Chip-dekryptering

Chip-dekryptering er også kendt som single-chip-dekryptering (IC-dekryptering). Da single-chip-mikrocomputerchips i det officielle produkt er krypterede, kan programmet ikke læses direkte ved hjælp af programmereren.

For at forhindre uautoriseret adgang eller kopiering af mikrocontrollerens on-chip-programmer har de fleste mikrocontrollere krypterede låsebits eller krypterede bytes for at beskytte de on-chip-programmer. Hvis krypteringslåsebitten er aktiveret (låst) under programmering, kan programmet i mikrocontrolleren ikke læses direkte af en almindelig programmør, hvilket kaldes mikrocontroller-kryptering eller chipkryptering. MCU-angribere bruger specialudstyr eller hjemmelavet udstyr, udnytter smuthuller eller softwarefejl i MCU-chipdesign og kan gennem forskellige tekniske midler udtrække nøgleinformation fra chippen og få adgang til MCU'ens interne program. Dette kaldes chipcracking.

Chip-dekrypteringsmetode

1. Softwareangreb

Denne teknik bruger typisk processorkommunikationsgrænseflader og udnytter protokoller, krypteringsalgoritmer eller sikkerhedshuller i disse algoritmer til at udføre angreb. Et typisk eksempel på et vellykket softwareangreb er angrebet på de tidlige ATMEL AT89C-serie mikrocontrollere. Angriberen udnyttede smuthullerne i designet af sletningssekvensen for denne serie af single-chip mikrocomputere. Efter at have slettet krypteringslåsebitten stoppede angriberen den næste operation med at slette dataene i den indbyggede programhukommelse, så den krypterede single-chip mikrocomputer bliver til en ukrypteret single-chip mikrocomputer, og bruger derefter programmøren til at læse det indbyggede program.

På basis af andre krypteringsmetoder kan noget udstyr udvikles til at samarbejde med bestemt software for at udføre softwareangreb.

2. elektronisk detektionsangreb

Denne teknik overvåger typisk de analoge egenskaber for alle processorens strøm- og interfaceforbindelser under normal drift med høj tidsmæssig opløsning og implementerer angrebet ved at overvåge dens elektromagnetiske strålingskarakteristika. Da mikrocontrolleren er en aktiv elektronisk enhed, ændres det tilsvarende strømforbrug også i overensstemmelse hermed, når den udfører forskellige instruktioner. På denne måde kan specifikke nøgleoplysninger i mikrocontrolleren opnås ved at analysere og detektere disse ændringer ved hjælp af specielle elektroniske måleinstrumenter og matematiske statistiske metoder.

3. teknologi til fejlgenerering

Teknikken bruger unormale driftsforhold til at forstyrre processoren og giver derefter yderligere adgang til at udføre angrebet. De mest anvendte fejlgenererende angreb omfatter spændingsstigninger og taktstigninger. Lavspændings- og højspændingsangreb kan bruges til at deaktivere beskyttelseskredsløb eller tvinge processoren til at udføre fejlagtige handlinger. Takttransienter kan nulstille beskyttelseskredsløbet uden at ødelægge den beskyttede information. Strøm- og takttransienter kan påvirke afkodningen og udførelsen af ​​individuelle instruktioner i nogle processorer.

4. sondeteknologi

Teknologien går ud på direkte at eksponere chippens interne ledninger og derefter observere, manipulere og forstyrre mikrocontrolleren for at opnå angrebsformålet.

For nemheds skyld opdeler man de ovennævnte fire angrebsteknikker i to kategorier. Den ene er et intrusivt angreb (fysisk angreb). Denne type angreb kræver, at pakken ødelægges, og derefter anvendes halvledertestudstyr, mikroskoper og mikropositioneringsudstyr i et specialiseret laboratorium. Det kan tage timer eller endda uger at gennemføre. Alle mikroproberingsteknikker er invasive angreb. De andre tre metoder er ikke-invasive angreb, og den angrebne mikrocontroller vil ikke blive fysisk beskadiget. Ikke-invasive angreb er særligt farlige i nogle tilfælde, fordi det udstyr, der kræves til ikke-invasive angreb, ofte kan bygges og opgraderes selv og derfor er meget billigt.

De fleste ikke-påtrængende angreb kræver, at angriberen har god processorviden og softwareviden. I modsætning hertil kræver invasive probeangreb ikke megen indledende viden, og et bredt sæt af lignende teknikker kan normalt bruges mod en bred vifte af produkter. Derfor starter angreb på mikrocontrollere ofte med intrusiv reverse engineering, og den akkumulerede erfaring hjælper med at udvikle billigere og hurtigere ikke-påtrængende angrebsteknikker.