Die Chip-Entschlüsselung wird auch als Single-Chip-Entschlüsselung (IC-Entschlüsselung) bezeichnet. Da die Single-Chip-Mikrocomputerchips im offiziellen Produkt verschlüsselt sind, kann das Programm nicht direkt mit dem Programmiergerät gelesen werden.
Um unbefugten Zugriff oder das Kopieren der On-Chip-Programme des Mikrocontrollers zu verhindern, verfügen die meisten Mikrocontroller über verschlüsselte Sperrbits oder verschlüsselte Bytes zum Schutz der On-Chip-Programme. Wird das Verschlüsselungssperrbit während der Programmierung aktiviert (gesperrt), kann das Programm im Mikrocontroller nicht direkt von einem normalen Programmierer gelesen werden. Dies wird als Mikrocontroller- oder Chip-Verschlüsselung bezeichnet. MCU-Angreifer verwenden spezielle oder selbstgebaute Geräte, nutzen Lücken oder Softwarefehler im MCU-Chipdesign aus und können mithilfe verschiedener technischer Mittel Schlüsselinformationen aus dem Chip extrahieren und an das interne Programm der MCU gelangen. Dies wird als Chip-Cracking bezeichnet.
Chip-Entschlüsselungsmethode
1.Software-Angriff
Diese Technik nutzt typischerweise Prozessor-Kommunikationsschnittstellen und nutzt Protokolle, Verschlüsselungsalgorithmen oder Sicherheitslücken in diesen Algorithmen für Angriffe aus. Ein typisches Beispiel für einen erfolgreichen Softwareangriff ist der Angriff auf die frühen Mikrocontroller der ATMEL AT89C-Serie. Der Angreifer nutzte die Sicherheitslücken im Löschvorgang dieser Ein-Chip-Mikrocomputer aus. Nach dem Löschen des Verschlüsselungsbits stoppte der Angreifer den nächsten Löschvorgang im On-Chip-Programmspeicher, sodass der verschlüsselte Ein-Chip-Mikrocomputer unverschlüsselt wurde. Anschließend nutzte er den Programmierer, um das On-Chip-Programm zu lesen.
Auf der Grundlage anderer Verschlüsselungsmethoden können Geräte entwickelt werden, die mit bestimmter Software zusammenarbeiten, um Softwareangriffe durchzuführen.
2. Elektronischer Erkennungsangriff
Diese Technik überwacht typischerweise die analogen Eigenschaften aller Strom- und Schnittstellenverbindungen des Prozessors im Normalbetrieb mit hoher zeitlicher Auflösung und implementiert den Angriff durch die Überwachung seiner elektromagnetischen Strahlungseigenschaften. Da der Mikrocontroller ein aktives elektronisches Gerät ist, ändert sich bei der Ausführung verschiedener Befehle auch der entsprechende Stromverbrauch. Durch die Analyse und Erkennung dieser Änderungen mit speziellen elektronischen Messinstrumenten und mathematisch-statistischen Methoden können so spezifische Schlüsselinformationen über den Mikrocontroller gewonnen werden.
3. Fehlergenerierungstechnologie
Diese Technik nutzt anormale Betriebsbedingungen, um den Prozessor zu stören und ermöglicht dann zusätzlichen Zugriff für den Angriff. Zu den am häufigsten verwendeten fehlergenerierenden Angriffen zählen Spannungsspitzen und Taktspitzen. Angriffe mit niedriger und hoher Spannung können dazu genutzt werden, Schutzschaltungen zu deaktivieren oder den Prozessor zu fehlerhaften Operationen zu zwingen. Takttransienten können die Schutzschaltung zurücksetzen, ohne die geschützten Informationen zu zerstören. Spannungs- und Takttransienten können die Dekodierung und Ausführung einzelner Befehle in einigen Prozessoren beeinträchtigen.
4. Sondentechnik
Die Technologie besteht darin, die interne Verdrahtung des Chips direkt freizulegen und dann den Mikrocontroller zu beobachten, zu manipulieren und zu stören, um den Angriffszweck zu erreichen.
Der Einfachheit halber werden die vier oben genannten Angriffstechniken in zwei Kategorien unterteilt: Intrusive Angriffe (physische Angriffe). Bei dieser Art von Angriff wird das Gehäuse zerstört und anschließend Halbleitertestgeräte, Mikroskope und Mikropositionierer in einem spezialisierten Labor eingesetzt. Die Durchführung kann Stunden oder sogar Wochen dauern. Alle Mikrosondierungstechniken sind invasive Angriffe. Die anderen drei Methoden sind nicht-invasive Angriffe, bei denen der angegriffene Mikrocontroller nicht physisch beschädigt wird. Nicht-intrusive Angriffe sind in manchen Fällen besonders gefährlich, da die dafür benötigte Ausrüstung oft selbst gebaut und aufgerüstet werden kann und daher sehr kostengünstig ist.
Die meisten nicht-intrusiven Angriffe erfordern vom Angreifer gute Prozessor- und Softwarekenntnisse. Im Gegensatz dazu erfordern invasive Probe-Angriffe keine großen Vorkenntnisse, und eine breite Palette ähnlicher Techniken kann in der Regel gegen eine breite Produktpalette eingesetzt werden. Angriffe auf Mikrocontroller beginnen daher oft mit intrusivem Reverse Engineering, und die gesammelten Erfahrungen helfen, kostengünstigere und schnellere nicht-intrusive Angriffstechniken zu entwickeln.