Desxifratge del xip

El desxifratge de xips també es coneix com a desxifratge d'un sol xip (desxifratge IC). Com que els xips de microordinador d'un sol xip del producte oficial estan xifrats, el programa no es pot llegir directament amb el programador.

Per tal d'evitar l'accés o la còpia no autoritzats dels programes integrats al xip del microcontrolador, la majoria dels microcontroladors tenen bits de bloqueig xifrats o bytes xifrats per protegir els programes integrats al xip. Si el bit de bloqueig de xifratge està habilitat (bloquejat) durant la programació, el programa del microcontrolador no pot ser llegit directament per un programador comú, cosa que s'anomena xifratge de microcontrolador o xifratge de xip. Els atacants de MCU utilitzen equips especials o equips fabricats per ells mateixos, exploten llacunes o defectes de programari en el disseny del xip de MCU i, a través de diversos mitjans tècnics, poden extreure informació clau del xip i obtenir el programa intern de la MCU. Això s'anomena xip cracking.

Mètode de desxifratge del xip

1. Atac de programari

Aquesta tècnica normalment utilitza interfícies de comunicació del processador i explota protocols, algoritmes de xifratge o forats de seguretat en aquests algoritmes per dur a terme atacs. Un exemple típic d'un atac de programari reeixit és l'atac als primers microcontroladors de la sèrie ATMEL AT89C. L'atacant va aprofitar les llacunes en el disseny de la seqüència d'operacions d'esborrat d'aquesta sèrie de microordinadors d'un sol xip. Després d'esborrar el bit de bloqueig de xifratge, l'atacant va aturar la següent operació d'esborrat de les dades a la memòria del programa integrat, de manera que el microordinador d'un sol xip xifrat es converteix en un microordinador d'un sol xip sense xifrar, i després utilitza el programador per llegir el programa integrat.

A partir d'altres mètodes de xifratge, es poden desenvolupar alguns equips per cooperar amb cert programari per dur a terme atacs de programari.

2. atac de detecció electrònica

Aquesta tècnica normalment monitoritza les característiques analògiques de totes les connexions d'alimentació i interfície del processador durant el funcionament normal amb alta resolució temporal, i implementa l'atac monitoritzant les seves característiques de radiació electromagnètica. Com que el microcontrolador és un dispositiu electrònic actiu, quan executa diferents instruccions, el consum d'energia corresponent també canvia en conseqüència. D'aquesta manera, analitzant i detectant aquests canvis mitjançant instruments de mesura electrònics especials i mètodes estadístics matemàtics, es pot obtenir informació clau específica del microcontrolador.

3. tecnologia de generació de fallades

La tècnica utilitza condicions de funcionament anormals per provocar errors al processador i després proporciona accés addicional per dur a terme l'atac. Els atacs generadors de fallades més utilitzats inclouen sobretensions i sobretensions de rellotge. Els atacs de baix i alt voltatge es poden utilitzar per desactivar circuits de protecció o obligar el processador a realitzar operacions errònies. Els transitoris de rellotge poden reiniciar el circuit de protecció sense destruir la informació protegida. Els transitoris d'alimentació i rellotge poden afectar la descodificació i l'execució d'instruccions individuals en alguns processadors.

4. tecnologia de sonda

La tecnologia consisteix a exposar directament el cablejat intern del xip i després observar, manipular i interferir amb el microcontrolador per aconseguir l'objectiu de l'atac.

Per comoditat, la gent divideix les quatre tècniques d'atac anteriors en dues categories. Una és l'atac intrusiu (atac físic), aquest tipus d'atac necessita destruir el paquet i després utilitzar equips de prova de semiconductors, microscopis i microposicionadors en un laboratori especialitzat. Pot trigar hores o fins i tot setmanes a completar-se. Totes les tècniques de microsondatge són atacs invasius. Els altres tres mètodes són atacs no invasius i el microcontrolador atacat no es farà malbé físicament. Els atacs no intrusius són particularment perillosos en alguns casos perquè l'equip necessari per als atacs no intrusius sovint es pot construir i actualitzar per si mateix, i per tant és molt barat.

La majoria dels atacs no intrusius requereixen que l'atacant tingui un bon coneixement del processador i del programari. En canvi, els atacs de sonda invasius no requereixen gaire coneixement inicial, i normalment es pot utilitzar un ampli conjunt de tècniques similars contra una àmplia gamma de productes. Per tant, els atacs a microcontroladors sovint comencen a partir d'enginyeria inversa intrusiva, i l'experiència acumulada ajuda a desenvolupar tècniques d'atac no intrusius més barates i ràpides.