Η αποκρυπτογράφηση τσιπ είναι επίσης γνωστή ως αποκρυπτογράφηση ενός τσιπ (αποκρυπτογράφηση IC). Δεδομένου ότι τα τσιπ μικροϋπολογιστών ενός τσιπ στο επίσημο προϊόν είναι κρυπτογραφημένα, το πρόγραμμα δεν μπορεί να διαβαστεί απευθείας χρησιμοποιώντας τον προγραμματιστή.
Προκειμένου να αποτραπεί η μη εξουσιοδοτημένη πρόσβαση ή αντιγραφή των προγραμμάτων που βρίσκονται στο τσιπ του μικροελεγκτή, οι περισσότεροι μικροελεγκτές διαθέτουν κρυπτογραφημένα bit κλειδώματος ή κρυπτογραφημένα byte για την προστασία των προγραμμάτων που βρίσκονται στο τσιπ. Εάν το bit κλειδώματος κρυπτογράφησης είναι ενεργοποιημένο (κλειδωμένο) κατά τον προγραμματισμό, το πρόγραμμα στον μικροελεγκτή δεν μπορεί να διαβαστεί απευθείας από έναν κοινό προγραμματιστή, κάτι που ονομάζεται κρυπτογράφηση μικροελεγκτή ή κρυπτογράφηση τσιπ. Οι εισβολείς της MCU χρησιμοποιούν ειδικό εξοπλισμό ή αυτοκατασκευασμένο εξοπλισμό, εκμεταλλεύονται κενά ή ελαττώματα λογισμικού στο σχεδιασμό των τσιπ της MCU και, μέσω διαφόρων τεχνικών μέσων, μπορούν να εξαγάγουν βασικές πληροφορίες από το τσιπ και να αποκτήσουν πρόσβαση στο εσωτερικό πρόγραμμα της MCU. Αυτό ονομάζεται διάσπαση τσιπ.
Μέθοδος αποκρυπτογράφησης τσιπ
1. Επίθεση Λογισμικού
Αυτή η τεχνική συνήθως χρησιμοποιεί διεπαφές επικοινωνίας επεξεργαστή και εκμεταλλεύεται πρωτόκολλα, αλγόριθμους κρυπτογράφησης ή κενά ασφαλείας σε αυτούς τους αλγόριθμους για την εκτέλεση επιθέσεων. Ένα τυπικό παράδειγμα επιτυχημένης επίθεσης λογισμικού είναι η επίθεση στους πρώιμους μικροελεγκτές της σειράς ATMEL AT89C. Ο εισβολέας εκμεταλλεύτηκε τα κενά στο σχεδιασμό της ακολουθίας λειτουργίας διαγραφής αυτής της σειράς μικροϋπολογιστών ενός τσιπ. Μετά τη διαγραφή του bit κλειδώματος κρυπτογράφησης, ο εισβολέας σταμάτησε την επόμενη λειτουργία διαγραφής των δεδομένων στη μνήμη προγράμματος που ήταν ενσωματωμένο στο τσιπ, έτσι ώστε ο κρυπτογραφημένος μικροϋπολογιστής ενός τσιπ να γίνει μη κρυπτογραφημένος μικροϋπολογιστής ενός τσιπ και στη συνέχεια να χρησιμοποιήσει τον προγραμματιστή για να διαβάσει το πρόγραμμα που ήταν ενσωματωμένο στο τσιπ.
Με βάση άλλες μεθόδους κρυπτογράφησης, μπορεί να αναπτυχθεί κάποιος εξοπλισμός ώστε να συνεργάζεται με συγκεκριμένο λογισμικό για την πραγματοποίηση επιθέσεων λογισμικού.
2. επίθεση ηλεκτρονικής ανίχνευσης
Αυτή η τεχνική συνήθως παρακολουθεί τα αναλογικά χαρακτηριστικά όλων των συνδέσεων τροφοδοσίας και διεπαφής του επεξεργαστή κατά την κανονική λειτουργία με υψηλή χρονική ανάλυση και υλοποιεί την επίθεση παρακολουθώντας τα χαρακτηριστικά της ηλεκτρομαγνητικής ακτινοβολίας του. Επειδή ο μικροελεγκτής είναι μια ενεργή ηλεκτρονική συσκευή, όταν εκτελεί διαφορετικές εντολές, η αντίστοιχη κατανάλωση ενέργειας αλλάζει επίσης ανάλογα. Με αυτόν τον τρόπο, αναλύοντας και ανιχνεύοντας αυτές τις αλλαγές χρησιμοποιώντας ειδικά ηλεκτρονικά όργανα μέτρησης και μαθηματικές στατιστικές μεθόδους, μπορούν να ληφθούν συγκεκριμένες βασικές πληροφορίες στον μικροελεγκτή.
