nedenle, mikrodenetleyicilere yönelik saldırılar genellikle müdahaleci ters mühendislikten başlar ve biriken deneyim daha ucuz ve daha hızlı müdahaleci olmayan saldırı tekniklerinin geliştirilmesine yardımcı olur.