Розшифровка чіпа

Чипове дешифрування також відоме як одночіпове дешифрування (IC дешифрування). Оскільки мікросхеми однокристального мікрокомп’ютера в офіційному продукті зашифровані, програму неможливо прочитати безпосередньо за допомогою програматора.

Щоб запобігти несанкціонованому доступу або копіюванню вбудованих програм мікроконтролера, більшість мікроконтролерів мають зашифровані біти блокування або зашифровані байти для захисту вбудованих програм. Якщо біт блокування шифрування ввімкнено (заблоковано) під час програмування, програма в мікроконтролері не може бути безпосередньо прочитана звичайним програматором, що називається шифруванням мікроконтролера або шифруванням мікросхеми. Зловмисники MCU використовують спеціальне або саморобне обладнання, використовують лазівки або дефекти програмного забезпечення в дизайні мікросхеми MCU, і за допомогою різних технічних засобів вони можуть отримати ключову інформацію з мікросхеми та отримати внутрішню програму MCU. Це називається розтріскуванням стружки.

Метод дешифрування чіпа

1. Програмна атака

Цей метод зазвичай використовує комунікаційні інтерфейси процесора та використовує протоколи, алгоритми шифрування або прогалини в цих алгоритмах для здійснення атак. Типовим прикладом успішної програмної атаки є атака на ранні мікроконтролери серії ATMEL AT89C. Зловмисник скористався лазівками в конструкції послідовності операцій стирання цієї серії однокристальних мікрокомп’ютерів. Після стирання біта блокування шифрування зловмисник зупинив наступну операцію зі стирання даних у вбудованій пам’яті програм, так що зашифрований однокристальний мікрокомп’ютер став незашифрованим однокристальним мікрокомп’ютером, а потім використовував програматор для читання вбудованого мікрокомп’ютера. чіпова програма.

На основі інших методів шифрування можна розробити деяке обладнання для взаємодії з певним програмним забезпеченням для здійснення програмних атак.

2. атака електронного виявлення

Ця техніка зазвичай відстежує аналогові характеристики всіх з’єднань живлення та інтерфейсу процесора під час нормальної роботи з високою тимчасовою роздільною здатністю та реалізує атаку шляхом моніторингу характеристик його електромагнітного випромінювання. Оскільки мікроконтролер є активним електронним пристроєм, коли він виконує різні команди, відповідне споживання електроенергії також змінюється відповідно. Таким чином, шляхом аналізу та виявлення цих змін за допомогою спеціальних електронних вимірювальних приладів і математичних статистичних методів можна отримати конкретну ключову інформацію в мікроконтролері.

3. технологія генерації несправностей

Техніка використовує ненормальні робочі умови для помилки процесора, а потім надає додатковий доступ для здійснення атаки. Найпоширеніші атаки, що викликають збій, включають стрибки напруги та тактової частоти. Атаки низької та високої напруги можуть бути використані, щоб відключити схеми захисту або змусити процесор виконувати помилкові операції. Перехідні процеси синхронізації можуть скинути схему захисту без руйнування захищеної інформації. Перехідні процеси живлення та тактової частоти можуть впливати на декодування та виконання окремих інструкцій у деяких процесорах.

4. зондова технологія

Технологія полягає в тому, щоб безпосередньо відкрити внутрішню проводку чіпа, а потім спостерігати, маніпулювати та втручатися в мікроконтролер для досягнення мети атаки.

Для зручності люди поділяють наведені вище чотири методи атаки на дві категорії, одна – це інтрузивна атака (фізична атака), для цього типу атаки необхідно знищити упаковку, а потім використовувати обладнання для тестування напівпровідників, мікроскопи та мікропозиціонери. спеціалізована лабораторія. Це може зайняти години або навіть тижні. Усі методи мікрозондування є інвазивними атаками. Інші три методи є неінвазивними атаками, і атакований мікроконтролер не буде фізично пошкоджений. Неінтрузивні атаки в деяких випадках є особливо небезпечними, оскільки обладнання, необхідне для неінтрузивних атак, часто можна створити самостійно та оновити, а отже, це дуже дешево.

Більшість неінтрузивних атак вимагають від зловмисника хороших знань процесора та програмного забезпечення. Навпаки, інвазивні зондові атаки не вимагають значних початкових знань, і широкий набір подібних методів зазвичай можна використовувати проти широкого діапазону продуктів. Тому атаки на мікроконтролери часто починаються з інтрузивного зворотного проектування, а накопичений досвід допомагає розробити дешевші та швидші методи неінтрузивної атаки.