Декриптирането на чипове е известно още като едночипово декриптиране (IC декриптиране). Тъй като едночиповите микрокомпютърни чипове в официалния продукт са криптирани, програмата не може да бъде прочетена директно с помощта на програматора.
За да се предотврати неоторизиран достъп или копиране на вградените програми на микроконтролера, повечето микроконтролери имат криптирани заключващи битове или криптирани байтове, за да защитят вградените програми. Ако битът за заключване на криптирането е активиран (заключен) по време на програмиране, програмата в микроконтролера не може да бъде директно прочетена от обикновен програмист, което се нарича криптиране на микроконтролер или криптиране на чип. Нападателите на MCU използват специално оборудване или самостоятелно изработено оборудване, експлоатират вратички или софтуерни дефекти в дизайна на MCU чипа и чрез различни технически средства могат да извлекат ключова информация от чипа и да получат вътрешната програма на MCU. Това се нарича разбиване на чип.
Метод за дешифриране на чипове
1. Софтуерна атака
Тази техника обикновено използва интерфейси за комуникация с процесора и експлоатира протоколи, алгоритми за криптиране или пропуски в сигурността в тези алгоритми, за да извършва атаки. Типичен пример за успешна софтуерна атака е атаката срещу ранните микроконтролери ATMEL серия AT89C. Нападателят се възползва от вратичките в дизайна на последователността от операции за изтриване на тази серия едночипови микрокомпютри. След изтриване на бита за заключване на криптирането, нападателят спира следващата операция по изтриване на данните във вградената програмна памет, така че криптираният едночипов микрокомпютър става некриптиран едночипов микрокомпютър, и след това използва програмиста, за да прочете вградената програма.
Въз основа на други методи за криптиране, може да се разработи оборудване, което да си сътрудничи с определен софтуер за извършване на софтуерни атаки.
2. атака с електронно разпознаване
Тази техника обикновено следи аналоговите характеристики на всички захранващи и интерфейсни връзки на процесора по време на нормална работа с висока времева резолюция и осъществява атаката чрез наблюдение на неговите характеристики на електромагнитно излъчване. Тъй като микроконтролерът е активно електронно устройство, когато изпълнява различни инструкции, съответната консумация на енергия също се променя съответно. По този начин, чрез анализ и откриване на тези промени с помощта на специални електронни измервателни инструменти и математически статистически методи, може да се получи специфична ключова информация за микроконтролера.
3. технология за генериране на повреди
Техниката използва необичайни работни условия, за да засегне процесора и след това осигурява допълнителен достъп за извършване на атаката. Най-широко използваните атаки, генериращи повреди, включват пренапрежения и тактови импулси. Атаките с ниско и високо напрежение могат да се използват за деактивиране на защитни вериги или за принуждаване на процесора да извършва грешни операции. Преходните промени в тактовата честота могат да нулират защитната верига, без да унищожат защитената информация. Преходните промени в захранването и тактовата честота могат да повлияят на декодирането и изпълнението на отделни инструкции в някои процесори.
4. технология на сондата
Технологията е директно да се разкрие вътрешното окабеляване на чипа и след това да се наблюдава, манипулира и да се намесва в микроконтролера, за да се постигне целта на атаката.
За удобство, хората разделят горните четири техники за атака на две категории. Едната е интрузивна атака (физическа атака). Този тип атака изисква унищожаване на корпуса и след това използване на оборудване за тестване на полупроводници, микроскопи и микропозиционери в специализирана лаборатория. Може да отнеме часове или дори седмици. Всички техники за микросондиране са инвазивни атаки. Другите три метода са неинвазивни атаки и атакуваният микроконтролер няма да бъде физически повреден. Неинвазивните атаки са особено опасни в някои случаи, защото оборудването, необходимо за неинвазивни атаки, често може да бъде самостоятелно изградено и подобрено и следователно много евтино.
Повечето неинвазивни атаки изискват от нападателя добри познания за процесора и софтуера. За разлика от тях, инвазивните атаки с проба не изискват много начални познания и широк набор от подобни техники обикновено може да се използва срещу широк спектър от продукти. Следователно, атаките срещу микроконтролери често започват от инвазивно обратно инженерство, а натрупаният опит помага за разработването на по-евтини и по-бързи неинвазивни техники за атака.