চিপ ডিক্রিপশনকে সিঙ্গেল-চিপ ডিক্রিপশন (IC ডিক্রিপশন)ও বলা হয়। যেহেতু অফিসিয়াল পণ্যের সিঙ্গেল-চিপ মাইক্রোকম্পিউটার চিপগুলি এনক্রিপ্ট করা থাকে, তাই প্রোগ্রামার ব্যবহার করে সরাসরি প্রোগ্রামটি পড়া যায় না।
মাইক্রোকন্ট্রোলারের অন-চিপ প্রোগ্রামগুলিতে অননুমোদিত অ্যাক্সেস বা অনুলিপি রোধ করার জন্য, বেশিরভাগ মাইক্রোকন্ট্রোলারগুলিতে অন-চিপ প্রোগ্রামগুলিকে সুরক্ষিত করার জন্য এনক্রিপ্ট করা লক বিট বা এনক্রিপ্ট করা বাইট থাকে। প্রোগ্রামিং চলাকালীন যদি এনক্রিপশন লক বিট সক্রিয় (লক) থাকে, তাহলে মাইক্রোকন্ট্রোলারের প্রোগ্রামটি কোনও সাধারণ প্রোগ্রামার সরাসরি পড়তে পারে না, যাকে মাইক্রোকন্ট্রোলার এনক্রিপশন বা চিপ এনক্রিপশন বলা হয়। MCU আক্রমণকারীরা বিশেষ সরঞ্জাম বা স্ব-নির্মিত সরঞ্জাম ব্যবহার করে, MCU চিপ ডিজাইনের ফাঁকফোকর বা সফ্টওয়্যার ত্রুটিগুলি কাজে লাগায় এবং বিভিন্ন প্রযুক্তিগত উপায়ে, তারা চিপ থেকে মূল তথ্য বের করে MCU এর অভ্যন্তরীণ প্রোগ্রামটি পেতে পারে। একে চিপ ক্র্যাকিং বলা হয়।
চিপ ডিক্রিপশন পদ্ধতি
১.সফটওয়্যার আক্রমণ
এই কৌশলটি সাধারণত প্রসেসর যোগাযোগ ইন্টারফেস ব্যবহার করে এবং আক্রমণ চালানোর জন্য এই অ্যালগরিদমের প্রোটোকল, এনক্রিপশন অ্যালগরিদম, অথবা নিরাপত্তা ছিদ্র ব্যবহার করে। একটি সফল সফ্টওয়্যার আক্রমণের একটি সাধারণ উদাহরণ হল প্রাথমিক ATMEL AT89C সিরিজের মাইক্রোকন্ট্রোলারের উপর আক্রমণ। আক্রমণকারী এই সিরিজের একক-চিপ মাইক্রোকম্পিউটারগুলির মুছে ফেলার অপারেশন সিকোয়েন্সের নকশার ফাঁকফোকরগুলির সুযোগ নিয়েছিল। এনক্রিপশন লক বিট মুছে ফেলার পরে, আক্রমণকারী অন-চিপ প্রোগ্রাম মেমরিতে ডেটা মুছে ফেলার পরবর্তী অপারেশন বন্ধ করে দেয়, যার ফলে এনক্রিপ্ট করা একক-চিপ মাইক্রোকম্পিউটারটি আনএনক্রিপ্টেড একক-চিপ মাইক্রোকম্পিউটারে পরিণত হয় এবং তারপরে অন-চিপ প্রোগ্রামটি পড়ার জন্য প্রোগ্রামার ব্যবহার করে।
অন্যান্য এনক্রিপশন পদ্ধতির ভিত্তিতে, সফ্টওয়্যার আক্রমণ করার জন্য নির্দিষ্ট সফ্টওয়্যারের সাথে সহযোগিতা করার জন্য কিছু সরঞ্জাম তৈরি করা যেতে পারে।
২. ইলেকট্রনিক সনাক্তকরণ আক্রমণ
এই কৌশলটি সাধারণত উচ্চ টেম্পোরাল রেজোলিউশন সহ স্বাভাবিক ক্রিয়াকলাপের সময় প্রসেসরের সমস্ত পাওয়ার এবং ইন্টারফেস সংযোগের অ্যানালগ বৈশিষ্ট্যগুলি পর্যবেক্ষণ করে এবং এর তড়িৎ চৌম্বকীয় বিকিরণ বৈশিষ্ট্যগুলি পর্যবেক্ষণ করে আক্রমণটি বাস্তবায়ন করে। যেহেতু মাইক্রোকন্ট্রোলার একটি সক্রিয় ইলেকট্রনিক ডিভাইস, যখন এটি বিভিন্ন নির্দেশাবলী কার্যকর করে, তখন সংশ্লিষ্ট বিদ্যুৎ খরচও সেই অনুযায়ী পরিবর্তিত হয়। এইভাবে, বিশেষ ইলেকট্রনিক পরিমাপ যন্ত্র এবং গাণিতিক পরিসংখ্যানগত পদ্ধতি ব্যবহার করে এই পরিবর্তনগুলি বিশ্লেষণ এবং সনাক্ত করে, মাইক্রোকন্ট্রোলারে নির্দিষ্ট মূল তথ্য পাওয়া যেতে পারে।
