Malĉifrado de blato

Ĉipmalĉifrado ankaŭ estas konata kiel unupeceta malĉifrado (IC-malĉifrado).Ĉar la unupetaj mikrokomputilaj blatoj en la oficiala produkto estas ĉifritaj, la programo ne povas esti legita rekte uzante la programilon.

Por malhelpi neaŭtorizitan aliron aŭ kopiadon de la sur-blatprogramoj de la mikroregilo, la plej multaj mikroregiloj havas ĉifritajn serurpecojn aŭ ĉifritajn bajtojn por protekti la sur-blatajn programojn.Se la ĉifrada seruro estas ebligita (ŝlosita) dum programado, la programo en la mikroregilo ne povas esti rekte legita fare de ofta programisto, kiu estas nomita mikroregila ĉifrado aŭ ĉifrado de blato.MCU-atakantoj uzas specialajn ekipaĵojn aŭ memfaritajn ekipaĵojn, ekspluatas kaŝpasejojn aŭ programajn difektojn en MCU-ĉipdezajno, kaj per diversaj teknikaj rimedoj, ili povas ĉerpi ŝlosilajn informojn el la blato kaj akiri la internan programon de la MCU.Ĉi tio nomiĝas peceta krakado.

Malĉifra metodo de blato

1.Programaro-Atako

Tiu tekniko tipe uzas procesorajn komunikadinterfacojn kaj ekspluatas protokolojn, ĉifradalgoritmojn, aŭ sekurectruojn en tiuj algoritmoj por aranĝi atakojn.Tipa ekzemplo de sukcesa programaratako estas la atako sur la fruaj ATMEL AT89C-seriomikroregiloj.La atakanto utiligis la kaŝpasejojn en la dezajno de la viŝa operaciosekvenco de ĉi tiu serio de unupetaj mikrokomputiloj.Viŝinte la ĉifradan ŝlosilon, la atakanto ĉesigis la sekvan operacion de forviŝado de la datumoj en la sur-blata programmemoro, tiel ke la ĉifrita unu-blata mikrokomputilo fariĝas Neĉifrita unu-blata mikrokomputilo, kaj poste uzi la programilon por legi la sur-. chip-programo.

Surbaze de aliaj ĉifradaj metodoj, iuj ekipaĵoj povas esti evoluigitaj por kunlabori kun certa programaro por fari programarajn atakojn.

2. elektronika detekta atako

Tiu tekniko tipe monitoras la analogajn karakterizaĵojn de ĉiuj potenco- kaj interfacligoj de la procesoro dum normala operacio kun alta tempa rezolucio, kaj efektivigas la atakon monitorante ĝiajn elektromagnetajn radiadkarakterizaĵojn.Ĉar la mikroregilo estas aktiva elektronika aparato, kiam ĝi plenumas malsamajn instrukciojn, la responda elektrokonsumo ankaŭ ŝanĝiĝas laŭe.Tiamaniere, analizante kaj detektante tiujn ŝanĝojn uzante specialajn elektronikajn mezurinstrumentojn kaj matematikajn statistikajn metodojn, specifaj ŝlosilaj informoj en la mikroregilo povas esti akirita.

3. faŭlto generacio teknologio

La tekniko uzas eksternormajn funkciajn kondiĉojn por cimi la procesoron kaj tiam disponigas kroman aliron por efektivigi la atakon.La plej vaste uzataj faŭlto-generaj atakoj inkluzivas tensiojn kaj horloĝpliojn.Malalttensiaj kaj alttensiaj atakoj povas esti uzataj por malfunkciigi protektajn cirkvitojn aŭ devigi la procesoron fari erarajn operaciojn.Horloĝtransientoj povas rekomencigi la protektocirkviton sen detruado de la protektitaj informoj.Potenco kaj horloĝtransientoj povas influi la malkodigon kaj plenumon de individuaj instrukcioj en kelkaj procesoroj.

4. sondi teknologio

La teknologio estas rekte elmontri la internan drataron de la blato, kaj tiam observi, manipuli kaj malhelpi la mikroregilon por atingi la celon de atako.

Por komforto, homoj dividas la ĉi-suprajn kvar atakteknikojn en du kategoriojn, unu estas truda atako (fizika atako), ĉi tiu tipo de atako bezonas detrui la pakaĵon, kaj poste uzi duonkonduktaĵajn testajn ekipaĵojn, mikroskopojn kaj mikro-poziciigilojn en unu. faka laboratorio.Ĝi povas preni horojn aŭ eĉ semajnojn por kompletigi.Ĉiuj mikrosondaj teknikoj estas enpenetraj atakoj.La aliaj tri metodoj estas ne-enpenetraj atakoj, kaj la atakita mikroregilo ne estos fizike difektita.Ne-trudivaj atakoj estas precipe danĝeraj en kelkaj kazoj ĉar la ekipaĵo necesa por ne-intrusiaj atakoj ofte povas esti memkonstruita kaj ĝisdatigita, kaj tial tre malmultekosta.

La plej multaj ne-trudemaj atakoj postulas, ke la atakanto havu bonan procesoran scion kaj softvarscion.En kontrasto, enpenetraj sondatakoj ne postulas multe da komenca scio, kaj larĝa aro de similaj teknikoj povas kutime esti uzita kontraŭ larĝa gamo de produktoj.Tial, atakoj sur mikroregiloj ofte komenciĝas de trudema inversa inĝenierado, kaj la akumulita sperto helpas evoluigi pli malmultekostajn kaj pli rapidajn ne-trudemajn atakteknikojn.