Ĉipa malĉifrado ankaŭ konatas kiel unu-ĉipa malĉifrado (IC-malĉifrado). Ĉar la unu-ĉipaj mikrokomputilaj ĉipoj en la oficiala produkto estas ĉifritaj, la programo ne povas esti legita rekte per la programilo.
Por malhelpi neaŭtorizitan aliron aŭ kopiadon de la surĉipaj programoj de la mikroregilo, plej multaj mikroregiloj havas ĉifritajn ŝlosbitojn aŭ ĉifritajn bajtojn por protekti la surĉipajn programojn. Se la ĉifrada ŝlosbito estas ebligita (ŝlosita) dum programado, la programo en la mikroregilo ne povas esti rekte legita de ordinara programisto, kio nomiĝas mikroregila ĉifrado aŭ icoĉifrado. MCU-atakantoj uzas specialan ekipaĵon aŭ memfaritan ekipaĵon, ekspluatas kaŝpasejojn aŭ programarajn difektojn en la MCU-icodezajno, kaj per diversaj teknikaj rimedoj, ili povas eltiri ŝlosilajn informojn el la ico kaj akiri la internan programon de la MCU. Ĉi tio nomiĝas ico-krakado.
Ĉipa malkriptiga metodo
1. Programara Atako
Ĉi tiu tekniko tipe uzas procesorajn komunikajn interfacojn kaj ekspluatas protokolojn, ĉifradajn algoritmojn aŭ sekurecajn truojn en ĉi tiuj algoritmoj por efektivigi atakojn. Tipa ekzemplo de sukcesa programara atako estas la atako kontraŭ la fruaj mikroregiloj de la serio ATMEL AT89C. La atakanto ekspluatis la kaŝpasejojn en la dezajno de la forviŝa operacia sekvenco de ĉi tiu serio de unu-ĉipaj mikrokomputiloj. Post forviŝado de la ĉifrada ŝlosbito, la atakanto haltigis la sekvan operacion de forviŝado de la datumoj en la surĉipa programmemoro, tiel ke la ĉifrita unu-ĉipa mikrokomputilo fariĝas neĉifrita unu-ĉipa mikrokomputilo, kaj poste uzas la programiston por legi la surĉipan programon.
Surbaze de aliaj ĉifradaj metodoj, iuj ekipaĵoj povas esti evoluigitaj por kunlabori kun certa programaro por fari programarajn atakojn.
2. elektronika detekta atako
Ĉi tiu tekniko tipe monitoras la analogajn karakterizaĵojn de ĉiuj potencaj kaj interfacaj konektoj de la procesoro dum normala funkciado kun alta tempa rezolucio, kaj efektivigas la atakon per monitorado de ĝiaj elektromagnetaj radiadaj karakterizaĵoj. Ĉar la mikroregilo estas aktiva elektronika aparato, kiam ĝi plenumas malsamajn instrukciojn, la koresponda energikonsumo ankaŭ ŝanĝiĝas laŭe. Tiel, per analizo kaj detektado de ĉi tiuj ŝanĝoj uzante specialajn elektronikajn mezurinstrumentojn kaj matematikajn statistikajn metodojn, oni povas akiri specifajn ŝlosilajn informojn en la mikroregilo.
3. teknologio de erarogenerado
La tekniko uzas nenormalajn funkciajn kondiĉojn por cimi la procesoron kaj poste provizas plian aliron por efektivigi la atakon. La plej vaste uzataj erar-generantaj atakoj inkluzivas tensiajn kaj horloĝajn altiĝojn. Malalt-tensiaj kaj alt-tensiaj atakoj povas esti uzataj por malŝalti protektajn cirkvitojn aŭ devigi la procesoron plenumi erarajn operaciojn. Horloĝaj pasemaj reĝimoj povas restarigi la protektan cirkviton sen detrui la protektitan informon. Potenco- kaj horloĝaj pasemaj reĝimoj povas influi la malkodadon kaj plenumon de individuaj instrukcioj en iuj procesoroj.
4. sondilteknologio
La teknologio estas rekte malkaŝi la internan drataron de la ĉipo, kaj poste observi, manipuli kaj interrompi la mikroregilon por atingi la celon de la atako.
Por oportuneco, homoj dividas la supre menciitajn kvar atakteknikojn en du kategoriojn. Unu estas trudema atako (fizika atako). Ĉi tiu speco de atako bezonas detrui la pakaĵon, kaj poste uzi duonkonduktaĵajn testekipaĵojn, mikroskopojn kaj mikropoziciilojn en specialigita laboratorio. Ĝi povas daŭri horojn aŭ eĉ semajnojn por kompletiĝi. Ĉiuj mikrosondaj teknikoj estas enpenetraj atakoj. La aliaj tri metodoj estas neenpenetraj atakoj, kaj la atakita mikroregilo ne estos fizike difektita. Neentrudemaj atakoj estas aparte danĝeraj en iuj kazoj, ĉar la ekipaĵo bezonata por neentrudemaj atakoj ofte povas esti memkonstruita kaj ĝisdatigita, kaj tial tre malmultekosta.
Plej multaj ne-trudemaj atakoj postulas, ke la atakanto havu bonajn konojn pri procesoroj kaj programaro. Kontraste, enpenetraj sondaj atakoj ne postulas multan komencan scion, kaj larĝa aro da similaj teknikoj kutime uzeblas kontraŭ vasta gamo da produktoj. Tial, atakoj kontraŭ mikroregiloj ofte komenciĝas per trudema inversa inĝenierado, kaj la akumulita sperto helpas disvolvi pli malmultekostajn kaj pli rapidajn ne-trudemajn atakteknikojn.