چپ ڈکرپشن

چپ ڈکرپشن کو سنگل چپ ڈکرپشن (آئی سی ڈکرپشن) کے نام سے بھی جانا جاتا ہے۔ چونکہ آفیشل پروڈکٹ میں سنگل چپ مائیکرو کمپیوٹر چپس کو انکرپٹ کیا جاتا ہے، اس لیے پروگرامر کا استعمال کرتے ہوئے پروگرام کو براہ راست نہیں پڑھا جا سکتا۔

مائیکرو کنٹرولر کے آن-چِپ پروگراموں کی غیر مجاز رسائی یا کاپی کو روکنے کے لیے، زیادہ تر مائیکرو کنٹرولرز کے پاس آن-چِپ پروگراموں کی حفاظت کے لیے انکرپٹڈ لاک بٹس یا انکرپٹڈ بائٹس ہوتے ہیں۔ اگر پروگرامنگ کے دوران انکرپشن لاک بٹ کو فعال (لاک) کیا جاتا ہے تو، مائیکرو کنٹرولر میں موجود پروگرام کو عام پروگرامر براہ راست نہیں پڑھ سکتا، جسے مائیکرو کنٹرولر انکرپشن یا چپ انکرپشن کہا جاتا ہے۔ MCU حملہ آور خصوصی آلات یا خود ساختہ سامان استعمال کرتے ہیں، MCU چپ ڈیزائن میں خامیوں یا سافٹ ویئر کی خرابیوں کا فائدہ اٹھاتے ہیں، اور مختلف تکنیکی ذرائع سے وہ چپ سے اہم معلومات نکال سکتے ہیں اور MCU کے اندرونی پروگرام کو حاصل کر سکتے ہیں۔ اسے چپ کریکنگ کہتے ہیں۔

چپ ڈکرپشن کا طریقہ

1. سافٹ ویئر حملہ

یہ تکنیک عام طور پر پروسیسر کمیونیکیشن انٹرفیس کا استعمال کرتی ہے اور حملے کرنے کے لیے ان الگورتھم میں پروٹوکول، انکرپشن الگورتھم، یا سیکیورٹی ہولز کا استحصال کرتی ہے۔ ایک کامیاب سافٹ ویئر حملے کی ایک عام مثال ابتدائی ATMEL AT89C سیریز کے مائیکرو کنٹرولرز پر حملہ ہے۔ حملہ آور نے سنگل چپ مائیکرو کمپیوٹرز کی اس سیریز کے مٹانے کے آپریشن کی ترتیب کے ڈیزائن میں موجود خامیوں کا فائدہ اٹھایا۔ انکرپشن لاک بٹ کو مٹانے کے بعد، حملہ آور نے آن چپ پروگرام میموری میں ڈیٹا کو مٹانے کا اگلا آپریشن روک دیا، تاکہ انکرپٹڈ سنگل چپ مائیکرو کمپیوٹر غیر انکرپٹڈ سنگل چپ مائیکرو کمپیوٹر بن جائے، اور پھر پروگرامر کو آن-چِپ پڑھنے کے لیے استعمال کریں۔ چپ پروگرام.

دیگر خفیہ کاری کے طریقوں کی بنیاد پر، سافٹ ویئر کے حملے کرنے کے لیے مخصوص سافٹ ویئر کے ساتھ تعاون کرنے کے لیے کچھ آلات تیار کیے جا سکتے ہیں۔

2. الیکٹرانک پتہ لگانے کے حملے

یہ تکنیک عام طور پر پروسیسر کے تمام پاور اور انٹرفیس کنکشنز کی ینالاگ خصوصیات کو ہائی عارضی ریزولوشن کے ساتھ عام آپریشن کے دوران مانیٹر کرتی ہے، اور اس کی برقی مقناطیسی تابکاری کی خصوصیات کی نگرانی کرکے حملے کو نافذ کرتی ہے۔ چونکہ مائیکرو کنٹرولر ایک فعال الیکٹرانک ڈیوائس ہے، جب یہ مختلف ہدایات پر عمل کرتا ہے، اس کے مطابق بجلی کی کھپت بھی بدل جاتی ہے۔ اس طرح، خصوصی الیکٹرانک ماپنے والے آلات اور ریاضی کے شماریاتی طریقوں کا استعمال کرتے ہوئے ان تبدیلیوں کا تجزیہ اور پتہ لگا کر، مائیکرو کنٹرولر میں مخصوص کلیدی معلومات حاصل کی جا سکتی ہیں۔

