चिप डिक्रिप्शन

चिप डिक्रिप्शन को सिंगल-चिप डिक्रिप्शन (IC डिक्रिप्शन) के रूप में भी जाना जाता है।चूंकि आधिकारिक उत्पाद में सिंगल-चिप माइक्रो कंप्यूटर चिप्स एन्क्रिप्टेड हैं, इसलिए प्रोग्रामर का उपयोग करके प्रोग्राम को सीधे नहीं पढ़ा जा सकता है।

माइक्रोकंट्रोलर के ऑन-चिप प्रोग्रामों की अनधिकृत पहुंच या प्रतिलिपि को रोकने के लिए, अधिकांश माइक्रोकंट्रोलर में ऑन-चिप प्रोग्रामों की सुरक्षा के लिए एन्क्रिप्टेड लॉक बिट्स या एन्क्रिप्टेड बाइट्स होते हैं।यदि प्रोग्रामिंग के दौरान एन्क्रिप्शन लॉक बिट सक्षम (लॉक) किया जाता है, तो माइक्रोकंट्रोलर में प्रोग्राम को आम प्रोग्रामर द्वारा सीधे नहीं पढ़ा जा सकता है, जिसे माइक्रोकंट्रोलर एन्क्रिप्शन या चिप एन्क्रिप्शन कहा जाता है।एमसीयू हमलावर विशेष उपकरण या स्व-निर्मित उपकरण का उपयोग करते हैं, एमसीयू चिप डिजाइन में खामियों या सॉफ्टवेयर दोषों का फायदा उठाते हैं, और विभिन्न तकनीकी माध्यमों से, वे चिप से महत्वपूर्ण जानकारी निकाल सकते हैं और एमसीयू के आंतरिक कार्यक्रम प्राप्त कर सकते हैं।इसे चिप क्रैकिंग कहा जाता है।

चिप डिक्रिप्शन विधि

1.सॉफ़्टवेयर हमला

यह तकनीक आम तौर पर प्रोसेसर संचार इंटरफेस का उपयोग करती है और हमलों को अंजाम देने के लिए इन एल्गोरिदम में प्रोटोकॉल, एन्क्रिप्शन एल्गोरिदम या सुरक्षा छेद का फायदा उठाती है।एक सफल सॉफ़्टवेयर हमले का एक विशिष्ट उदाहरण प्रारंभिक एटीएमईएल एटी89सी श्रृंखला माइक्रोकंट्रोलर पर हमला है।हमलावर ने सिंगल-चिप माइक्रो कंप्यूटर की इस श्रृंखला के इरेज़िंग ऑपरेशन अनुक्रम के डिज़ाइन में खामियों का फायदा उठाया।एन्क्रिप्शन लॉक बिट को मिटाने के बाद, हमलावर ने ऑन-चिप प्रोग्राम मेमोरी में डेटा को मिटाने का अगला ऑपरेशन रोक दिया, ताकि एन्क्रिप्टेड सिंगल-चिप माइक्रो कंप्यूटर अनएन्क्रिप्टेड सिंगल-चिप माइक्रो कंप्यूटर बन जाए, और फिर ऑन-चिप को पढ़ने के लिए प्रोग्रामर का उपयोग करें। चिप कार्यक्रम.

अन्य एन्क्रिप्शन विधियों के आधार पर, सॉफ़्टवेयर हमलों को करने के लिए कुछ सॉफ़्टवेयर के साथ सहयोग करने के लिए कुछ उपकरण विकसित किए जा सकते हैं।

