Txip deszifratzea

Txipa deszifratzea txipa bakarreko deszifratzea (IC deszifratzea) bezala ere ezagutzen da. Produktu ofizialeko txipa bakarreko mikroordenagailu txipak enkriptatuta daudenez, programa ezin da zuzenean irakurri programatzailea erabiliz.

Mikrokontrolagailuaren txiparen barruko programen baimenik gabeko sarbidea edo kopia saihesteko, mikrokontrolagailu gehienek blokeo-bitak edo byte enkriptatuak dituzte txiparen barruko programak babesteko. Enkriptazio-blokeo-bita gaituta (blokeatuta) badago programazioan zehar, mikrokontrolagailuko programa ezin izango du programatzaile arrunt batek zuzenean irakurri, eta horri mikrokontrolagailuaren enkriptazioa edo txiparen enkriptazioa deritzo. MCU erasotzaileek ekipamendu bereziak edo eurek egindako ekipamenduak erabiltzen dituzte, MCU txiparen diseinuan dauden hutsuneak edo software-akatsak ustiatzen dituzte, eta hainbat bide teknikoren bidez, txipetik informazio gakoa atera eta MCUaren barne-programa lor dezakete. Honi txip-cracking deritzo.

Txip deszifratzeko metodoa

1. Software erasoa

Teknika honek normalean prozesadoreen komunikazio interfazeak erabiltzen ditu eta protokoloak, enkriptazio algoritmoak edo algoritmo horietako segurtasun zuloak erabiltzen ditu erasoak egiteko. Software eraso arrakastatsu baten adibide tipikoa ATMEL AT89C serieko mikrokontrolagailu goiztiarretan egindako erasoa da. Erasotzaileak txip bakarreko mikroordenagailu serie honen ezabatze eragiketa sekuentziaren diseinuan zeuden hutsuneak aprobetxatu zituen. Enkriptazio blokeo bita ezabatu ondoren, erasotzaileak txiparen programa memorian datuak ezabatzeko hurrengo eragiketa gelditu zuen, zifratutako txip bakarreko mikroordenagailua zifratu gabeko txip bakarreko mikroordenagailu bihurtuz, eta ondoren programatzailea erabili zuen txiparen programa irakurtzeko.

Beste enkriptazio metodo batzuetan oinarrituta, ekipamendu batzuk software jakin batekin lankidetzan aritzeko garatu daitezke software erasoak egiteko.

2. detekzio elektronikoaren erasoa

Teknika honek prozesadorearen potentzia eta interfaze konexio guztien ezaugarri analogikoak kontrolatzen ditu normalean funtzionamendu normalean, bereizmen tenporal handiarekin, eta erasoa ezartzen du bere erradiazio elektromagnetikoaren ezaugarriak kontrolatuz. Mikrokontrolagailua gailu elektroniko aktibo bat denez, instrukzio desberdinak exekutatzen dituenean, dagokion energia kontsumoa ere aldatzen da horren arabera. Horrela, aldaketa horiek neurketa tresna elektroniko bereziak eta metodo estatistiko matematikoak erabiliz aztertu eta detektatuz, mikrokontrolagailuko informazio gako espezifikoa lor daiteke.

3. akatsak sortzeko teknologia

Teknikak funtzionamendu-baldintza anormalak erabiltzen ditu prozesadorea akatsen bat sortzeko eta, ondoren, erasoa burutzeko sarbide gehigarria ematen du. Akatsak sortzen dituzten eraso erabilienak tentsio-igoerak eta erloju-igoerak dira. Tentsio baxuko eta tentsio handiko erasoak erabil daitezke babes-zirkuituak desgaitzeko edo prozesadorea eragiketa okerrak egitera behartzeko. Erloju-trantsizioek babes-zirkuitua berrezar dezakete babestutako informazioa suntsitu gabe. Potentzia- eta erloju-trantsizioek prozesadore batzuetan banakako argibideen deskodetzean eta exekuzioan eragina izan dezakete.

4. zunda teknologia

Teknologia txiparen barneko kableatua zuzenean agerian uztea da, eta ondoren mikrokontrolagailua behatzea, manipulatzea eta harekin interferentziak egitea erasoaren helburua lortzeko.

Erosotasunerako, jendeak goiko lau eraso teknikak bi kategoriatan banatzen ditu, bata eraso intrusiboa da (eraso fisikoa), eraso mota honek paketea suntsitu behar du, eta ondoren erdieroaleen proba ekipamendua, mikroskopioak eta mikroposizionagailuak erabili laborategi espezializatu batean. Orduak edo asteak ere behar izan ditzake osatzeko. Mikroprobing teknika guztiak eraso inbaditzaileak dira. Beste hiru metodoak eraso ez-inbaditzaileak dira, eta erasotutako mikrokontrolagailua ez da fisikoki kaltetuko. Eraso ez-intrusiboak bereziki arriskutsuak dira kasu batzuetan, eraso ez-intrusiboetarako behar den ekipamendua askotan norberak eraiki eta berritu baitaiteke, eta, beraz, oso merkea da.

Eraso ez-intrusibo gehienek erasotzaileak prozesadorearen eta softwarearen ezagutza ona izatea eskatzen dute. Aldiz, zunda-eraso inbaditzaileek ez dute hasierako ezagutza handirik behar, eta antzeko teknika multzo zabala erabil daiteke normalean produktu sorta zabal baten aurka. Beraz, mikrokontrolagailuen aurkako erasoak askotan alderantzizko ingeniaritza intrusibotik hasten dira, eta metatutako esperientziak eraso ez-intrusiboen teknika merkeagoak eta azkarragoak garatzen laguntzen du.