৩. ফল্ট জেনারেশন প্রযুক্তি
এই কৌশলটি অস্বাভাবিক অপারেটিং অবস্থার মাধ্যমে প্রসেসরকে ত্রুটিমুক্ত করে এবং তারপর আক্রমণ চালানোর জন্য অতিরিক্ত অ্যাক্সেস প্রদান করে। সর্বাধিক ব্যবহৃত ফল্ট-উৎপাদনকারী আক্রমণগুলির মধ্যে রয়েছে ভোল্টেজ সার্জ এবং ক্লক সার্জ। লো-ভোল্টেজ এবং হাই-ভোল্টেজ আক্রমণগুলি সুরক্ষা সার্কিট অক্ষম করতে বা প্রসেসরকে ভুল ক্রিয়াকলাপ সম্পাদন করতে বাধ্য করতে ব্যবহার করা যেতে পারে। ক্লক ট্রানজিয়েন্টগুলি সুরক্ষিত তথ্য ধ্বংস না করেই সুরক্ষা সার্কিট পুনরায় সেট করতে পারে। পাওয়ার এবং ক্লক ট্রানজিয়েন্টগুলি কিছু প্রসেসরে পৃথক নির্দেশাবলীর ডিকোডিং এবং কার্যকরকরণকে প্রভাবিত করতে পারে।
৪. প্রোব প্রযুক্তি
প্রযুক্তিটি হল চিপের অভ্যন্তরীণ তারগুলি সরাসরি প্রকাশ করা, এবং তারপর আক্রমণের উদ্দেশ্য অর্জনের জন্য মাইক্রোকন্ট্রোলার পর্যবেক্ষণ, হস্তক্ষেপ এবং হস্তক্ষেপ করা।
সুবিধার জন্য, লোকেরা উপরের চারটি আক্রমণ কৌশলকে দুটি বিভাগে ভাগ করে, একটি হল অনুপ্রবেশকারী আক্রমণ (শারীরিক আক্রমণ), এই ধরণের আক্রমণের জন্য প্যাকেজটি ধ্বংস করতে হয় এবং তারপরে একটি বিশেষায়িত পরীক্ষাগারে সেমিকন্ডাক্টর পরীক্ষার সরঞ্জাম, মাইক্রোস্কোপ এবং মাইক্রো-পজিশনার ব্যবহার করতে হয়। এটি সম্পন্ন হতে ঘন্টা বা এমনকি সপ্তাহ সময় লাগতে পারে। সমস্ত মাইক্রোপ্রোবিং কৌশল আক্রমণাত্মক আক্রমণ। অন্য তিনটি পদ্ধতি হল আক্রমণাত্মক আক্রমণ নয়, এবং আক্রমণ করা মাইক্রোকন্ট্রোলার শারীরিকভাবে ক্ষতিগ্রস্ত হবে না। কিছু ক্ষেত্রে অ-অনুপ্রবেশকারী আক্রমণ বিশেষভাবে বিপজ্জনক কারণ অ-অনুপ্রবেশকারী আক্রমণের জন্য প্রয়োজনীয় সরঞ্জামগুলি প্রায়শই স্ব-নির্মিত এবং আপগ্রেড করা যেতে পারে, এবং তাই খুব সস্তা।
বেশিরভাগ নন-ইন্ট্রুসিভ আক্রমণের জন্য আক্রমণকারীর প্রসেসর এবং সফ্টওয়্যার সম্পর্কে ভালো জ্ঞান থাকা প্রয়োজন। বিপরীতে, ইনভেসিভ প্রোব আক্রমণের জন্য খুব বেশি প্রাথমিক জ্ঞানের প্রয়োজন হয় না এবং একই ধরণের কৌশলের একটি বিস্তৃত সেট সাধারণত বিভিন্ন ধরণের পণ্যের বিরুদ্ধে ব্যবহার করা যেতে পারে। অতএব, মাইক্রোকন্ট্রোলারের উপর আক্রমণ প্রায়শই ইনভেসিভ রিভার্স ইঞ্জিনিয়ারিং থেকে শুরু হয় এবং সঞ্চিত অভিজ্ঞতা সস্তা এবং দ্রুত নন-ইন্ট্রুসিভ আক্রমণ কৌশল বিকাশে সহায়তা করে।