Kiibi dekrüpteerimine

Kiibi dekrüpteerimist tuntakse ka kui ühe kiibi dekrüpteerimist (IC decryption).Kuna ametlikus tootes olevad ühekiibilised mikroarvuti kiibid on krüpteeritud, ei saa programmi programmeerija abil otse lugeda.

Selleks, et vältida volitamata juurdepääsu või mikrokontrolleri kiibisestele programmidele kopeerimist, on enamikul mikrokontrolleritel kiibisiseste programmide kaitsmiseks krüpteeritud lukubitid või krüptitud baidid.Kui programmeerimise ajal on krüptimise lukustusbitt lubatud (lukustatud), ei saa tavaline programmeerija mikrokontrolleris olevat programmi otse lugeda, mida nimetatakse mikrokontrolleri krüptimiseks või kiibi krüptimiseks.MCU-ründajad kasutavad spetsiaalseid või isetehtud seadmeid, kasutavad MCU-kiibi disaini lünki või tarkvaravigu ning erinevate tehniliste vahendite abil saavad nad kiibilt võtmeteavet hankida ja hankida MCU sisemise programmi.Seda nimetatakse kiibi lõhenemiseks.

Kiibi dekrüpteerimise meetod

1. Tarkvararünnak

See tehnika kasutab tavaliselt protsessori sideliideseid ja kasutab rünnakute läbiviimiseks protokolle, krüpteerimisalgoritme või nende algoritmide turvaauke.Tüüpiline näide edukast tarkvararünnakust on rünnak varajaste ATMEL AT89C seeria mikrokontrollerite vastu.Ründaja kasutas ära lünki selle ühekiibiliste mikroarvutite seeria kustutamistoimingute jada kavandamisel.Pärast krüptimise lukustusbiti kustutamist peatas ründaja järgmise toimingu, mille käigus kustutati andmed kiibil olevast programmimälust, nii et krüptitud ühekiibiline mikroarvuti muutub krüptimata ühekiibiga mikroarvutiks, ja kasutas seejärel programmeerijat sisselülitatud teabe lugemiseks. kiibi programm.

Teiste krüpteerimismeetodite alusel saab välja töötada mõningaid seadmeid, mis töötavad teatud tarkvaraga tarkvararünnakute tegemiseks.

2. elektroonilise tuvastamise rünnak

See meetod jälgib tavaliselt protsessori kõigi toite- ja liideseühenduste analoogkarakteristikuid normaalse töö ajal kõrge ajalise eraldusvõimega ning rakendab rünnakut, jälgides selle elektromagnetilise kiirguse omadusi.Kuna mikrokontroller on aktiivne elektrooniline seade, siis erinevate käskude täitmisel muutub vastavalt ka vastav voolutarve.Sel viisil saab neid muutusi spetsiaalsete elektrooniliste mõõteriistade ja matemaatiliste statistiliste meetodite abil analüüsides ja tuvastades saada mikrokontrolleri spetsiifilist võtmeteavet.

3. rikete genereerimise tehnoloogia

See tehnika kasutab protsessori vigastamiseks ebatavalisi töötingimusi ja annab seejärel täiendava juurdepääsu rünnaku läbiviimiseks.Kõige laialdasemalt kasutatavad rikkeid tekitavad rünnakud hõlmavad pinge tõuse ja taktisagedusi.Madal- ja kõrgepingerünnakuid saab kasutada kaitseahelate väljalülitamiseks või protsessori vigaste toimingute tegemiseks.Kellatransiendid võivad kaitseahela lähtestada kaitstud teavet hävitamata.Toite- ja kellatransiendid võivad mõnes protsessoris mõjutada üksikute käskude dekodeerimist ja täitmist.

4. sondi tehnoloogia

Tehnoloogia seisneb kiibi sisemise juhtmestiku otseses paljastamises ning seejärel mikrokontrolleri vaatlemises, manipuleerimises ja sekkumises, et saavutada rünnaku eesmärk.

Mugavuse huvides jagavad inimesed ülaltoodud neli ründetehnikat kahte kategooriasse, millest üks on pealetükkiv rünnak (füüsiline rünnak), seda tüüpi rünnak peab paketi hävitama ja seejärel kasutama pooljuhtkatseseadmeid, mikroskoope ja mikropositsioneerijaid. spetsialiseeritud labor.Selle täitmiseks võib kuluda tunde või isegi nädalaid.Kõik mikrosondeerimise tehnikad on invasiivsed rünnakud.Ülejäänud kolm meetodit on mitteinvasiivsed rünnakud ja rünnatav mikrokontroller ei saa füüsiliselt kahjustatud.Mittesissetungivad rünnakud on mõnel juhul eriti ohtlikud, kuna mittesissetungivateks rünnakuteks vajalikke seadmeid saab sageli ise ehitada ja täiendada ning seetõttu on see väga odav.

Enamik mittesissetungivaid rünnakuid nõuab ründajalt häid teadmisi protsessori ja tarkvara kohta.Seevastu invasiivsed sondirünnakud ei nõua palju esialgseid teadmisi ja laia valikut sarnaseid tehnikaid saab tavaliselt kasutada paljude toodete vastu.Seetõttu saavad mikrokontrollerite rünnakud sageli alguse pealetükkivast pöördprojekteerimisest ning kogutud kogemused aitavad välja töötada odavamaid ja kiiremaid mittetungivat ründetehnikaid.