Chip-Entschlüsselung

Die Chip-Entschlüsselung wird auch als Single-Chip-Entschlüsselung (IC-Entschlüsselung) bezeichnet.Da die Einzelchip-Mikrocomputerchips im offiziellen Produkt verschlüsselt sind, kann das Programm nicht direkt mit dem Programmierer gelesen werden.

Um unbefugten Zugriff oder das Kopieren der On-Chip-Programme des Mikrocontrollers zu verhindern, verfügen die meisten Mikrocontroller über verschlüsselte Sperrbits oder verschlüsselte Bytes, um die On-Chip-Programme zu schützen.Wenn das Verschlüsselungssperrbit während der Programmierung aktiviert (gesperrt) ist, kann das Programm im Mikrocontroller von einem herkömmlichen Programmierer nicht direkt gelesen werden, was als Mikrocontroller-Verschlüsselung oder Chip-Verschlüsselung bezeichnet wird.MCU-Angreifer nutzen spezielle oder selbstgebaute Geräte, nutzen Lücken oder Softwarefehler im MCU-Chip-Design aus und können mit verschiedenen technischen Mitteln wichtige Informationen aus dem Chip extrahieren und an das interne Programm der MCU gelangen.Dies wird als Chip-Cracking bezeichnet.

Chip-Entschlüsselungsmethode

1.Software-Angriff

Diese Technik nutzt typischerweise Prozessorkommunikationsschnittstellen und nutzt Protokolle, Verschlüsselungsalgorithmen oder Sicherheitslücken in diesen Algorithmen aus, um Angriffe durchzuführen.Ein typisches Beispiel für einen erfolgreichen Softwareangriff ist der Angriff auf die frühen Mikrocontroller der AT89C-Serie von ATMEL.Der Angreifer nutzte die Lücken im Design der Löschvorgangssequenz dieser Serie von Einzelchip-Mikrocomputern aus.Nach dem Löschen des Verschlüsselungssperrbits stoppte der Angreifer den nächsten Vorgang zum Löschen der Daten im On-Chip-Programmspeicher, sodass der verschlüsselte Einzelchip-Mikrocomputer zu einem unverschlüsselten Einzelchip-Mikrocomputer wurde, und verwendete dann den Programmierer zum Lesen des On-Chip-Mikrocomputers. Chip-Programm.

Auf der Grundlage anderer Verschlüsselungsmethoden können einige Geräte so entwickelt werden, dass sie mit bestimmter Software zusammenarbeiten, um Softwareangriffe durchzuführen.

2. Elektronischer Erkennungsangriff

Diese Technik überwacht typischerweise die analogen Eigenschaften aller Strom- und Schnittstellenanschlüsse des Prozessors während des Normalbetriebs mit hoher zeitlicher Auflösung und implementiert den Angriff durch Überwachung seiner elektromagnetischen Strahlungseigenschaften.Da der Mikrocontroller ein aktives elektronisches Gerät ist, ändert sich bei der Ausführung unterschiedlicher Anweisungen auch der entsprechende Stromverbrauch entsprechend.Auf diese Weise können durch die Analyse und Erkennung dieser Veränderungen mithilfe spezieller elektronischer Messgeräte und mathematisch-statistischer Methoden spezifische Schlüsselinformationen im Mikrocontroller gewonnen werden.

3. Fehlererzeugungstechnologie

Die Technik nutzt abnormale Betriebsbedingungen, um den Prozessor zu stören und bietet dann zusätzlichen Zugriff zur Durchführung des Angriffs.Zu den am häufigsten verwendeten fehlererzeugenden Angriffen gehören Spannungsspitzen und Taktspitzen.Niederspannungs- und Hochspannungsangriffe können verwendet werden, um Schutzschaltungen zu deaktivieren oder den Prozessor zu fehlerhaften Vorgängen zu zwingen.Takttransienten können die Schutzschaltung zurücksetzen, ohne die geschützten Informationen zu zerstören.Strom- und Taktschwankungen können die Dekodierung und Ausführung einzelner Befehle in einigen Prozessoren beeinträchtigen.

4. Sondentechnologie

Die Technologie besteht darin, die interne Verkabelung des Chips direkt freizulegen und dann den Mikrocontroller zu beobachten, zu manipulieren und in ihn einzugreifen, um den Angriffszweck zu erreichen.

Der Einfachheit halber werden die oben genannten vier Angriffstechniken in zwei Kategorien unterteilt: Eine davon ist ein aufdringlicher Angriff (physischer Angriff). Bei dieser Art von Angriff müssen Pakete zerstört und dann Halbleitertestgeräte, Mikroskope und Mikropositionierer verwendet werden Speziallabor.Die Fertigstellung kann Stunden oder sogar Wochen dauern.Alle Microprobing-Techniken sind invasive Angriffe.Bei den anderen drei Methoden handelt es sich um nicht-invasive Angriffe, bei denen der angegriffene Mikrocontroller nicht physisch beschädigt wird.Nicht-invasive Angriffe sind in manchen Fällen besonders gefährlich, da die für nicht-invasive Angriffe erforderliche Ausrüstung oft selbst gebaut und aufgerüstet werden kann und daher sehr kostengünstig ist.

Die meisten nichtinvasiven Angriffe erfordern vom Angreifer gute Prozessor- und Softwarekenntnisse.Im Gegensatz dazu erfordern invasive Sondenangriffe keine großen Vorkenntnisse und eine breite Palette ähnlicher Techniken kann normalerweise gegen eine breite Palette von Produkten eingesetzt werden.Daher beginnen Angriffe auf Mikrocontroller häufig mit aufdringlichem Reverse Engineering, und die gesammelten Erfahrungen helfen dabei, kostengünstigere und schnellere, nicht aufdringliche Angriffstechniken zu entwickeln.