Desxifrat de xip

El desxifrat de xip també es coneix com a desxifrat d'un sol xip (desxifrat IC).Com que els xips de microordinadors d'un sol xip del producte oficial estan xifrats, el programa no es pot llegir directament amb el programador.

Per evitar l'accés no autoritzat o la còpia dels programes en xip del microcontrolador, la majoria dels microcontroladors tenen bits de bloqueig xifrats o bytes xifrats per protegir els programes en xip.Si el bit de bloqueig de xifratge està habilitat (bloquejat) durant la programació, un programador comú no pot llegir directament el programa del microcontrolador, que s'anomena xifratge del microcontrolador o xip.Els atacants de l'MCU utilitzen equips especials o equips fets per ells mateixos, exploten llacunes o defectes de programari en el disseny del xip MCU i, mitjançant diversos mitjans tècnics, poden extreure informació clau del xip i obtenir el programa intern de l'MCU.Això s'anomena cracking d'encenalls.

Mètode de desxifrat de xip

1.Atac de programari

Aquesta tècnica normalment utilitza interfícies de comunicació del processador i explota protocols, algorismes de xifratge o forats de seguretat en aquests algorismes per dur a terme atacs.Un exemple típic d'atac de programari reeixit és l'atac als primers microcontroladors de la sèrie ATMEL AT89C.L'atacant va aprofitar les llacunes en el disseny de la seqüència d'operacions d'esborrat d'aquesta sèrie de microordinadors d'un sol xip.Després d'esborrar el bit de bloqueig de xifrat, l'atacant va aturar la següent operació d'esborrar les dades a la memòria del programa en xip, de manera que el microordinador xifrat d'un sol xip es converteixi en un microordinador d'un xip sense xifrar i, a continuació, utilitzeu el programador per llegir el programa de xips.

Sobre la base d'altres mètodes de xifratge, alguns equips es poden desenvolupar per cooperar amb cert programari per fer atacs de programari.

2. atac de detecció electrònica

Aquesta tècnica normalment controla les característiques analògiques de totes les connexions de potència i interfície del processador durant el funcionament normal amb una alta resolució temporal i implementa l'atac supervisant les seves característiques de radiació electromagnètica.Com que el microcontrolador és un dispositiu electrònic actiu, quan executa instruccions diferents, el consum d'energia corresponent també canvia en conseqüència.D'aquesta manera, mitjançant l'anàlisi i la detecció d'aquests canvis mitjançant instruments de mesura electrònics especials i mètodes estadístics matemàtics, es pot obtenir informació clau específica en el microcontrolador.

3. tecnologia de generació de fallades

La tècnica utilitza condicions de funcionament anormals per fallar el processador i després proporciona accés addicional per dur a terme l'atac.Els atacs generadors de fallades més utilitzats inclouen les sobretensions i les sobretensions del rellotge.Els atacs de baixa i alta tensió es poden utilitzar per desactivar circuits de protecció o forçar el processador a realitzar operacions errònies.Els transitoris del rellotge poden restablir el circuit de protecció sense destruir la informació protegida.Els transitoris de potència i de rellotge poden afectar la descodificació i l'execució d'instruccions individuals en alguns processadors.

4. tecnologia de sonda

La tecnologia consisteix a exposar directament el cablejat intern del xip i després observar, manipular i interferir amb el microcontrolador per aconseguir el propòsit de l'atac.

Per comoditat, la gent divideix les quatre tècniques d'atac anteriors en dues categories, una és l'atac intrusiu (atac físic), aquest tipus d'atac ha de destruir el paquet i després utilitzar equips de prova de semiconductors, microscopis i microposicionadors en un laboratori especialitzat.Pot trigar hores o fins i tot setmanes a completar-se.Totes les tècniques de microsondeig són atacs invasius.Els altres tres mètodes són atacs no invasius i el microcontrolador atacat no es farà malbé físicament.Els atacs no intrusius són particularment perillosos en alguns casos perquè l'equip necessari per als atacs no intrusius sovint es pot construir i actualitzar, i per tant molt barat.

La majoria dels atacs no intrusius requereixen que l'atacant tingui un bon coneixement del processador i del programari.En canvi, els atacs de sondes invasives no requereixen gaire coneixement inicial, i normalment es pot utilitzar un ampli conjunt de tècniques similars contra una àmplia gamma de productes.Per tant, els atacs als microcontroladors sovint comencen a partir d'enginyeria inversa intrusiva, i l'experiència acumulada ajuda a desenvolupar tècniques d'atac no intrusives més barates i ràpides.