Расшыфроўка чыпа

Расшыфроўка чыпа таксама вядомая як аднакрыштавая расшыфроўка (расшыфроўка ІС). Паколькі аднакрыштальныя мікракамп'ютарныя чыпы ў афіцыйным прадукце зашыфраваныя, праграму немагчыма прачытаць непасрэдна з дапамогай праграміста.

Каб прадухіліць несанкцыянаваны доступ або капіраванне праграм у чыпе мікракантролера, большасць мікракантролераў маюць зашыфраваныя біты блакіроўкі або зашыфраваныя байты для абароны праграм у чыпе. Калі біт блакіроўкі шыфравання ўключаны (заблакіраваны) падчас праграмавання, праграма ў мікракантролеры не можа быць непасрэдна прачытана звычайным праграмістам, што называецца шыфраваннем мікракантролера або шыфраваннем чыпа. Зламыснікі выкарыстоўваюць спецыяльнае абсталяванне або самаробнае абсталяванне, эксплуатуюць лазейкі або дэфекты праграмнага забеспячэння ў канструкцыі чыпа мікракантролера і з дапамогай розных тэхнічных сродкаў могуць здабываць ключавую інфармацыю з чыпа і атрымліваць унутраную праграму мікракантролера. Гэта называецца ўзломам чыпа.

Метад расшыфроўкі чыпа

1. Атака на праграмнае забеспячэнне

Звычайна гэты метад выкарыстоўвае інтэрфейсы сувязі працэсара і эксплуатуе пратаколы, алгарытмы шыфравання або дзіркі ў бяспецы гэтых алгарытмаў для ажыццяўлення нападаў. Тыповым прыкладам паспяховай праграмнай атакі з'яўляецца атака на раннія мікракантролеры серыі ATMEL AT89C. Зламыснік скарыстаўся дзіркамі ў канструкцыі паслядоўнасці аперацый сцірання гэтай серыі адначыпавых мікракамп'ютараў. Пасля сцірання біта блакіроўкі шыфравання зламыснік спыніў наступную аперацыю сцірання дадзеных ва ўбудаванай праграмнай памяці, так што зашыфраваны адначыпавы мікракамп'ютар стаў незашыфраваным адначыпавым мікракамп'ютарам, а затым выкарыстаў праграміст для чытання ўбудаванай праграмы.

На аснове іншых метадаў шыфравання можна распрацаваць пэўнае абсталяванне для супрацоўніцтва з пэўным праграмным забеспячэннем для здзяйснення праграмных атак.

2. атака з выкарыстаннем сродкаў электроннага выяўлення

Гэтая методыка звычайна кантралюе аналагавыя характарыстыкі ўсіх сілавых і інтэрфейсных злучэнняў працэсара падчас нармальнай працы з высокім часовым дазволам і рэалізуе атаку шляхам маніторынгу яго электрамагнітных выпраменьвальных характарыстык. Паколькі мікракантролер з'яўляецца актыўнай электроннай прыладай, пры выкананні розных інструкцый адпаведнае спажыванне энергіі таксама змяняецца адпаведна. Такім чынам, шляхам аналізу і выяўлення гэтых змяненняў з дапамогай спецыяльных электронных вымяральных прыбораў і матэматычных статыстычных метадаў, можна атрымаць канкрэтную ключавую інфармацыю ў мікракантролеры.

3. тэхналогія генерацыі няспраўнасцей

Гэтая тэхніка выкарыстоўвае анамальныя ўмовы працы для праслухоўвання працэсара, а затым забяспечвае дадатковы доступ для ажыццяўлення атакі. Найбольш шырока выкарыстоўваныя атакі, якія генеруюць памылкі, уключаюць скачкі напружання і скачкі тактавай напругі. Атакі нізкага і высокага напружання могуць выкарыстоўвацца для адключэння ланцугоў абароны або прымусовага выканання працэсара памылковымі аперацыямі. Пераходныя змены тактавай напругі могуць скінуць схему абароны, не знішчаючы абароненую інфармацыю. Пераходныя змены харчавання і тактавай напругі могуць паўплываць на дэкадаванне і выкананне асобных інструкцый у некаторых працэсарах.

4. тэхналогія зонда

Тэхналогія заключаецца ў тым, каб непасрэдна адкрыць унутраную праводку чыпа, а затым назіраць, маніпуляваць і ўмешвацца ў мікракантролер для дасягнення мэты атакі.

Для зручнасці людзі падзяляюць вышэйзгаданыя чатыры метады атакі на дзве катэгорыі: першая — інтрузіўная атака (фізічная атака). Гэты тып атакі патрабуе разбурэння корпуса, а затым выкарыстання паўправадніковага выпрабавальнага абсталявання, мікраскопаў і мікрапазіцыянераў у спецыялізаванай лабараторыі. Гэта можа заняць гадзіны ці нават тыдні. Усе метады мікразондавання з'яўляюцца інвазіўнымі атакамі. Астатнія тры метады — неінвазіўныя атакі, і атакаваны мікракантролер не будзе фізічна пашкоджаны. Неінтрузіўныя атакі асабліва небяспечныя ў некаторых выпадках, таму што абсталяванне, неабходнае для неінтрузіўных атак, часта можна самастойна сабраць і мадэрнізаваць, і таму яно вельмі таннае.

Большасць неінвазіўных атак патрабуюць ад зламысніка добрых ведаў працэсара і праграмнага забеспячэння. Наадварот, інвазіўныя зондава-аналітычныя атакі не патрабуюць шмат пачатковых ведаў, і шырокі набор падобных метадаў звычайна можа быць выкарыстаны супраць шырокага спектру прадуктаў. Такім чынам, атакі на мікракантролеры часта пачынаюцца з інвазіўнага зваротнага інжынірынгу, і назапашаны вопыт дапамагае распрацоўваць больш танныя і хуткія неінвазіўныя метады атакі.