2. इलेक्ट्रॉनिक डिटेक्शन अटैक

यह तकनीक आम तौर पर उच्च अस्थायी रिज़ॉल्यूशन के साथ सामान्य ऑपरेशन के दौरान प्रोसेसर के सभी पावर और इंटरफ़ेस कनेक्शन की एनालॉग विशेषताओं की निगरानी करती है, और इसकी विद्युत चुम्बकीय विकिरण विशेषताओं की निगरानी करके हमले को लागू करती है।क्योंकि माइक्रोकंट्रोलर एक सक्रिय इलेक्ट्रॉनिक उपकरण है, जब यह विभिन्न निर्देशों को निष्पादित करता है, तो संबंधित बिजली की खपत भी तदनुसार बदल जाती है।इस प्रकार, विशेष इलेक्ट्रॉनिक माप उपकरणों और गणितीय सांख्यिकीय विधियों का उपयोग करके इन परिवर्तनों का विश्लेषण और पता लगाकर, माइक्रोकंट्रोलर में विशिष्ट महत्वपूर्ण जानकारी प्राप्त की जा सकती है।

3. दोष उत्पन्न करने वाली प्रौद्योगिकी

तकनीक प्रोसेसर को खराब करने के लिए असामान्य परिचालन स्थितियों का उपयोग करती है और फिर हमले को अंजाम देने के लिए अतिरिक्त पहुंच प्रदान करती है।सबसे व्यापक रूप से उपयोग किए जाने वाले दोष उत्पन्न करने वाले हमलों में वोल्टेज सर्ज और क्लॉक सर्ज शामिल हैं।लो-वोल्टेज और हाई-वोल्टेज हमलों का उपयोग सुरक्षा सर्किट को अक्षम करने या प्रोसेसर को गलत संचालन करने के लिए मजबूर करने के लिए किया जा सकता है।क्लॉक ट्रांजिएंट संरक्षित जानकारी को नष्ट किए बिना सुरक्षा सर्किट को रीसेट कर सकते हैं।पावर और क्लॉक ट्रांसिएंट कुछ प्रोसेसर में व्यक्तिगत निर्देशों के डिकोडिंग और निष्पादन को प्रभावित कर सकते हैं।

4. जांच तकनीक

प्रौद्योगिकी सीधे चिप की आंतरिक वायरिंग को उजागर करने के लिए है, और फिर हमले के उद्देश्य को प्राप्त करने के लिए माइक्रोकंट्रोलर का निरीक्षण, हेरफेर और हस्तक्षेप करती है।

सुविधा के लिए, लोग उपरोक्त चार हमले तकनीकों को दो श्रेणियों में विभाजित करते हैं, एक है घुसपैठिया हमला (शारीरिक हमला), इस प्रकार के हमले के लिए पैकेज को नष्ट करने की आवश्यकता होती है, और फिर अर्धचालक परीक्षण उपकरण, माइक्रोस्कोप और माइक्रो-पोजिशनर का उपयोग किया जाता है। विशेष प्रयोगशाला.इसे पूरा होने में घंटों या सप्ताह भी लग सकते हैं।सभी सूक्ष्म जांच तकनीकें आक्रामक हमले हैं।अन्य तीन विधियां गैर-आक्रामक हमले हैं, और हमला किया गया माइक्रोकंट्रोलर शारीरिक रूप से क्षतिग्रस्त नहीं होगा।गैर-घुसपैठ वाले हमले कुछ मामलों में विशेष रूप से खतरनाक होते हैं क्योंकि गैर-घुसपैठ वाले हमलों के लिए आवश्यक उपकरण अक्सर स्वयं निर्मित और उन्नत किए जा सकते हैं, और इसलिए बहुत सस्ते होते हैं।

अधिकांश गैर-घुसपैठ वाले हमलों के लिए हमलावर को अच्छे प्रोसेसर ज्ञान और सॉफ़्टवेयर ज्ञान की आवश्यकता होती है।इसके विपरीत, आक्रामक जांच हमलों के लिए अधिक प्रारंभिक ज्ञान की आवश्यकता नहीं होती है, और समान तकनीकों का एक व्यापक सेट आमतौर पर उत्पादों की एक विस्तृत श्रृंखला के खिलाफ इस्तेमाल किया जा सकता है।इसलिए, माइक्रोकंट्रोलर्स पर हमले अक्सर घुसपैठ रिवर्स इंजीनियरिंग से शुरू होते हैं, और संचित अनुभव सस्ती और तेज़ गैर-घुसपैठ हमले तकनीकों को विकसित करने में मदद करता है।