चिप डिक्रिप्शन

चिप डिक्रिप्शन को सिंगल-चिप डिक्रिप्शन (आईसी डिक्रिप्शन) भी कहा जाता है। चूँकि आधिकारिक उत्पाद में सिंगल-चिप माइक्रोकंप्यूटर चिप्स एन्क्रिप्टेड होते हैं, इसलिए प्रोग्रामर द्वारा प्रोग्राम को सीधे नहीं पढ़ा जा सकता।

माइक्रोकंट्रोलर के ऑन-चिप प्रोग्रामों की अनधिकृत पहुँच या उनकी नकल को रोकने के लिए, अधिकांश माइक्रोकंट्रोलर में एन्क्रिप्टेड लॉक बिट्स या एन्क्रिप्टेड बाइट्स होते हैं जो ऑन-चिप प्रोग्रामों की सुरक्षा करते हैं। यदि प्रोग्रामिंग के दौरान एन्क्रिप्शन लॉक बिट सक्षम (लॉक) हो, तो माइक्रोकंट्रोलर में प्रोग्राम को एक सामान्य प्रोग्रामर सीधे नहीं पढ़ सकता, जिसे माइक्रोकंट्रोलर एन्क्रिप्शन या चिप एन्क्रिप्शन कहते हैं। MCU हमलावर विशेष उपकरणों या स्व-निर्मित उपकरणों का उपयोग करके, MCU चिप डिज़ाइन में खामियों या सॉफ़्टवेयर दोषों का फायदा उठाते हैं, और विभिन्न तकनीकी साधनों के माध्यम से चिप से महत्वपूर्ण जानकारी निकालकर MCU के आंतरिक प्रोग्राम को प्राप्त कर सकते हैं। इसे चिप क्रैकिंग कहते हैं।

चिप डिक्रिप्शन विधि

1.सॉफ्टवेयर हमला

यह तकनीक आम तौर पर प्रोसेसर संचार इंटरफेस का इस्तेमाल करती है और हमलों को अंजाम देने के लिए प्रोटोकॉल, एन्क्रिप्शन एल्गोरिदम, या इन एल्गोरिदम में मौजूद सुरक्षा खामियों का फायदा उठाती है। एक सफल सॉफ्टवेयर हमले का एक विशिष्ट उदाहरण शुरुआती ATMEL AT89C श्रृंखला के माइक्रोकंट्रोलर्स पर हुआ हमला है। हमलावर ने इस श्रृंखला के सिंगल-चिप माइक्रोकंप्यूटरों के मिटाने के क्रम की डिज़ाइन में मौजूद खामियों का फायदा उठाया। एन्क्रिप्शन लॉक बिट को मिटाने के बाद, हमलावर ने ऑन-चिप प्रोग्राम मेमोरी में डेटा मिटाने का अगला ऑपरेशन रोक दिया, जिससे एन्क्रिप्टेड सिंगल-चिप माइक्रोकंप्यूटर अनएन्क्रिप्टेड सिंगल-चिप माइक्रोकंप्यूटर बन गया, और फिर प्रोग्रामर का इस्तेमाल ऑन-चिप प्रोग्राम को पढ़ने के लिए किया।

अन्य एन्क्रिप्शन विधियों के आधार पर, कुछ उपकरणों को सॉफ्टवेयर हमलों के लिए कुछ सॉफ्टवेयर के साथ सहयोग करने के लिए विकसित किया जा सकता है।

2. इलेक्ट्रॉनिक डिटेक्शन अटैक

यह तकनीक सामान्यतः उच्च टेम्पोरल रिज़ॉल्यूशन के साथ सामान्य संचालन के दौरान प्रोसेसर के सभी पावर और इंटरफ़ेस कनेक्शनों की एनालॉग विशेषताओं की निगरानी करती है, और इसकी विद्युत चुम्बकीय विकिरण विशेषताओं की निगरानी करके हमले को क्रियान्वित करती है। चूँकि माइक्रोकंट्रोलर एक सक्रिय इलेक्ट्रॉनिक उपकरण है, इसलिए जब यह विभिन्न निर्देशों का पालन करता है, तो संबंधित पावर खपत भी उसी के अनुसार बदलती है। इस प्रकार, विशेष इलेक्ट्रॉनिक माप उपकरणों और गणितीय सांख्यिकीय विधियों का उपयोग करके इन परिवर्तनों का विश्लेषण और पता लगाकर, माइक्रोकंट्रोलर में विशिष्ट महत्वपूर्ण जानकारी प्राप्त की जा सकती है।

