Giải mã chip

Giải mã chip còn được gọi là giải mã một chip (giải mã IC). Do các chip vi mô chip đơn trong sản phẩm chính thức được mã hóa, chương trình không thể được đọc trực tiếp bằng lập trình viên.

Để ngăn chặn truy cập trái phép hoặc sao chép các chương trình trên chip của vi điều khiển, hầu hết các bộ vi điều khiển đã được mã hóa các bit hoặc mã hóa được mã hóa để bảo vệ các chương trình trên chip. Nếu bit khóa mã hóa được bật (bị khóa) trong quá trình lập trình, chương trình trong vi điều khiển không thể được đọc trực tiếp bởi một lập trình viên chung, được gọi là mã hóa vi điều khiển hoặc mã hóa chip. Kẻ tấn công MCU sử dụng thiết bị đặc biệt hoặc thiết bị tự chế, khai thác lỗ hổng hoặc lỗi phần mềm trong thiết kế chip MCU và thông qua các phương tiện kỹ thuật khác nhau, chúng có thể trích xuất thông tin chính từ chip và lấy chương trình nội bộ của MCU. Điều này được gọi là cracking chip.

Phương pháp giải mã chip

1.Software Attack

Kỹ thuật này thường sử dụng các giao diện giao tiếp bộ xử lý và khai thác các giao thức, thuật toán mã hóa hoặc lỗ hổng bảo mật trong các thuật toán này để thực hiện các cuộc tấn công. Một ví dụ điển hình về một cuộc tấn công phần mềm thành công là cuộc tấn công vào các bộ vi điều khiển Atmel AT89C Early AT89C. Kẻ tấn công đã tận dụng các lỗ hổng trong thiết kế chuỗi hoạt động xóa của loạt máy vi tính đơn chip này. Sau khi xóa bit khóa mã hóa, kẻ tấn công đã dừng hoạt động tiếp theo của việc xóa dữ liệu trong bộ nhớ chương trình trên chip, do đó máy vi tính đơn chip được mã hóa trở thành máy vi tính đơn chip không được mã hóa, sau đó sử dụng lập trình viên để đọc chương trình ON-chip.

Trên cơ sở các phương pháp mã hóa khác, một số thiết bị có thể được phát triển để hợp tác với một số phần mềm nhất định để thực hiện các cuộc tấn công phần mềm.

2. Tấn công phát hiện điện tử

Kỹ thuật này thường theo dõi các đặc tính tương tự của tất cả các kết nối công suất và giao diện của bộ xử lý trong quá trình hoạt động bình thường với độ phân giải thời gian cao và thực hiện cuộc tấn công bằng cách theo dõi các đặc tính bức xạ điện từ của nó. Bởi vì bộ vi điều khiển là một thiết bị điện tử hoạt động, khi nó thực hiện các hướng dẫn khác nhau, mức tiêu thụ năng lượng tương ứng cũng thay đổi tương ứng. Theo cách này, bằng cách phân tích và phát hiện những thay đổi này bằng các công cụ đo điện tử đặc biệt và các phương pháp thống kê toán học, có thể thu được thông tin chính cụ thể trong vi điều khiển.

3. Công nghệ tạo lỗi

Kỹ thuật này sử dụng các điều kiện hoạt động bất thường để xử lý bộ xử lý và sau đó cung cấp quyền truy cập bổ sung để thực hiện cuộc tấn công. Các cuộc tấn công tạo lỗi được sử dụng rộng rãi nhất bao gồm tăng điện áp và tăng đồng hồ. Các cuộc tấn công điện áp thấp và điện áp cao có thể được sử dụng để vô hiệu hóa các mạch bảo vệ hoặc buộc bộ xử lý thực hiện các hoạt động sai. Transitent đồng hồ có thể đặt lại mạch bảo vệ mà không phá hủy thông tin được bảo vệ. Transitent điện và đồng hồ có thể ảnh hưởng đến việc giải mã và thực hiện các hướng dẫn riêng lẻ trong một số bộ xử lý.

4. Công nghệ thăm dò

Công nghệ là trực tiếp phơi bày hệ thống dây điện bên trong của chip, sau đó quan sát, thao tác và can thiệp vào vi điều khiển để đạt được mục đích tấn công.

Để thuận tiện, mọi người chia bốn kỹ thuật tấn công trên thành hai loại, một là tấn công xâm nhập (tấn công vật lý), loại tấn công này cần phá hủy gói, sau đó sử dụng thiết bị kiểm tra bán dẫn, kính hiển vi và vị trí vi mô trong phòng thí nghiệm chuyên dụng. Nó có thể mất hàng giờ hoặc thậm chí vài tuần để hoàn thành. Tất cả các kỹ thuật vi mô là các cuộc tấn công xâm lấn. Ba phương pháp khác là các cuộc tấn công không xâm lấn và bộ vi điều khiển bị tấn công sẽ không bị hư hại về mặt vật lý. Các cuộc tấn công không xâm phạm đặc biệt nguy hiểm trong một số trường hợp vì các thiết bị cần thiết cho các cuộc tấn công không xâm nhập thường có thể tự chế tạo và nâng cấp, và do đó rất rẻ.

Hầu hết các cuộc tấn công không xâm nhập đòi hỏi kẻ tấn công phải có kiến ​​thức xử lý và kiến ​​thức phần mềm tốt. Ngược lại, các cuộc tấn công thăm dò xâm lấn không đòi hỏi nhiều kiến ​​thức ban đầu và một bộ kỹ thuật tương tự thường có thể được sử dụng để chống lại một loạt các sản phẩm. Do đó, các cuộc tấn công vào vi điều khiển thường bắt đầu từ kỹ thuật đảo ngược xâm nhập và trải nghiệm tích lũy giúp phát triển các kỹ thuật tấn công không xâm nhập rẻ hơn và nhanh hơn.