Розшифровка чіп

Розшифровка мікросхеми також відоме як розшифровка на одній мікросхемі (розшифровка ІС). Оскільки чіпси з мікрокомп'ютерами в одній мікросхемі в офіційному продукті зашифровані, програму не можна читати безпосередньо за допомогою програміста.

Для запобігання несанкціонованого доступу або копіювання програм на мікросхемі мікроконтролера, більшість мікроконтролерів зашифровували біти блокування або зашифровані байти для захисту програм на мікросхемі. Якщо біт блокування шифрування увімкнено (заблоковано) під час програмування, програма в мікроконтролері не може бути безпосередньо прочитана загальним програмістом, який називається шифруванням мікроконтролерів або шифруванням мікросхеми. Зловмисники MCU використовують спеціальне обладнання або саморобне обладнання, експлуатують лазівки або дефекти програмного забезпечення в дизайні мікросхеми MCU, а за допомогою різних технічних засобів вони можуть отримати ключову інформацію з чіпа та отримати внутрішню програму MCU. Це називається тріщинами чіпа.

Метод розшифрування чіпів

1. Атака

Ця методика, як правило, використовує інтерфейси процесорного зв'язку та використовує протоколи, алгоритми шифрування або отвори безпеки в цих алгоритмах для здійснення атак. Типовим прикладом успішної атаки програмного забезпечення є атака на ранні мікроконтролери серії Atmel AT89C. Зловмисник скористався лазівками в проектуванні послідовності операції стирання цієї серії однокласних мікрокомп'ютерів. Після стирання біта блокування шифрування зловмисник припинив наступну операцію стирання даних у пам'яті програми на чіп, так що зашифрований мікрококомп'ютер з однокласним мікрокомп'ютером стає незашифрованим мікрококомп'ютером, а потім використовуйте програміст для читання програми на CHIP.

На основі інших методів шифрування може бути розроблено деяке обладнання для співпраці з певним програмним забезпеченням для здійснення програмних атак.

2. Електронна атака виявлення

Ця методика, як правило, контролює аналогові характеристики всіх потужностей та інтерфейсних з'єднань процесора під час нормальної роботи з високою часовою роздільною здатністю, і реалізує атаку, контролюючи його електромагнітні характеристики випромінювання. Оскільки мікроконтролер є активним електронним пристроєм, коли він виконує різні інструкції, відповідне споживання електроенергії також змінюється відповідно. Таким чином, аналізуючи та виявляючи ці зміни, використовуючи спеціальні електронні вимірювальні інструменти та математичні статистичні методи, можна отримати конкретну ключову інформацію в мікроконтролері.

3. Технологія генерації несправностей

Техніка використовує ненормальні умови експлуатації для помилки процесора, а потім забезпечує додатковий доступ для здійснення атаки. Найбільш широко використовувані атаки, що генерують несправності, включають напруги та годинникові сплески. Напад низької напруги та високої напруги можуть бути використані для відключення ланцюгів захисту або змушення процесора виконувати помилкові операції. Часові перехідні процеси можуть скинути ланцюг захисту, не знищуючи захищену інформацію. Перехідні сили та годинник можуть впливати на декодування та виконання окремих інструкцій у деяких процесорах.

4. Технологія зонда

Ця технологія полягає в тому, щоб безпосередньо викрити внутрішню проводку мікросхеми, а потім спостерігати, маніпулювати та втручатися в мікроконтролер для досягнення мети нападу.

Для зручності люди ділять вищезазначені методи атаки на дві категорії, одна-це нав'язлива атака (фізична атака), цей тип атаки повинен знищити пакет, а потім використовувати напівпровідникове обладнання, мікроскопи та мікропозиціонери в спеціалізованій лабораторії. На завершення може зайняти години або навіть тижні. Усі методи мікропробінгу - це інвазивні атаки. Інші три методи-це неінвазивні атаки, і атакований мікроконтролер не буде фізично пошкоджений. Недостатні атаки в деяких випадках особливо небезпечні, оскільки обладнання, необхідне для неухімативних атак, часто може бути самостійним та модернізованим, а отже, дуже дешевим.

Більшість неіндрузивних атак вимагають, щоб зловмисник мав хороші знання процесора та знання програмного забезпечення. Навпаки, інвазивні атаки зондування не потребують великих початкових знань, і широкий набір подібних методик зазвичай може використовуватися проти широкого спектру продуктів. Тому напади на мікроконтролери часто починаються з нав'язливої ​​зворотної інженерії, а накопичений досвід допомагає розробити дешевші та швидші методи неіндрузивної атаки.