Çipin şifrəsinin açılması

Çip deşifrəsi eyni zamanda tək çipli deşifrə (IC deşifrə) kimi də tanınır.Rəsmi məhsuldakı tək çipli mikrokompüter çipləri şifrələndiyi üçün proqramı proqramçıdan istifadə etməklə birbaşa oxumaq mümkün deyil.

Mikrokontrolörün çip proqramlarına icazəsiz girişin və ya onların surətinin çıxarılmasının qarşısını almaq üçün əksər mikrokontrollerlər çip proqramlarını qorumaq üçün şifrələnmiş kilid bitləri və ya şifrələnmiş baytlara malikdir.Əgər proqramlaşdırma zamanı şifrələmə kilidi biti işə salınıbsa (bağlıdırsa), mikrokontrollerdəki proqramı mikrokontroller şifrələməsi və ya çip şifrələməsi adlanan ümumi proqramçı birbaşa oxuya bilməz.MCU təcavüzkarları xüsusi avadanlıqdan və ya özləri tərəfindən hazırlanmış avadanlıqdan istifadə edir, MCU çipinin dizaynında boşluqlardan və ya proqram qüsurlarından istifadə edir və müxtəlif texniki vasitələrlə çipdən əsas məlumatları çıxara və MCU-nun daxili proqramını əldə edə bilərlər.Buna çip krekinq deyilir.

Çiplərin şifrəsini açmaq üsulu

1.Software Attack

Bu texnika adətən prosessor rabitə interfeyslərindən istifadə edir və hücumları həyata keçirmək üçün bu alqoritmlərdəki protokollardan, şifrələmə alqoritmlərindən və ya təhlükəsizlik boşluqlarından istifadə edir.Uğurlu proqram hücumunun tipik nümunəsi ATMEL AT89C seriyasının ilk mikrokontrolörlərinə edilən hücumdur.Təcavüzkar bu seriyalı tək çipli mikrokompüterlərin silmə əməliyyatı ardıcıllığının dizaynındakı boşluqlardan istifadə edib.Şifrələmə kilidi bitini sildikdən sonra təcavüzkar çipdə olan proqram yaddaşında məlumatların silinməsi üzrə növbəti əməliyyatı dayandırdı, beləliklə, şifrələnmiş tək çipli mikrokompüter Şifrələnməmiş tək çipli mikrokompüterə çevrilsin və sonra proqramçıdan daxil olan məlumatları oxumaq üçün istifadə edin. çip proqramı.

Digər şifrələmə üsulları əsasında proqram hücumları etmək üçün müəyyən proqram təminatı ilə əməkdaşlıq etmək üçün bəzi avadanlıqlar hazırlana bilər.

2. elektron aşkarlama hücumu

Bu texnika adətən yüksək temporal ayırdetmə ilə normal əməliyyat zamanı prosessorun bütün güc və interfeys birləşmələrinin analoq xarakteristikalarını izləyir və onun elektromaqnit şüalanma xüsusiyyətlərini izləməklə hücumu həyata keçirir.Mikrokontroller aktiv elektron cihaz olduğundan, müxtəlif göstərişləri yerinə yetirdikdə müvafiq enerji sərfiyyatı da müvafiq olaraq dəyişir.Beləliklə, xüsusi elektron ölçmə alətləri və riyazi statistik üsullardan istifadə edərək bu dəyişiklikləri təhlil edərək aşkar edərək, mikrokontrollerdəki xüsusi əsas məlumatları əldə etmək olar.

3. nasazlığın yaranması texnologiyası

Texnika prosessoru səhv salmaq üçün anormal iş şəraitindən istifadə edir və sonra hücumu həyata keçirmək üçün əlavə giriş təmin edir.Ən çox istifadə edilən nasazlıq yaradan hücumlara gərginlik artımları və saat artımları daxildir.Aşağı gərginlikli və yüksək gərginlikli hücumlar mühafizə sxemlərini söndürmək və ya prosessoru səhv əməliyyatlar yerinə yetirməyə məcbur etmək üçün istifadə edilə bilər.Saat keçidləri qorunan məlumatı məhv etmədən qoruma dövrəsini sıfırlaya bilər.Güc və saat keçidləri bəzi prosessorlarda fərdi təlimatların dekodlanmasına və icrasına təsir göstərə bilər.

4. zond texnologiyası

Texnologiya çipin daxili naqillərini birbaşa ifşa etmək və sonra hücum məqsədinə nail olmaq üçün mikrokontrolleri müşahidə etmək, manipulyasiya etmək və müdaxilə etməkdir.

Rahatlıq üçün insanlar yuxarıda göstərilən dörd hücum texnikasını iki kateqoriyaya bölürlər, biri müdaxilə hücumudur (fiziki hücum), bu tip hücum paketi məhv etməlidir və sonra yarımkeçirici sınaq avadanlıqlarından, mikroskoplardan və mikropozisiyalayıcılardan istifadə etmək lazımdır. ixtisaslaşdırılmış laboratoriya.Tamamlamaq üçün saatlar və hətta həftələr çəkə bilər.Bütün mikroprobinq üsulları invaziv hücumlardır.Digər üç üsul qeyri-invaziv hücumlardır və hücuma məruz qalan mikrokontroller fiziki olaraq zədələnməyəcəkdir.Qeyri-intruziv hücumlar bəzi hallarda xüsusilə təhlükəlidir, çünki qeyri-intruziv hücumlar üçün tələb olunan avadanlıq çox vaxt öz-özünə tikilə və təkmilləşdirilə bilər və buna görə də çox ucuzdur.

Qeyri-intruziv hücumların əksəriyyəti təcavüzkardan yaxşı prosessor biliklərinə və proqram təminatı biliklərinə malik olmasını tələb edir.Bunun əksinə olaraq, invaziv zond hücumları çox ilkin bilik tələb etmir və oxşar texnikaların geniş dəsti adətən geniş çeşidli məhsullara qarşı istifadə edilə bilər.Buna görə də, mikrokontrollerlərə hücumlar tez-tez müdaxiləli tərs mühəndislikdən başlayır və toplanmış təcrübə daha ucuz və daha sürətli qeyri-intruziv hücum üsullarını inkişaf etdirməyə kömək edir.