Αποκρυπτογράφηση τσιπ

Η αποκρυπτογράφηση τσιπ είναι επίσης γνωστή ως αποκρυπτογράφηση ενός τσιπ (IC decryption).Δεδομένου ότι τα τσιπ μικροϋπολογιστή ενός τσιπ στο επίσημο προϊόν είναι κρυπτογραφημένα, το πρόγραμμα δεν μπορεί να διαβαστεί απευθείας χρησιμοποιώντας τον προγραμματιστή.

Προκειμένου να αποτραπεί η μη εξουσιοδοτημένη πρόσβαση ή η αντιγραφή των προγραμμάτων στο chip του μικροελεγκτή, οι περισσότεροι μικροελεγκτές έχουν κρυπτογραφημένα bits κλειδώματος ή κρυπτογραφημένα byte για την προστασία των προγραμμάτων στο chip.Εάν το bit κλειδώματος κρυπτογράφησης είναι ενεργοποιημένο (κλειδωμένο) κατά τον προγραμματισμό, το πρόγραμμα στον μικροελεγκτή δεν μπορεί να διαβαστεί απευθείας από έναν κοινό προγραμματιστή, το οποίο ονομάζεται κρυπτογράφηση μικροελεγκτή ή κρυπτογράφηση chip.Οι επιτιθέμενοι MCU χρησιμοποιούν ειδικό εξοπλισμό ή αυτοκατασκευασμένο εξοπλισμό, εκμεταλλεύονται κενά ή ελαττώματα λογισμικού στο σχεδιασμό του τσιπ MCU και μέσω διαφόρων τεχνικών μέσων, μπορούν να εξάγουν βασικές πληροφορίες από το τσιπ και να αποκτήσουν το εσωτερικό πρόγραμμα του MCU.Αυτό ονομάζεται σπάσιμο τσιπ.

Μέθοδος αποκρυπτογράφησης τσιπ

1.Επίθεση λογισμικού

Αυτή η τεχνική χρησιμοποιεί συνήθως διεπαφές επικοινωνίας επεξεργαστή και εκμεταλλεύεται πρωτόκολλα, αλγόριθμους κρυπτογράφησης ή τρύπες ασφαλείας σε αυτούς τους αλγόριθμους για να πραγματοποιήσει επιθέσεις.Χαρακτηριστικό παράδειγμα επιτυχημένης επίθεσης λογισμικού είναι η επίθεση στους πρώιμους μικροελεγκτές της σειράς ATMEL AT89C.Ο εισβολέας εκμεταλλεύτηκε τα κενά στη σχεδίαση της ακολουθίας λειτουργίας διαγραφής αυτής της σειράς μικροϋπολογιστών ενός τσιπ.Μετά τη διαγραφή του bit κλειδώματος κρυπτογράφησης, ο εισβολέας σταμάτησε την επόμενη λειτουργία διαγραφής των δεδομένων στη μνήμη του προγράμματος στο chip, έτσι ώστε ο κρυπτογραφημένος μικροϋπολογιστής ενός τσιπ να γίνει Μη κρυπτογραφημένος μικροϋπολογιστής ενός τσιπ και, στη συνέχεια, χρησιμοποιήστε τον προγραμματιστή για να διαβάσετε το πρόγραμμα τσιπ.

Με βάση άλλες μεθόδους κρυπτογράφησης, μπορεί να αναπτυχθεί κάποιος εξοπλισμός για τη συνεργασία με συγκεκριμένο λογισμικό για την πραγματοποίηση επιθέσεων λογισμικού.

2. ηλεκτρονική επίθεση ανίχνευσης

Αυτή η τεχνική τυπικά παρακολουθεί τα αναλογικά χαρακτηριστικά όλων των συνδέσεων ισχύος και διασύνδεσης του επεξεργαστή κατά την κανονική λειτουργία με υψηλή χρονική ανάλυση και υλοποιεί την επίθεση παρακολουθώντας τα χαρακτηριστικά ηλεκτρομαγνητικής ακτινοβολίας του.Επειδή ο μικροελεγκτής είναι μια ενεργή ηλεκτρονική συσκευή, όταν εκτελεί διαφορετικές εντολές αλλάζει ανάλογα και η αντίστοιχη κατανάλωση ενέργειας.Με αυτόν τον τρόπο, αναλύοντας και ανιχνεύοντας αυτές τις αλλαγές χρησιμοποιώντας ειδικά ηλεκτρονικά όργανα μέτρησης και μαθηματικές στατιστικές μεθόδους, μπορούν να ληφθούν συγκεκριμένες βασικές πληροφορίες στον μικροελεγκτή.