3. दोष निर्माण प्रौद्योगिकी

यह तकनीक प्रोसेसर में बग पैदा करने के लिए असामान्य परिचालन स्थितियों का उपयोग करती है और फिर हमले को अंजाम देने के लिए अतिरिक्त पहुँच प्रदान करती है। सबसे व्यापक रूप से इस्तेमाल किए जाने वाले दोष-उत्पादक हमलों में वोल्टेज वृद्धि और क्लॉक वृद्धि शामिल हैं। निम्न-वोल्टेज और उच्च-वोल्टेज हमलों का उपयोग सुरक्षा सर्किट को निष्क्रिय करने या प्रोसेसर को गलत संचालन करने के लिए मजबूर करने के लिए किया जा सकता है। क्लॉक ट्रांजिएंट संरक्षित जानकारी को नष्ट किए बिना सुरक्षा सर्किट को रीसेट कर सकते हैं। पावर और क्लॉक ट्रांजिएंट कुछ प्रोसेसर में व्यक्तिगत निर्देशों के डिकोडिंग और निष्पादन को प्रभावित कर सकते हैं।

4. जांच तकनीक

इस तकनीक का उद्देश्य चिप की आंतरिक वायरिंग को सीधे उजागर करना, और फिर हमले के उद्देश्य को प्राप्त करने के लिए माइक्रोकंट्रोलर का निरीक्षण करना, उसमें हेरफेर करना और हस्तक्षेप करना है।

सुविधा के लिए, लोग उपरोक्त चार आक्रमण तकनीकों को दो श्रेणियों में विभाजित करते हैं, एक है घुसपैठिया हमला (शारीरिक हमला)। इस प्रकार के हमले में पैकेज को नष्ट करना पड़ता है, और फिर एक विशेष प्रयोगशाला में अर्धचालक परीक्षण उपकरण, सूक्ष्मदर्शी और माइक्रो-पोजिशनर का उपयोग किया जाता है। इसे पूरा होने में घंटों या हफ़्ते भी लग सकते हैं। सभी माइक्रोप्रोबिंग तकनीकें आक्रामक हमले हैं। अन्य तीन विधियाँ गैर-आक्रामक हमले हैं, और हमला किए गए माइक्रोकंट्रोलर को शारीरिक रूप से नुकसान नहीं होगा। गैर-घुसपैठिया हमले कुछ मामलों में विशेष रूप से खतरनाक होते हैं क्योंकि गैर-घुसपैठिया हमलों के लिए आवश्यक उपकरण अक्सर स्व-निर्मित और उन्नत किए जा सकते हैं, और इसलिए बहुत सस्ते होते हैं।

अधिकांश गैर-घुसपैठ वाले हमलों के लिए हमलावर को प्रोसेसर और सॉफ़्टवेयर का अच्छा ज्ञान होना आवश्यक है। इसके विपरीत, आक्रामक जांच हमलों के लिए ज़्यादा प्रारंभिक ज्ञान की आवश्यकता नहीं होती है, और समान तकनीकों का एक व्यापक सेट आमतौर पर उत्पादों की एक विस्तृत श्रृंखला के विरुद्ध इस्तेमाल किया जा सकता है। इसलिए, माइक्रोकंट्रोलर पर हमले अक्सर घुसपैठ वाली रिवर्स इंजीनियरिंग से शुरू होते हैं, और संचित अनुभव सस्ती और तेज़ गैर-घुसपैठ वाली हमले की तकनीकें विकसित करने में मदद करता है।