Descifrado de chip

O descifrado de chip tamén se coñece como descifrado de chip único (descifrado IC).Dado que os chips de microordenador dun só chip no produto oficial están cifrados, o programa non se pode ler directamente usando o programador.

Para evitar o acceso non autorizado ou a copia dos programas no chip do microcontrolador, a maioría dos microcontroladores teñen bits de bloqueo ou bytes cifrados para protexer os programas no chip.Se o bit de bloqueo de cifrado está activado (bloqueado) durante a programación, o programa do microcontrolador non pode ser lido directamente por un programador común, que se denomina cifrado do microcontrolador ou cifrado do chip.Os atacantes do MCU usan equipos especiais ou equipos de fabricación propia, explotan lagoas ou defectos de software no deseño do chip MCU e, a través de varios medios técnicos, poden extraer información clave do chip e obter o programa interno do MCU.Isto chámase rachadura de chip.

Método de descifrado de chip

1. Ataque de software

Esta técnica normalmente usa interfaces de comunicación do procesador e explota protocolos, algoritmos de cifrado ou buratos de seguridade nestes algoritmos para realizar ataques.Un exemplo típico dun ataque de software exitoso é o ataque aos primeiros microcontroladores da serie ATMEL AT89C.O atacante aproveitou as lagoas no deseño da secuencia de operacións de borrado desta serie de microordenadores dun só chip.Despois de borrar o bit de bloqueo de cifrado, o atacante detivo a seguinte operación de borrar os datos da memoria do programa no chip, de xeito que o microordenador cifrado dun só chip pasa a ser un microordenador dun chip sen cifrar e, a continuación, utiliza o programador para ler o programa chip.

En base a outros métodos de cifrado, pódense desenvolver algúns equipos para cooperar con certo software para realizar ataques de software.

2. ataque de detección electrónica

Esta técnica normalmente monitoriza as características analóxicas de todas as conexións de potencia e interface do procesador durante o funcionamento normal con alta resolución temporal e implementa o ataque supervisando as súas características de radiación electromagnética.Dado que o microcontrolador é un dispositivo electrónico activo, cando executa diferentes instrucións, o consumo de enerxía correspondente tamén cambia en consecuencia.Deste xeito, mediante a análise e detección destes cambios mediante instrumentos electrónicos especiais de medida e métodos estatísticos matemáticos, pódese obter información clave específica no microcontrolador.

3. tecnoloxía de xeración de avarías

A técnica utiliza condicións de funcionamento anormais para producir erros no procesador e despois proporciona acceso adicional para realizar o ataque.Os ataques xeradores de fallos máis utilizados inclúen sobretensións e reloxos.Os ataques de baixa e alta tensión pódense utilizar para desactivar os circuítos de protección ou forzar o procesador a realizar operacións erróneas.Os transitorios do reloxo poden restablecer o circuíto de protección sen destruír a información protexida.Os transitorios de enerxía e reloxo poden afectar a decodificación e execución de instrucións individuais nalgúns procesadores.

4. tecnoloxía da sonda

A tecnoloxía consiste en expoñer directamente o cableado interno do chip e despois observar, manipular e interferir co microcontrolador para acadar o propósito do ataque.

Por comodidade, a xente divide as catro técnicas de ataque anteriores en dúas categorías, unha delas é un ataque intrusivo (ataque físico), este tipo de ataque debe destruír o paquete e, a continuación, usar equipos de proba de semicondutores, microscopios e micro-posicionadores nun laboratorio especializado.Pode levar horas ou incluso semanas en completarse.Todas as técnicas de microsondeo son ataques invasivos.Os outros tres métodos son ataques non invasivos e o microcontrolador atacado non sufrirá danos físicos.Os ataques non intrusivos son particularmente perigosos nalgúns casos porque o equipo necesario para ataques non intrusivos adoita ser autoconstruído e actualizado e, polo tanto, moi barato.

A maioría dos ataques non intrusivos requiren que o atacante teña un bo coñecemento do procesador e do software.Pola contra, os ataques con sondas invasoras non requiren moito coñecemento inicial, e un amplo conxunto de técnicas similares normalmente se pode utilizar contra unha ampla gama de produtos.Polo tanto, os ataques aos microcontroladores adoitan comezar a partir da enxeñaría inversa intrusiva e a experiencia acumulada axuda a desenvolver técnicas de ataque non intrusivas máis baratas e rápidas.