Descifrado de chips

El descifrado de chip también se conoce como descifrado de chip único (descifrado IC). Dado que los chips de microcomputadora de un solo chip del producto oficial están cifrados, el programa no puede leerse directamente con el programador.

Para evitar el acceso no autorizado o la copia de los programas integrados en el microcontrolador, la mayoría de estos cuentan con bits de bloqueo o bytes cifrados para protegerlos. Si el bit de bloqueo se activa (bloquea) durante la programación, el programa del microcontrolador no puede ser leído directamente por un programador común, lo que se denomina cifrado del microcontrolador o cifrado del chip. Los atacantes de MCU utilizan equipos especiales o de fabricación propia, aprovechan vulnerabilidades o defectos de software en el diseño del chip y, mediante diversos medios técnicos, extraen información clave del chip y obtienen el programa interno. Esto se conoce como pirateo de chip.

Método de descifrado de chips

1. Ataque de software

Esta técnica suele utilizar las interfaces de comunicación del procesador y explotar protocolos, algoritmos de cifrado o vulnerabilidades en estos algoritmos para llevar a cabo ataques. Un ejemplo típico de un ataque de software exitoso es el ataque a los primeros microcontroladores ATMEL de la serie AT89C. El atacante aprovechó las vulnerabilidades en el diseño de la secuencia de borrado de esta serie de microcomputadoras monochip. Tras borrar el bit de bloqueo de cifrado, el atacante detuvo la siguiente operación de borrado de datos en la memoria de programa integrada, de modo que la microcomputadora monochip cifrada se convirtió en una microcomputadora monochip sin cifrar, y luego utilizó al programador para leer el programa integrado.

Sobre la base de otros métodos de cifrado, se pueden desarrollar algunos equipos para cooperar con cierto software para realizar ataques de software.

2. ataque de detección electrónica

Esta técnica suele monitorizar las características analógicas de todas las conexiones de alimentación e interfaz del procesador durante su funcionamiento normal con alta resolución temporal, y ejecuta el ataque monitorizando sus características de radiación electromagnética. Dado que el microcontrolador es un dispositivo electrónico activo, al ejecutar diferentes instrucciones, el consumo de energía correspondiente también varía en consecuencia. De esta forma, mediante el análisis y la detección de estos cambios mediante instrumentos de medición electrónicos especiales y métodos matemáticos estadísticos, se puede obtener información clave específica del microcontrolador.

3. Tecnología de generación de fallas

Esta técnica utiliza condiciones operativas anormales para interferir con el procesador y, posteriormente, proporciona acceso adicional para ejecutar el ataque. Los ataques generadores de fallos más comunes incluyen sobretensiones y sobretensiones de reloj. Los ataques de bajo y alto voltaje pueden utilizarse para desactivar circuitos de protección o forzar al procesador a realizar operaciones erróneas. Los transitorios de reloj pueden reiniciar el circuito de protección sin destruir la información protegida. Los transitorios de potencia y de reloj pueden afectar la decodificación y ejecución de instrucciones individuales en algunos procesadores.

4. tecnología de sonda

La tecnología consiste en exponer directamente el cableado interno del chip y luego observar, manipular e interferir con el microcontrolador para lograr el propósito del ataque.

Para mayor comodidad, las cuatro técnicas de ataque mencionadas se dividen en dos categorías: una es el ataque intrusivo (ataque físico). Este tipo de ataque requiere la destrucción del paquete y el uso de equipos de prueba de semiconductores, microscopios y microposicionadores en un laboratorio especializado. Su finalización puede tardar horas o incluso semanas. Todas las técnicas de microsondeo son ataques invasivos. Los otros tres métodos son ataques no invasivos, en los que el microcontrolador atacado no sufrirá daños físicos. Los ataques no intrusivos son particularmente peligrosos en algunos casos, ya que el equipo necesario suele ser autoconstruido y actualizado, lo que resulta muy económico.

La mayoría de los ataques no intrusivos requieren que el atacante tenga un buen conocimiento del procesador y del software. En cambio, los ataques de sondeo invasivos no requieren muchos conocimientos iniciales, y se puede utilizar un amplio conjunto de técnicas similares contra una amplia gama de productos. Por lo tanto, los ataques a microcontroladores suelen comenzar con ingeniería inversa intrusiva, y la experiencia acumulada permite desarrollar técnicas de ataque no intrusivas más económicas y rápidas.