Txip deszifratzea

Txip deszifratzea txip bakarreko deszifraketa bezala ere ezagutzen da (IC deszifratzea).Produktu ofizialeko txip bakarreko mikroordenagailu-txipak zifratuta daudenez, programa ezin da zuzenean irakurri programatzailea erabiliz.

Mikrokontrolagailuaren txipeko programen baimenik gabeko sarbidea edo kopiatzea ekiditeko, mikrokontrolagailu gehienek blokeo-bitak edo byte zifratuak dituzte txip-eko programak babesteko.Zifratze-blokeo-bita programazioan zehar gaituta (blokeatuta) badago, mikrokontrolagailuko programa ezin du programatzaile arrunt batek zuzenean irakurri, mikrokontrolagailuaren enkriptatzea edo txip-enkriptatzea deritzona.MCU erasotzaileek ekipamendu bereziak edo norberak egindako ekipamenduak erabiltzen dituzte, MCU txiparen diseinuan dauden hutsuneak edo software-akatsak ustiatzen dituzte, eta hainbat baliabide teknikoren bidez, txipetik gako informazioa atera dezakete eta MCUren barne-programa lor dezakete.Honi txirbil pitzadura deitzen zaio.

Txipa deszifratzeko metodoa

1.Software Erasoa

Teknika honek normalean prozesadorearen komunikazio-interfazeak erabiltzen ditu eta protokoloak, enkriptazio-algoritmoak edo algoritmo horien segurtasun-zuloak baliatzen ditu erasoak egiteko.Software-eraso arrakastatsu baten adibide tipikoa ATMEL AT89C serieko mikrokontrolagailuen aurkako erasoa da.Erasotzaileak txip bakarreko mikroordenagailuen serie honen ezabatze-eragiketaren sekuentziaren diseinuan dauden hutsuneak aprobetxatu zituen.Zifratze-blokeo-bita ezabatu ondoren, erasotzaileak txip-ko programaren memorian datuak ezabatzeko hurrengo eragiketa gelditu zuen, txip bakarreko mikroordenagailu enkriptatutako txip bakarreko mikroordenagailu enkriptatu gabe bihur dadin, eta, ondoren, programatzailea erabili irakurtzeko. txip programa.

Beste zifratze-metodo batzuen arabera, ekipamendu batzuk garatu daitezke software batzuekin lankidetzan aritzeko, software erasoak egiteko.

2. detekzio elektronikoaren erasoa

Teknika honek normalean prozesadorearen potentzia- eta interfaze-konexio guztien ezaugarri analogikoak monitorizatzen ditu funtzionamendu arruntean denbora-bereizmen handiarekin, eta erasoa inplementatzen du bere erradiazio elektromagnetikoen ezaugarriak kontrolatuz.Mikrokontroladorea gailu elektroniko aktibo bat denez, jarraibide desberdinak exekutatzen dituenean, dagokion energia-kontsumoa ere aldatzen da.Modu honetan, neurketa-tresna elektroniko bereziak eta metodo estatistiko matematikoak erabiliz aldaketa horiek aztertuz eta detektatuz, mikrokontrolagailuan gako-informazio espezifikoa lor daiteke.

3. matxurak sortzeko teknologia

Teknikak funtzionamendu-baldintza anormalak erabiltzen ditu prozesadorea akatsak egiteko eta gero sarbide gehigarria ematen du erasoa burutzeko.Akatsak sortzen dituzten erasorik erabilienen artean tentsio igoerak eta erloju igoerak daude.Behe-tentsioko eta goi-tentsioko erasoak babes-zirkuituak desgaitzeko edo prozesadorea eragiketa okerrak egitera behartzeko erabil daitezke.Erloju iragankorrek babes-zirkuitua berrezarri dezakete babestutako informazioa suntsitu gabe.Potentzia eta erloju iragankorrek prozesadore batzuetan banakako instrukzioen deskodeketa eta exekuzioan eragina izan dezakete.

4. zunda teknologia

Teknologia txiparen barneko kableamendua zuzenean azalaraztea da, eta gero mikrokontrolagailua behatzea, manipulatzea eta oztopatzea erasoaren helburua lortzeko.

Erosotasunaren mesedetan, jendeak goiko lau eraso-teknikak bi kategoriatan banatzen ditu, bat eraso intrusiboa da (eraso fisikoa), eraso mota honek paketea suntsitu behar du eta, ondoren, erdieroaleen proba-ekipoak, mikroskopioak eta mikro-posizioagailuak erabili behar ditu. laborategi espezializatua.Orduak edo asteak ere behar izan ditzake osatzeko.Mikroprobing teknika guztiak eraso inbaditzaileak dira.Beste hiru metodoak eraso ez-inbaditzaileak dira, eta erasotutako mikrokontrolagailua ez da fisikoki kaltetuko.Eraso ez-intrusiboak bereziki arriskutsuak dira kasu batzuetan, eraso ez-intrusiboetarako behar den ekipamendua askotan auto-eraiki eta berritu daitekeelako, eta, beraz, oso merkea.

Eraso ez-intrusibo gehienek prozesadorearen ezagutza eta softwarearen ezagutza ona izatea eskatzen dute erasotzaileak.Aitzitik, zunda inbaditzaileen erasoek ez dute hasierako ezagutza handirik behar, eta antzeko teknika sorta zabala erabil daiteke normalean produktu sorta zabal baten aurka.Hori dela eta, mikrokontrolagailuen aurkako erasoak alderantzizko ingeniaritza intrusibotik hasten dira, eta metatutako esperientziak eraso-teknika ez-intrusibo merkeago eta azkarragoak garatzen laguntzen du.