3. τεχνολογία παραγωγής σφαλμάτων

Η τεχνική χρησιμοποιεί μη φυσιολογικές συνθήκες λειτουργίας για να δημιουργήσει σφάλματα στον επεξεργαστή και στη συνέχεια παρέχει πρόσθετη πρόσβαση για την πραγματοποίηση της επίθεσης.Οι πιο ευρέως χρησιμοποιούμενες επιθέσεις που δημιουργούν σφάλματα περιλαμβάνουν υπερτάσεις τάσης και υπερτάσεις ρολογιού.Οι επιθέσεις χαμηλής και υψηλής τάσης μπορούν να χρησιμοποιηθούν για την απενεργοποίηση των κυκλωμάτων προστασίας ή για την αναγκαστική εκτέλεση λανθασμένων λειτουργιών του επεξεργαστή.Τα μεταβατικά ρολογιού ενδέχεται να επαναφέρουν το κύκλωμα προστασίας χωρίς να καταστρέψουν τις προστατευμένες πληροφορίες.Τα μεταβατικά ρεύματα και το ρολόι μπορούν να επηρεάσουν την αποκωδικοποίηση και την εκτέλεση μεμονωμένων εντολών σε ορισμένους επεξεργαστές.

4. τεχνολογία ανιχνευτή

Η τεχνολογία είναι να εκθέτει άμεσα την εσωτερική καλωδίωση του τσιπ και, στη συνέχεια, να παρατηρεί, να χειρίζεται και να παρεμβαίνει στον μικροελεγκτή για την επίτευξη του σκοπού της επίθεσης.

Για λόγους ευκολίας, οι άνθρωποι χωρίζουν τις παραπάνω τέσσερις τεχνικές επίθεσης σε δύο κατηγορίες, η μία είναι η παρεμβατική επίθεση (φυσική επίθεση), αυτός ο τύπος επίθεσης πρέπει να καταστρέψει το πακέτο και στη συνέχεια να χρησιμοποιήσει εξοπλισμό δοκιμών ημιαγωγών, μικροσκόπια και μικροθέτες σε ένα εξειδικευμένο εργαστήριο.Μπορεί να χρειαστούν ώρες ή και εβδομάδες για να ολοκληρωθεί.Όλες οι τεχνικές microprobing είναι επεμβατικές επιθέσεις.Οι άλλες τρεις μέθοδοι είναι μη επεμβατικές επιθέσεις και ο μικροελεγκτής που δέχεται επίθεση δεν θα υποστεί φυσική βλάβη.Οι μη παρεμβατικές επιθέσεις είναι ιδιαίτερα επικίνδυνες σε ορισμένες περιπτώσεις, επειδή ο εξοπλισμός που απαιτείται για τις μη παρεμβατικές επιθέσεις μπορεί συχνά να κατασκευαστεί και να αναβαθμιστεί από μόνος του και επομένως πολύ φθηνός.

Οι περισσότερες μη παρεμβατικές επιθέσεις απαιτούν από τον εισβολέα να έχει καλές γνώσεις επεξεργαστή και γνώσεις λογισμικού.Αντίθετα, οι επεμβατικές επιθέσεις με ανιχνευτές δεν απαιτούν πολλές αρχικές γνώσεις και ένα ευρύ σύνολο παρόμοιων τεχνικών μπορεί συνήθως να χρησιμοποιηθεί σε ένα ευρύ φάσμα προϊόντων.Επομένως, οι επιθέσεις σε μικροελεγκτές ξεκινούν συχνά από παρεμβατική αντίστροφη μηχανική και η συσσωρευμένη εμπειρία βοηθά στην ανάπτυξη φθηνότερων και ταχύτερων τεχνικών μη παρεμβατικής επίθεσης.