চিপ ডিক্রিপশন

চিপ ডিক্রিপশন একক-চিপ ডিক্রিপশন (IC ডিক্রিপশন) নামেও পরিচিত।যেহেতু অফিসিয়াল পণ্যের একক-চিপ মাইক্রোকম্পিউটার চিপগুলি এনক্রিপ্ট করা হয়, তাই প্রোগ্রামার ব্যবহার করে প্রোগ্রামটি সরাসরি পড়া যায় না।

মাইক্রোকন্ট্রোলারের অন-চিপ প্রোগ্রামগুলির অননুমোদিত অ্যাক্সেস বা অনুলিপি রোধ করার জন্য, বেশিরভাগ মাইক্রোকন্ট্রোলার অন-চিপ প্রোগ্রামগুলিকে সুরক্ষিত করার জন্য এনক্রিপ্ট করা লক বিট বা এনক্রিপ্ট করা বাইট রয়েছে।প্রোগ্রামিং চলাকালীন এনক্রিপশন লক বিট সক্রিয় (লক) থাকলে, মাইক্রোকন্ট্রোলারের প্রোগ্রামটি সাধারণ প্রোগ্রামার দ্বারা সরাসরি পড়তে পারে না, যাকে মাইক্রোকন্ট্রোলার এনক্রিপশন বা চিপ এনক্রিপশন বলা হয়।MCU আক্রমণকারীরা বিশেষ সরঞ্জাম বা স্ব-নির্মিত সরঞ্জাম ব্যবহার করে, MCU চিপ ডিজাইনে ত্রুটি বা সফ্টওয়্যার ত্রুটিগুলি শোষণ করে এবং বিভিন্ন প্রযুক্তিগত মাধ্যমে, তারা চিপ থেকে মূল তথ্য বের করতে পারে এবং MCU এর অভ্যন্তরীণ প্রোগ্রাম পেতে পারে।একে চিপ ক্র্যাকিং বলে।

চিপ ডিক্রিপশন পদ্ধতি

1. সফটওয়্যার আক্রমণ

এই কৌশলটি সাধারণত প্রসেসর কমিউনিকেশন ইন্টারফেস ব্যবহার করে এবং আক্রমণ চালাতে এই অ্যালগরিদমগুলিতে প্রোটোকল, এনক্রিপশন অ্যালগরিদম বা নিরাপত্তা ছিদ্র ব্যবহার করে।একটি সফল সফ্টওয়্যার আক্রমণের একটি সাধারণ উদাহরণ হল প্রাথমিক ATMEL AT89C সিরিজের মাইক্রোকন্ট্রোলারগুলিতে আক্রমণ।আক্রমণকারী একক-চিপ মাইক্রোকম্পিউটারগুলির এই সিরিজের ইরেজিং অপারেশন সিকোয়েন্সের ডিজাইনের ত্রুটিগুলির সুযোগ নিয়েছিল।এনক্রিপশন লক বিট মুছে ফেলার পরে, আক্রমণকারী অন-চিপ প্রোগ্রাম মেমরিতে ডেটা মুছে ফেলার পরবর্তী অপারেশন বন্ধ করে দেয়, যাতে এনক্রিপ্ট করা একক-চিপ মাইক্রোকম্পিউটার আন-এনক্রিপ্টেড একক-চিপ মাইক্রোকম্পিউটারে পরিণত হয় এবং তারপরে অন-চিপ পড়ার জন্য প্রোগ্রামার ব্যবহার করে। চিপ প্রোগ্রাম।

অন্যান্য এনক্রিপশন পদ্ধতির ভিত্তিতে, সফ্টওয়্যার আক্রমণ করার জন্য নির্দিষ্ট সফ্টওয়্যারের সাথে সহযোগিতা করার জন্য কিছু সরঞ্জাম তৈরি করা যেতে পারে।

2. ইলেকট্রনিক সনাক্তকরণ আক্রমণ

এই কৌশলটি সাধারণত উচ্চ টেম্পোরাল রেজোলিউশনের সাথে স্বাভাবিক অপারেশনের সময় প্রসেসরের সমস্ত পাওয়ার এবং ইন্টারফেস সংযোগের অ্যানালগ বৈশিষ্ট্যগুলি পর্যবেক্ষণ করে এবং এর ইলেক্ট্রোম্যাগনেটিক বিকিরণ বৈশিষ্ট্যগুলি পর্যবেক্ষণ করে আক্রমণটি প্রয়োগ করে।কারণ মাইক্রোকন্ট্রোলার একটি সক্রিয় ইলেকট্রনিক ডিভাইস, যখন এটি বিভিন্ন নির্দেশাবলী কার্যকর করে, তখন সংশ্লিষ্ট শক্তি খরচও সেই অনুযায়ী পরিবর্তিত হয়।এইভাবে, বিশেষ বৈদ্যুতিন পরিমাপ যন্ত্র এবং গাণিতিক পরিসংখ্যান পদ্ধতি ব্যবহার করে এই পরিবর্তনগুলি বিশ্লেষণ এবং সনাক্ত করে, মাইক্রোকন্ট্রোলারে নির্দিষ্ট মূল তথ্য পাওয়া যেতে পারে।

