چپ ڈکرپشن کو سنگل چپ ڈکرپشن (آئی سی ڈیکریپشن) کے نام سے بھی جانا جاتا ہے۔ چونکہ سرکاری مصنوعات میں سنگل چپ مائکرو کمپیوٹر چپس کو خفیہ کیا گیا ہے ، لہذا پروگرام کو براہ راست پروگرامر کا استعمال کرتے ہوئے نہیں پڑھا جاسکتا ہے۔
مائکروکونٹرولر کے آن چپ پروگراموں کی غیر مجاز رسائی یا کاپی کو روکنے کے ل most ، زیادہ تر مائکروکونٹرولرز کے پاس آن چپ پروگراموں کی حفاظت کے لئے خفیہ کردہ لاک بٹس یا خفیہ کردہ بائٹس موجود ہیں۔ اگر پروگرامنگ کے دوران انکرپشن لاک بٹ فعال (مقفل) ہے تو ، مائکروکونٹرولر میں پروگرام براہ راست کسی عام پروگرامر کے ذریعہ نہیں پڑھا جاسکتا ، جسے مائکروکنٹرولر خفیہ کاری یا چپ خفیہ کاری کہا جاتا ہے۔ ایم سی یو حملہ آور خصوصی سامان یا خود ساختہ سازوسامان استعمال کرتے ہیں ، ایم سی یو چپ ڈیزائن میں کھوجوں یا سافٹ ویئر کے نقائص کا استحصال کرتے ہیں ، اور مختلف تکنیکی ذرائع سے ، وہ چپ سے کلیدی معلومات نکال سکتے ہیں اور ایم سی یو کا اندرونی پروگرام حاصل کرسکتے ہیں۔ اسے چپ کریکنگ کہا جاتا ہے۔
چپ ڈکرپشن کا طریقہ
1. سافٹ ویئر حملہ
یہ تکنیک عام طور پر پروسیسر مواصلات کے انٹرفیس کا استعمال کرتی ہے اور حملوں کو انجام دینے کے لئے ان الگورتھم میں پروٹوکول ، خفیہ کاری الگورتھم ، یا سیکیورٹی سوراخوں کا استحصال کرتی ہے۔ ایک کامیاب سافٹ ویئر حملے کی ایک عمدہ مثال ابتدائی اتل AT89C سیریز مائکروکانٹرولرز پر حملہ ہے۔ حملہ آور نے سنگل چپ مائکرو کمپیوٹرز کی اس سیریز کے مٹانے والے آپریشن سلسلے کے ڈیزائن میں خامیوں کا فائدہ اٹھایا۔ خفیہ کاری لاک بٹ کو مٹانے کے بعد ، حملہ آور نے آن چپ پروگرام میموری میں ڈیٹا کو مٹانے کے اگلے آپریشن کو روک دیا ، تاکہ خفیہ کردہ سنگل چپ مائکرو کمپیوٹر غیر خفیہ کردہ سنگل چپ مائکرو کمپیوٹر بن جائے ، اور پھر آن چیپ پروگرام کو پڑھنے کے لئے پروگرامر کا استعمال کریں۔
دیگر خفیہ کاری کے طریقوں کی بنیاد پر ، کچھ سامان تیار کیا جاسکتا ہے تاکہ سافٹ ویئر کے حملے کرنے کے لئے کچھ سافٹ ویئر کے ساتھ تعاون کیا جاسکے۔
2. الیکٹرانک پتہ لگانے کا حملہ
یہ تکنیک عام طور پر اعلی عارضی ریزولوشن کے ساتھ عام آپریشن کے دوران پروسیسر کے تمام طاقت اور انٹرفیس کنکشن کی ینالاگ خصوصیات کی نگرانی کرتی ہے ، اور اس کی برقی مقناطیسی تابکاری کی خصوصیات کی نگرانی کرکے حملے کو نافذ کرتی ہے۔ چونکہ مائکروکونٹرولر ایک فعال الیکٹرانک ڈیوائس ہے ، جب یہ مختلف ہدایات پر عملدرآمد کرتا ہے تو ، اسی کے مطابق بجلی سے متعلقہ استعمال بھی تبدیل ہوتا ہے۔ اس طرح ، خصوصی الیکٹرانک پیمائش کے آلات اور ریاضی کے اعدادوشمار کے طریقوں کا استعمال کرتے ہوئے ان تبدیلیوں کا تجزیہ اور ان کا پتہ لگانے سے ، مائکروکنٹرولر میں مخصوص کلیدی معلومات حاصل کی جاسکتی ہیں۔