3. τεχνολογία δημιουργίας σφαλμάτων
Η τεχνική χρησιμοποιεί μη φυσιολογικές συνθήκες λειτουργίας για να προκαλέσει σφάλματα στον επεξεργαστή και στη συνέχεια παρέχει πρόσθετη πρόσβαση για την εκτέλεση της επίθεσης. Οι πιο ευρέως χρησιμοποιούμενες επιθέσεις που δημιουργούν σφάλματα περιλαμβάνουν υπερτάσεις τάσης και υπερτάσεις ρολογιού. Οι επιθέσεις χαμηλής και υψηλής τάσης μπορούν να χρησιμοποιηθούν για την απενεργοποίηση κυκλωμάτων προστασίας ή για την εξαναγκασμό του επεξεργαστή να εκτελέσει εσφαλμένες λειτουργίες. Οι μεταβατικές μεταβολές του ρολογιού ενδέχεται να επαναφέρουν το κύκλωμα προστασίας χωρίς να καταστρέψουν τις προστατευμένες πληροφορίες. Οι μεταβατικές μεταβολές ισχύος και ρολογιού μπορούν να επηρεάσουν την αποκωδικοποίηση και την εκτέλεση μεμονωμένων εντολών σε ορισμένους επεξεργαστές.
4. τεχνολογία ανιχνευτών
Η τεχνολογία είναι η άμεση έκθεση της εσωτερικής καλωδίωσης του τσιπ και στη συνέχεια η παρατήρηση, ο χειρισμός και η παρέμβαση στον μικροελεγκτή για την επίτευξη του σκοπού της επίθεσης.
Για λόγους ευκολίας, οι άνθρωποι χωρίζουν τις παραπάνω τέσσερις τεχνικές επίθεσης σε δύο κατηγορίες: η μία είναι η διεισδυτική επίθεση (φυσική επίθεση). Αυτός ο τύπος επίθεσης απαιτεί την καταστροφή του πακέτου και στη συνέχεια τη χρήση εξοπλισμού δοκιμών ημιαγωγών, μικροσκοπίων και μικροτοποθετητών σε εξειδικευμένο εργαστήριο. Η ολοκλήρωση της διαδικασίας μπορεί να διαρκέσει ώρες ή και εβδομάδες. Όλες οι τεχνικές μικροανίχνευσης είναι επεμβατικές επιθέσεις. Οι άλλες τρεις μέθοδοι είναι μη επεμβατικές επιθέσεις και ο μικροελεγκτής που δέχεται την επίθεση δεν θα υποστεί φυσική ζημιά. Οι μη επεμβατικές επιθέσεις είναι ιδιαίτερα επικίνδυνες σε ορισμένες περιπτώσεις, επειδή ο εξοπλισμός που απαιτείται για μη επεμβατικές επιθέσεις μπορεί συχνά να κατασκευαστεί και να αναβαθμιστεί από τους ίδιους τους χρήστες και, ως εκ τούτου, είναι πολύ φθηνός.
Οι περισσότερες μη παρεμβατικές επιθέσεις απαιτούν από τον εισβολέα να έχει καλή γνώση του επεξεργαστή και του λογισμικού. Αντίθετα, οι επεμβατικές επιθέσεις με ανιχνευτές δεν απαιτούν πολλές αρχικές γνώσεις και ένα ευρύ σύνολο παρόμοιων τεχνικών μπορεί συνήθως να χρησιμοποιηθεί εναντίον ενός ευρέος φάσματος προϊόντων. Επομένως, οι επιθέσεις σε μικροελεγκτές συχνά ξεκινούν από παρεμβατική αντίστροφη μηχανική και η συσσωρευμένη εμπειρία βοηθά στην ανάπτυξη φθηνότερων και ταχύτερων τεχνικών μη παρεμβατικής επίθεσης.