3. ফল্ট প্রজন্ম প্রযুক্তি

কৌশলটি প্রসেসরকে বাগ করার জন্য অস্বাভাবিক অপারেটিং অবস্থা ব্যবহার করে এবং তারপর আক্রমণ চালানোর জন্য অতিরিক্ত অ্যাক্সেস প্রদান করে।সবচেয়ে ব্যাপকভাবে ব্যবহৃত ফল্ট-উৎপাদনকারী আক্রমণগুলির মধ্যে রয়েছে ভোল্টেজ বৃদ্ধি এবং ঘড়ির ঢেউ।কম-ভোল্টেজ এবং উচ্চ-ভোল্টেজ আক্রমণগুলি সুরক্ষা সার্কিটগুলিকে অক্ষম করতে বা প্রসেসরকে ভ্রান্ত ক্রিয়াকলাপ সম্পাদন করতে বাধ্য করতে ব্যবহার করা যেতে পারে।ক্লক ট্রানজিয়েন্টগুলি সুরক্ষিত তথ্য ধ্বংস না করেই সুরক্ষা সার্কিট পুনরায় সেট করতে পারে।পাওয়ার এবং ক্লক ট্রানজিয়েন্ট কিছু প্রসেসরে পৃথক নির্দেশাবলীর ডিকোডিং এবং সঞ্চালনকে প্রভাবিত করতে পারে।

4. প্রোব প্রযুক্তি

প্রযুক্তিটি হল চিপের অভ্যন্তরীণ তারের সরাসরি উন্মোচন করা, এবং তারপর আক্রমণের উদ্দেশ্য অর্জনের জন্য মাইক্রোকন্ট্রোলারকে পর্যবেক্ষণ, ম্যানিপুলেট এবং হস্তক্ষেপ করা।

সুবিধার জন্য, লোকেরা উপরের চারটি আক্রমণ কৌশলকে দুটি বিভাগে ভাগ করে, একটি হ'ল অনুপ্রবেশকারী আক্রমণ (শারীরিক আক্রমণ), এই ধরণের আক্রমণের জন্য প্যাকেজটি ধ্বংস করতে হয় এবং তারপরে সেমিকন্ডাক্টর পরীক্ষার সরঞ্জাম, মাইক্রোস্কোপ এবং মাইক্রো-পজিশনারগুলি ব্যবহার করে বিশেষ পরীক্ষাগার।এটি সম্পূর্ণ হতে কয়েক ঘন্টা বা সপ্তাহও লাগতে পারে।সমস্ত মাইক্রোপ্রোবিং কৌশলগুলি আক্রমণাত্মক আক্রমণ।অন্য তিনটি পদ্ধতি হল অ-আক্রমণকারী আক্রমণ, এবং আক্রমণ করা মাইক্রোকন্ট্রোলার শারীরিকভাবে ক্ষতিগ্রস্ত হবে না।অ-অনুপ্রবেশকারী আক্রমণ কিছু ক্ষেত্রে বিশেষত বিপজ্জনক কারণ অ-অনুপ্রবেশকারী আক্রমণের জন্য প্রয়োজনীয় সরঞ্জামগুলি প্রায়শই স্ব-নির্মিত এবং আপগ্রেড করা যেতে পারে এবং তাই খুব সস্তা।

বেশিরভাগ অ-অনুপ্রবেশকারী আক্রমণের জন্য আক্রমণকারীর ভাল প্রসেসর জ্ঞান এবং সফ্টওয়্যার জ্ঞান থাকা প্রয়োজন।বিপরীতে, আক্রমণাত্মক প্রোব আক্রমণের জন্য খুব বেশি প্রাথমিক জ্ঞানের প্রয়োজন হয় না, এবং অনুরূপ কৌশলগুলির একটি বিস্তৃত সেট সাধারণত বিস্তৃত পণ্যগুলির বিরুদ্ধে ব্যবহার করা যেতে পারে।অতএব, মাইক্রোকন্ট্রোলারের উপর আক্রমণ প্রায়শই অনুপ্রবেশকারী বিপরীত প্রকৌশল থেকে শুরু হয় এবং সঞ্চিত অভিজ্ঞতা সস্তা এবং দ্রুত অ-অনুপ্রবেশকারী আক্রমণ কৌশল বিকাশে সহায়তা করে।