3. فالٹ جنریشن ٹکنالوجی
اس تکنیک میں پروسیسر کو خراب کرنے کے لئے غیر معمولی آپریٹنگ شرائط کا استعمال کیا گیا ہے اور پھر حملے کو انجام دینے کے لئے اضافی رسائی فراہم کی جاتی ہے۔ سب سے زیادہ استعمال ہونے والے غلطی پیدا کرنے والے حملوں میں وولٹیج میں اضافے اور گھڑی کے اضافے شامل ہیں۔ کم وولٹیج اور ہائی وولٹیج حملوں کا استعمال تحفظ کے سرکٹس کو غیر فعال کرنے یا پروسیسر کو غلط کام انجام دینے پر مجبور کرنے کے لئے استعمال کیا جاسکتا ہے۔ گھڑی کے عارضی طور پر محفوظ معلومات کو تباہ کیے بغیر پروٹیکشن سرکٹ کو دوبارہ ترتیب دے سکتا ہے۔ بجلی اور گھڑی کے عارضی طور پر کچھ پروسیسرز میں انفرادی ہدایات کی ضابطہ کشائی اور اس پر عمل درآمد کو متاثر کیا جاسکتا ہے۔
4. تحقیقات کی ٹیکنالوجی
اس ٹیکنالوجی میں چپ کی داخلی وائرنگ کو براہ راست بے نقاب کرنا ہے ، اور پھر حملے کے مقصد کو حاصل کرنے کے لئے مائکروکونٹرولر کے ساتھ مشاہدہ ، جوڑ توڑ اور مداخلت کرنا ہے۔
سہولت کی خاطر ، لوگ مذکورہ بالا چار حملے کی تکنیکوں کو دو قسموں میں تقسیم کرتے ہیں ، ایک مداخلت کا حملہ (جسمانی حملہ) ہے ، اس قسم کے حملے کو پیکیج کو ختم کرنے کی ضرورت ہے ، اور پھر ایک خصوصی لیبارٹری میں سیمیکمڈکٹر ٹیسٹ کے سازوسامان ، مائکروسکوپ اور مائکرو پوسیزر استعمال کرنے کی ضرورت ہے۔ اسے مکمل ہونے میں گھنٹوں یا اس سے بھی ہفتوں کا وقت لگ سکتا ہے۔ تمام مائکروپروبنگ تکنیک ناگوار حملے ہیں۔ دیگر تین طریقے غیر ناگوار حملے ہیں ، اور حملہ آور مائکرو کنٹرولر کو جسمانی طور پر نقصان نہیں پہنچے گا۔ غیر مداخلت کرنے والے حملے خاص طور پر کچھ معاملات میں خطرناک ہوتے ہیں کیونکہ غیر مداخلت کرنے والے حملوں کے لئے درکار سامان اکثر خود ساختہ اور اپ گریڈ ہوسکتا ہے ، اور اسی وجہ سے بہت سستا ہوتا ہے۔
زیادہ تر غیر مداخلت کرنے والے حملوں سے حملہ آور کو پروسیسر کا اچھ knowledge ا علم اور سافٹ ویئر کا علم حاصل کرنے کی ضرورت ہوتی ہے۔ اس کے برعکس ، ناگوار تحقیقات کے حملوں میں زیادہ ابتدائی علم کی ضرورت نہیں ہوتی ہے ، اور اسی طرح کی تکنیکوں کا ایک وسیع مجموعہ عام طور پر وسیع پیمانے پر مصنوعات کے خلاف استعمال کیا جاسکتا ہے۔ لہذا ، مائکروکونٹرولرز پر حملے اکثر دخل اندازی کرنے والے ریورس انجینئرنگ سے شروع ہوتے ہیں ، اور جمع شدہ تجربہ سستی اور تیز تر غیر مداخلت حملے کی تکنیکوں کو تیار کرنے میں مدد کرتا ہے۔