فك تشفير الشريحة

يُعرف فك تشفير الشريحة أيضًا باسم فك تشفير الشريحة الواحدة (فك تشفير IC).وبما أن رقائق الحواسيب الصغيرة ذات الشريحة الواحدة في المنتج الرسمي مشفرة، فلا يمكن قراءة البرنامج مباشرة باستخدام المبرمج.

من أجل منع الوصول غير المصرح به أو نسخ البرامج الموجودة على الرقاقة الخاصة بوحدة التحكم الدقيقة، تحتوي معظم وحدات التحكم الدقيقة على بتات قفل مشفرة أو بايتات مشفرة لحماية البرامج الموجودة على الرقاقة.إذا تم تمكين (قفل) بت قفل التشفير أثناء البرمجة، فلا يمكن قراءة البرنامج الموجود في وحدة التحكم الدقيقة مباشرة بواسطة مبرمج مشترك، وهو ما يسمى تشفير وحدة التحكم الدقيقة أو تشفير الشريحة.يستخدم مهاجمو MCU معدات خاصة أو معدات محلية الصنع، ويستغلون الثغرات أو العيوب البرمجية في تصميم شريحة MCU، ومن خلال وسائل تقنية مختلفة، يمكنهم استخراج المعلومات الأساسية من الشريحة والحصول على البرنامج الداخلي لوحدة MCU.وهذا ما يسمى تكسير الرقائق.

طريقة فك تشفير الشريحة

1. هجوم البرمجيات

تستخدم هذه التقنية عادةً واجهات اتصال المعالج وتستغل البروتوكولات أو خوارزميات التشفير أو الثغرات الأمنية في هذه الخوارزميات لتنفيذ الهجمات.من الأمثلة النموذجية للهجوم البرمجي الناجح هو الهجوم على وحدات التحكم الدقيقة من سلسلة ATMEL AT89C المبكرة.استغل المهاجم الثغرات الموجودة في تصميم تسلسل عملية المسح لهذه السلسلة من الحواسيب الصغيرة ذات الشريحة الواحدة.بعد محو بت قفل التشفير، أوقف المهاجم العملية التالية لمحو البيانات الموجودة في ذاكرة البرنامج الموجودة على الرقاقة، بحيث يصبح الكمبيوتر الصغير المشفر ذو الشريحة الواحدة حاسوبًا صغيرًا غير مشفر ذي شريحة واحدة، ثم استخدم المبرمج لقراءة ما هو موجود على- برنامج الشريحة.

وعلى أساس طرق التشفير الأخرى، يمكن تطوير بعض المعدات للتعاون مع برامج معينة للقيام بهجمات برمجية.

2. الكشف الإلكتروني عن الهجوم

تقوم هذه التقنية عادةً بمراقبة الخصائص التناظرية لجميع توصيلات الطاقة والواجهة الخاصة بالمعالج أثناء التشغيل العادي بدقة زمنية عالية، وتنفذ الهجوم من خلال مراقبة خصائص الإشعاع الكهرومغناطيسي الخاصة به.نظرًا لأن وحدة التحكم الدقيقة عبارة عن جهاز إلكتروني نشط، فعندما يقوم بتنفيذ تعليمات مختلفة، يتغير أيضًا استهلاك الطاقة المقابل وفقًا لذلك.وبهذه الطريقة، من خلال تحليل وكشف هذه التغييرات باستخدام أدوات قياس إلكترونية خاصة وطرق إحصائية رياضية، يمكن الحصول على معلومات أساسية محددة في المتحكم الدقيق.

3. تكنولوجيا توليد الأخطاء

تستخدم هذه التقنية ظروف تشغيل غير طبيعية لإحداث خلل في المعالج ثم توفر وصولاً إضافيًا لتنفيذ الهجوم.تشمل الهجمات المولدة للخطأ الأكثر استخدامًا على نطاق واسع ارتفاع الجهد وارتفاع الساعة.يمكن استخدام الهجمات ذات الجهد المنخفض والجهد العالي لتعطيل دوائر الحماية أو إجبار المعالج على إجراء عمليات خاطئة.قد يقوم عابرو الساعة بإعادة ضبط دائرة الحماية دون إتلاف المعلومات المحمية.يمكن أن تؤثر عابرات الطاقة والساعة على فك التشفير وتنفيذ التعليمات الفردية في بعض المعالجات.

4. تكنولوجيا التحقيق

تتمثل التقنية في كشف الأسلاك الداخلية للرقاقة مباشرة، ثم مراقبة وحدة التحكم الدقيقة والتلاعب بها والتدخل فيها لتحقيق غرض الهجوم.

من أجل الراحة، يقسم الأشخاص تقنيات الهجوم الأربعة المذكورة أعلاه إلى فئتين، إحداهما هي الهجوم التطفلي (الهجوم الجسدي)، وهذا النوع من الهجوم يحتاج إلى تدمير الحزمة، ثم استخدام معدات اختبار أشباه الموصلات والمجاهر وأجهزة تحديد المواقع الدقيقة في مختبر متخصص.قد يستغرق الأمر ساعات أو حتى أسابيع حتى يكتمل.جميع تقنيات الفحص الدقيق هي هجمات غازية.الطرق الثلاثة الأخرى هي هجمات غير غازية، ولن يتعرض المتحكم الدقيق الذي تمت مهاجمته إلى أي ضرر مادي.تعتبر الهجمات غير التطفلية خطيرة بشكل خاص في بعض الحالات لأن المعدات المطلوبة للهجمات غير التطفلية غالبًا ما تكون مبنية ذاتيًا ومحدثة، وبالتالي رخيصة جدًا.

تتطلب معظم الهجمات غير التدخلية أن يتمتع المهاجم بمعرفة جيدة بالمعالج ومعرفة بالبرمجيات.في المقابل، لا تتطلب هجمات التحقيق الغازية الكثير من المعرفة الأولية، ويمكن عادةً استخدام مجموعة واسعة من التقنيات المماثلة ضد مجموعة واسعة من المنتجات.لذلك، غالبًا ما تبدأ الهجمات على وحدات التحكم الدقيقة بالهندسة العكسية التدخلية، وتساعد الخبرة المتراكمة على تطوير تقنيات هجوم غير تدخلية أرخص وأسرع.