Chip shifrini ochish

Chip dekodlash, shuningdek, bitta chipli parolni hal qilish (IC dekodlash) sifatida ham tanilgan. Rasmiy mahsulotdagi bitta chipli mikrokompyuter chiplari shifrlanganligi sababli dasturni bevosita dasturchi yordamida o'qib bo'lmaydi.

Mikrokontrollerning chipdagi dasturlariga ruxsatsiz kirish yoki nusxa ko'chirishning oldini olish uchun ko'pchilik mikrokontrollerlar chipdagi dasturlarni himoya qilish uchun shifrlangan blokirovka bitlari yoki shifrlangan baytlarga ega. Agar dasturlash jarayonida shifrlash blokirovkasi biti yoqilgan (qulflangan) bo'lsa, mikrokontrollerdagi dastur to'g'ridan-to'g'ri oddiy dasturchi tomonidan o'qilmaydi, bu mikrokontroller shifrlash yoki chip shifrlash deb ataladi. MCU tajovuzkorlari maxsus jihozlar yoki o'z-o'zidan ishlab chiqarilgan uskunalardan foydalanadilar, MCU chipini loyihalashda bo'shliqlar yoki dasturiy ta'minotdagi nuqsonlardan foydalanadilar va turli texnik vositalar orqali ular chipdan asosiy ma'lumotlarni ajratib olishlari va MCU ichki dasturini olishlari mumkin. Bu chip yorilishi deb ataladi.

Chiplarni dekodlash usuli

1.Dasturiy ta'minot hujumi

Bu usul odatda protsessor aloqa interfeyslaridan foydalanadi va hujumlarni amalga oshirish uchun ushbu algoritmlardagi protokollar, shifrlash algoritmlari yoki xavfsizlik teshiklaridan foydalanadi. Muvaffaqiyatli dasturiy ta'minot hujumining odatiy namunasi - bu ATMEL AT89C seriyali mikrokontrollerlariga qilingan hujum. Tajovuzkor ushbu seriyali bitta chipli mikrokompyuterlarning o'chirish operatsiyalari ketma-ketligini loyihalashdagi bo'shliqlardan foydalangan. Shifrlash blokirovkasi bitini o'chirib tashlaganidan so'ng, tajovuzkor chipli dastur xotirasidagi ma'lumotlarni o'chirish bo'yicha navbatdagi operatsiyani to'xtatdi, shunda shifrlangan bitta chipli mikrokompyuter Shifrlanmagan bitta chipli mikrokompyuterga aylanadi, so'ngra dasturchi yordamida on-chip dasturini o'qiydi. chip dasturi.

Boshqa shifrlash usullari asosida dasturiy ta'minot hujumlarini amalga oshirish uchun ma'lum dasturiy ta'minot bilan hamkorlik qilish uchun ba'zi uskunalar ishlab chiqilishi mumkin.

2. elektron aniqlash hujumi

Ushbu usul odatda protsessorning barcha quvvat va interfeys ulanishlarining analog xususiyatlarini yuqori vaqtinchalik piksellar bilan normal ishlash vaqtida kuzatib boradi va uning elektromagnit nurlanish xususiyatlarini kuzatish orqali hujumni amalga oshiradi. Mikrokontroller faol elektron qurilma bo'lganligi sababli, u turli ko'rsatmalarni bajarganda, mos keladigan quvvat sarfi ham o'zgaradi. Shu tarzda, maxsus elektron o'lchash asboblari va matematik statistik usullar yordamida ushbu o'zgarishlarni tahlil qilish va aniqlash orqali mikrokontrollerdagi aniq asosiy ma'lumotlarni olish mumkin.

3. xatolarni yaratish texnologiyasi

Texnika protsessorni buzish uchun g'ayritabiiy ish sharoitlaridan foydalanadi va keyin hujumni amalga oshirish uchun qo'shimcha ruxsat beradi. Eng ko'p qo'llaniladigan nosozliklarni keltirib chiqaradigan hujumlarga kuchlanishning ko'tarilishi va soatning ko'tarilishi kiradi. Past kuchlanishli va yuqori kuchlanishli hujumlar himoya davrlarini o'chirish yoki protsessorni noto'g'ri operatsiyalarni bajarishga majbur qilish uchun ishlatilishi mumkin. Vaqtinchalik soatlar himoyalangan ma'lumotni yo'q qilmasdan himoya sxemasini tiklashi mumkin. Quvvat va soat o'tish davri ba'zi protsessorlarda individual ko'rsatmalarning dekodlanishi va bajarilishiga ta'sir qilishi mumkin.

4. zond texnologiyasi

Texnologiya chipning ichki simlarini to'g'ridan-to'g'ri ochish, so'ngra hujum maqsadiga erishish uchun mikrokontrollerni kuzatish, manipulyatsiya qilish va unga aralashishdir.

Qulaylik uchun odamlar yuqoridagi to'rtta hujum texnikasini ikkita toifaga bo'lishadi, biri intruziv hujum (jismoniy hujum), bu turdagi hujum paketni yo'q qilishi kerak, so'ngra yarimo'tkazgich sinov uskunalari, mikroskoplar va mikropozitsionerlardan foydalanish kerak. ixtisoslashtirilgan laboratoriya. Buni bajarish uchun bir necha soat yoki hatto haftalar ketishi mumkin. Barcha mikroprobing usullari invaziv hujumlardir. Qolgan uchta usul invaziv bo'lmagan hujumlardir va hujum qilingan mikrokontroller jismoniy shikastlanmaydi. Intruziv bo'lmagan hujumlar ba'zi hollarda ayniqsa xavflidir, chunki intruziv bo'lmagan hujumlar uchun zarur bo'lgan uskunalar ko'pincha o'z-o'zidan ishlab chiqilishi va yangilanishi mumkin, shuning uchun juda arzon.

Ko'pgina noaniq hujumlar tajovuzkordan yaxshi protsessor bilimi va dasturiy ta'minot bilimiga ega bo'lishini talab qiladi. Bundan farqli o'laroq, invaziv zond hujumlari juda ko'p boshlang'ich bilimlarni talab qilmaydi va shunga o'xshash usullarning keng to'plami odatda keng turdagi mahsulotlarga qarshi ishlatilishi mumkin. Shuning uchun, mikrokontrollerlarga hujumlar ko'pincha intruziv teskari muhandislikdan boshlanadi va to'plangan tajriba arzonroq va tezroq intruziv bo'lmagan hujum usullarini ishlab chiqishga yordam beradi.