3. غلطی نسل ٹیکنالوجی

تکنیک پروسیسر کو بگ کرنے کے لیے غیر معمولی آپریٹنگ حالات کا استعمال کرتی ہے اور پھر حملے کو انجام دینے کے لیے اضافی رسائی فراہم کرتی ہے۔ سب سے زیادہ استعمال شدہ غلطی پیدا کرنے والے حملوں میں وولٹیج کے اضافے اور گھڑی کے اضافے شامل ہیں۔ کم وولٹیج اور ہائی وولٹیج کے حملوں کا استعمال پروٹیکشن سرکٹس کو غیر فعال کرنے یا پروسیسر کو غلط کام کرنے پر مجبور کرنے کے لیے کیا جا سکتا ہے۔ گھڑی کے عارضی محفوظ معلومات کو تباہ کیے بغیر حفاظتی سرکٹ کو دوبارہ ترتیب دے سکتے ہیں۔ پاور اور کلاک عارضی کچھ پروسیسرز میں انفرادی ہدایات کے ضابطہ کشائی اور عمل کو متاثر کر سکتے ہیں۔

4. تحقیقاتی ٹیکنالوجی

ٹیکنالوجی چپ کی اندرونی وائرنگ کو براہ راست بے نقاب کرنا ہے، اور پھر حملے کا مقصد حاصل کرنے کے لیے مائیکرو کنٹرولر کا مشاہدہ، ہیرا پھیری اور مداخلت کرنا ہے۔

سہولت کی خاطر، لوگ حملہ کرنے کی مذکورہ چار تکنیکوں کو دو قسموں میں تقسیم کرتے ہیں، ایک دخل اندازی حملہ (جسمانی حملہ)، اس قسم کے حملے کو پیکج کو تباہ کرنے کی ضرورت ہوتی ہے، اور پھر سیمی کنڈکٹر ٹیسٹ کے آلات، مائیکروسکوپ اور مائیکرو پوزیشنرز استعمال کرتے ہیں۔ خصوصی لیبارٹری. اسے مکمل ہونے میں گھنٹے یا ہفتے بھی لگ سکتے ہیں۔ تمام مائیکرو پروبنگ تکنیک ناگوار حملے ہیں۔ دیگر تین طریقے غیر جارحانہ حملے ہیں، اور حملہ شدہ مائکروکنٹرولر کو جسمانی طور پر نقصان نہیں پہنچے گا۔ غیر مداخلت کرنے والے حملے بعض صورتوں میں خاص طور پر خطرناک ہوتے ہیں کیونکہ غیر مداخلت کرنے والے حملوں کے لیے درکار آلات اکثر خود ساختہ اور اپ گریڈ کیے جا سکتے ہیں، اور اس لیے بہت سستے ہیں۔

زیادہ تر غیر مداخلت کرنے والے حملوں کے لیے حملہ آور کے پاس پروسیسر کی اچھی معلومات اور سافٹ ویئر کا علم ہونا ضروری ہے۔ اس کے برعکس، ناگوار تحقیقات کے حملوں کے لیے زیادہ ابتدائی معلومات کی ضرورت نہیں ہوتی، اور اسی طرح کی تکنیکوں کا ایک وسیع سیٹ عام طور پر مصنوعات کی ایک وسیع رینج کے خلاف استعمال کیا جا سکتا ہے۔ لہذا، مائیکرو کنٹرولرز پر حملے اکثر مداخلت کرنے والی ریورس انجینئرنگ سے شروع ہوتے ہیں، اور جمع شدہ تجربہ سستی اور تیز تر غیر مداخلت کرنے والی حملے کی تکنیکوں کو تیار کرنے میں مدد کرتا ہے۔