فك تشفير الشريحة

فك تشفير الشريحة يُعرف أيضًا باسم فك تشفير الشريحة المفردة (فك تشفير الدائرة المتكاملة). بما أن شرائح الحاسوب الدقيقة المفردة في المنتج الرسمي مشفرة، فلا يمكن قراءة البرنامج مباشرةً باستخدام المبرمج.

لمنع الوصول غير المصرح به أو نسخ برامج رقاقة المتحكم الدقيق، تحتوي معظم المتحكمات الدقيقة على بتات قفل مشفرة أو بايتات مشفرة لحماية برامج الرقاقة. في حال تفعيل بت قفل التشفير (قفله) أثناء البرمجة، لا يمكن لأي مبرمج عادي قراءة البرنامج الموجود في المتحكم الدقيق مباشرةً، وهو ما يُعرف بتشفير المتحكم الدقيق أو تشفير الشريحة. يستخدم مهاجمو وحدات التحكم الدقيقة (MCU) معدات خاصة أو معدات ذاتية الصنع، ويستغلون الثغرات أو العيوب البرمجية في تصميم رقاقة المتحكم الدقيق، ومن خلال وسائل تقنية مختلفة، يمكنهم استخراج معلومات أساسية من الشريحة والحصول على البرنامج الداخلي لوحدة التحكم الدقيقة. وهذا ما يُعرف باختراق الشريحة.

طريقة فك تشفير الشريحة

1.هجوم البرمجيات

تستخدم هذه التقنية عادةً واجهات اتصال المعالج، وتستغل البروتوكولات وخوارزميات التشفير أو الثغرات الأمنية فيها لتنفيذ الهجمات. ومن الأمثلة النموذجية على هجوم برمجي ناجح الهجوم على وحدات التحكم الدقيقة ATMEL AT89C المبكرة. استغل المهاجم ثغرات في تصميم تسلسل عمليات المسح لهذه السلسلة من الحواسيب الدقيقة أحادية الشريحة. بعد مسح بت قفل التشفير، أوقف المهاجم العملية التالية لمسح البيانات في ذاكرة البرنامج على الشريحة، بحيث يصبح الحاسوب الدقيق أحادي الشريحة المشفر حاسوبًا دقيقًا أحادي الشريحة غير مشفر، ثم استخدم المبرمج لقراءة البرنامج على الشريحة.

على أساس طرق التشفير الأخرى، يمكن تطوير بعض المعدات للتعاون مع برامج معينة للقيام بهجمات برمجية.

2. هجوم الكشف الإلكتروني

تراقب هذه التقنية عادةً الخصائص التناظرية لجميع توصيلات الطاقة والواجهة للمعالج أثناء التشغيل العادي بدقة زمنية عالية، وتُنفّذ الهجوم من خلال مراقبة خصائص الإشعاع الكهرومغناطيسي. ولأن المتحكم الدقيق جهاز إلكتروني نشط، فإن استهلاك الطاقة المُقابل يتغير تبعًا لذلك عند تنفيذه تعليمات مختلفة. وبهذه الطريقة، يمكن الحصول على معلومات أساسية محددة في المتحكم الدقيق من خلال تحليل هذه التغييرات واكتشافها باستخدام أدوات قياس إلكترونية خاصة وأساليب إحصائية رياضية.

3. تكنولوجيا توليد الأعطال

تستخدم هذه التقنية ظروف تشغيل غير طبيعية لتعطيل المعالج، ثم توفر وصولاً إضافيًا لتنفيذ الهجوم. تشمل أكثر هجمات توليد الأعطال شيوعًا ارتفاعات الجهد وارتفاعات الساعة. يمكن استخدام هجمات الجهد المنخفض والعالي لتعطيل دوائر الحماية أو إجبار المعالج على إجراء عمليات خاطئة. قد تُعيد تقلبات الساعة ضبط دائرة الحماية دون إتلاف المعلومات المحمية. يمكن أن تؤثر تقلبات الطاقة والساعة على فك تشفير وتنفيذ التعليمات الفردية في بعض المعالجات.

4. تكنولوجيا التحقيق

تعتمد التكنولوجيا على الكشف المباشر عن الأسلاك الداخلية للشريحة، ومن ثم مراقبة المتحكم الدقيق والتلاعب به والتدخل فيه لتحقيق غرض الهجوم.

لتسهيل الأمر، تُقسّم تقنيات الهجوم الأربع المذكورة أعلاه إلى فئتين: الأولى هجوم اقتحامي (هجوم مادي)، ويتطلب هذا النوع من الهجوم تدمير العبوة، ثم استخدام معدات اختبار أشباه الموصلات والمجاهر وأجهزة تحديد المواقع الدقيقة في مختبر متخصص. قد يستغرق الأمر ساعات أو حتى أسابيع لإتمامه. جميع تقنيات الفحص الدقيق هجمات اقتحامية. أما الطرق الثلاث الأخرى فهي هجمات غير اقتحامية، ولن تُلحق أي ضرر مادي بوحدة التحكم الدقيقة المُهاجمة. تُعد الهجمات غير الاقتحامية خطيرة بشكل خاص في بعض الحالات، لأن المعدات اللازمة للهجمات غير الاقتحامية غالبًا ما تكون ذاتية الصنع وقابلة للتطوير، وبالتالي فهي رخيصة الثمن.

تتطلب معظم الهجمات غير التطفلية معرفةً جيدةً بالمعالج والبرمجيات من المهاجم. في المقابل، لا تتطلب هجمات الاستكشاف التطفلية معرفةً أوليةً كبيرةً، ويمكن عادةً استخدام مجموعة واسعة من التقنيات المتشابهة ضد مجموعة واسعة من المنتجات. لذلك، غالبًا ما تبدأ الهجمات على المتحكمات الدقيقة بالهندسة العكسية التطفلية، وتساعد الخبرة المتراكمة على تطوير تقنيات هجوم غير تطفلية أقل تكلفةً وأسرع.