Расшыфроўка чыпа

Дэшыфраванне чыпа таксама вядома як дэшыфраванне аднаго чыпа (дэшыфраванне IC).Паколькі чыпы адначыпавага мікракампутара ў афіцыйным прадукце зашыфраваны, праграму немагчыма прачытаць непасрэдна з дапамогай праграматара.

Каб прадухіліць несанкцыянаваны доступ або капіраванне праграм мікракантролера, у большасці мікракантролераў ёсць зашыфраваныя біты блакіроўкі або зашыфраваныя байты для абароны праграм мікракантролера.Калі біт блакіроўкі шыфравання ўключаны (заблакіраваны) падчас праграмавання, праграма ў мікракантролеры не можа быць непасрэдна прачытана звычайным праграматарам, што называецца шыфраваннем мікракантролера або шыфраваннем мікрасхемы.Зламыснікі на MCU выкарыстоўваюць спецыяльнае або самаробнае абсталяванне, выкарыстоўваюць шчыліны або дэфекты праграмнага забеспячэння ў канструкцыі чыпа MCU і з дапамогай розных тэхнічных сродкаў могуць атрымаць ключавую інфармацыю з чыпа і атрымаць унутраную праграму MCU.Гэта называецца крэкінгам.

Метад расшыфроўкі мікрасхем

1.Праграмная атака

Гэты метад звычайна выкарыстоўвае інтэрфейсы сувязі працэсара і выкарыстоўвае пратаколы, алгарытмы шыфравання або шчыліны ў бяспецы ў гэтых алгарытмах для ажыццяўлення нападаў.Тыповы прыклад паспяховай праграмнай атакі - атака на раннія мікракантролеры серыі ATMEL AT89C.Зламыснік скарыстаўся шчылінамі ў канструкцыі паслядоўнасці аперацый сцірання гэтай серыі адначыпавых мікракампутараў.Пасля сцірання біта блакіроўкі шыфравання зламыснік спыніў наступную аперацыю сцірання даных ва ўбудаванай памяці праграм, так што зашыфраваны адначыпавы мікракампутар стаў незашыфраваным адначыпавым мікракампутарам, а затым выкарыстаў праграміст для чытання ўбудаванай памяці. Праграма чып.

На аснове іншых метадаў шыфравання можна распрацаваць некаторае абсталяванне для ўзаемадзеяння з пэўным праграмным забеспячэннем для выканання праграмных атак.

2. атака электроннага выяўлення

Гэты метад звычайна кантралюе аналагавыя характарыстыкі ўсіх сілкавання і інтэрфейсных злучэнняў працэсара падчас нармальнай працы з высокім часовым разрозненнем і рэалізуе атаку шляхам маніторынгу характарыстык электрамагнітнага выпраменьвання.Паколькі мікракантролер з'яўляецца актыўнай электроннай прыладай, калі ён выконвае розныя інструкцыі, адпаведнае спажыванне энергіі таксама змяняецца адпаведна.Такім чынам, аналізуючы і выяўляючы гэтыя змены з дапамогай спецыяльных электронных вымяральных прыбораў і матэматычных статыстычных метадаў, можна атрымаць канкрэтную ключавую інфармацыю ў мікракантролеры.

3. тэхналогія генерацыі няспраўнасцяў

Тэхніка выкарыстоўвае ненармальныя працоўныя ўмовы, каб выклікаць памылку ў працэсары, а затым забяспечвае дадатковы доступ для правядзення атакі.Найбольш шырока выкарыстоўваюцца атакі, якія выклікаюць памылку, уключаюць скачкі напружання і скачкі тактавага сігналу.Атакі нізкага і высокага напружання могуць выкарыстоўвацца для адключэння ланцугоў абароны або прымусу працэсара выконваць памылковыя аперацыі.Пераходныя працэсы тактавага сігналу могуць скінуць схему абароны без разбурэння абароненай інфармацыі.Пераходныя працэсы харчавання і тактавай частоты могуць паўплываць на дэкадаванне і выкананне асобных інструкцый у некаторых працэсарах.

4. зондавая тэхналогія

Тэхналогія заключаецца ў непасрэдным выкрыцці ўнутранай праводкі чыпа, а затым назіранні, маніпуляцыях і ўмяшанні ў мікракантролер для дасягнення мэты атакі.

Дзеля зручнасці людзі дзеляць вышэйпералічаныя чатыры метады атакі на дзве катэгорыі: адна - інтрузіўная атака (фізічная атака), пры гэтым тыпе атакі неабходна знішчыць упакоўку, а затым выкарыстоўваць абсталяванне для выпрабаванняў паўправаднікоў, мікраскопы і мікрапазіцыянеры. спецыялізаваная лабараторыя.Гэта можа заняць гадзіны ці нават тыдні.Усе метады мікразандавання - гэта інвазівные атакі.Астатнія тры метаду - гэта неінвазіўныя атакі, і атакаваны мікракантролер не будзе фізічна пашкоджаны.Неінтрузіўныя атакі ў некаторых выпадках асабліва небяспечныя, таму што абсталяванне, неабходнае для неінтрузіўных нападаў, часта можа быць зроблена самастойна і мадэрнізавана, і таму вельмі танна.

Большасць неінтрузіўных нападаў патрабуе ад зламысніка добрага веды працэсара і праграмнага забеспячэння.Наадварот, інвазівныя зондавыя атакі не патрабуюць вялікіх пачатковых ведаў, і шырокі набор падобных метадаў звычайна можа быць выкарыстаны супраць шырокага спектру прадуктаў.Такім чынам, атакі на мікракантролеры часта пачынаюцца з інтрузіўнай зваротнай інжынерыі, а назапашаны вопыт дапамагае распрацаваць больш танныя і хуткія метады неінтрузіўнай атакі.