Dešifriranje čipa

Dešifriranje čipom također je poznato kao dešifriranje jednim čipom (IC dešifriranje).Budući da su čipovi mikroračunala s jednim čipom u službenom proizvodu šifrirani, program se ne može čitati izravno pomoću programatora.

Kako bi se spriječio neovlašteni pristup ili kopiranje programa na čipu mikrokontrolera, većina mikrokontrolera ima šifrirane bitove za zaključavanje ili šifrirane bajtove za zaštitu programa na čipu.Ako je bit za zaključavanje enkripcije omogućen (zaključan) tijekom programiranja, program u mikrokontroleru ne može izravno čitati uobičajeni programator, što se naziva šifriranje mikrokontrolera ili šifriranje čipa.Napadači na MCU koriste posebnu opremu ili opremu koju su sami izradili, iskorištavaju rupe u zakonu ili softverske nedostatke u dizajnu MCU čipa, te različitim tehničkim sredstvima mogu izvući ključne informacije iz čipa i dobiti interni program MCU.To se zove pucanje strugotine.

Metoda dešifriranja čipom

1.Softverski napad

Ova tehnika obično koristi komunikacijska sučelja procesora i iskorištava protokole, algoritme šifriranja ili sigurnosne rupe u tim algoritmima za izvođenje napada.Tipičan primjer uspješnog softverskog napada je napad na rane mikrokontrolere serije ATMEL AT89C.Napadač je iskoristio rupe u dizajnu slijeda operacija brisanja ove serije mikroračunala s jednim čipom.Nakon brisanja bita za zaključavanje šifriranja, napadač je zaustavio sljedeću operaciju brisanja podataka u programskoj memoriji na čipu, tako da kriptirano mikroračunalo s jednim čipom postaje Nešifrirano mikroračunalo s jednim čipom, a zatim upotrijebi programator za čitanje na- čip program.

Na temelju drugih metoda enkripcije, neka se oprema može razviti za suradnju s određenim softverom za izvršavanje softverskih napada.

2. napad elektronskom detekcijom

Ova tehnika obično prati analogne karakteristike svih priključaka napajanja i sučelja procesora tijekom normalnog rada s visokom vremenskom rezolucijom i provodi napad praćenjem njegovih karakteristika elektromagnetskog zračenja.Budući da je mikrokontroler aktivni elektronički uređaj, kada izvršava različite naredbe, odgovarajuća potrošnja energije također se mijenja u skladu s tim.Na taj način se analizom i detekcijom tih promjena posebnim elektroničkim mjernim instrumentima i matematičko-statističkim metodama mogu dobiti određene ključne informacije u mikrokontroleru.

3. tehnologija generiranja kvarova

Tehnika koristi nenormalne radne uvjete za ometanje procesora, a zatim osigurava dodatni pristup za izvođenje napada.Najčešće korišteni napadi generiranja grešaka uključuju skokove napona i skokove takta.Niskonaponski i visokonaponski napadi mogu se koristiti za onesposobljavanje zaštitnih krugova ili prisiljavanje procesora na izvođenje pogrešnih operacija.Prijelazne pojave takta mogu resetirati zaštitni krug bez uništavanja zaštićenih informacija.Prijelazni problemi napajanja i takta mogu utjecati na dekodiranje i izvođenje pojedinačnih instrukcija u nekim procesorima.

4. tehnologija sonde

Tehnologija je izravno izlaganje unutarnjeg ožičenja čipa, a zatim promatranje, manipuliranje i ometanje mikrokontrolera kako bi se postigla svrha napada.

Zbog praktičnosti, ljudi dijele gore navedene četiri tehnike napada u dvije kategorije, jedna je intruzivni napad (fizički napad), ova vrsta napada treba uništiti paket, a zatim koristiti opremu za testiranje poluvodiča, mikroskope i mikro-pozicionere u specijalizirani laboratorij.Za dovršetak mogu biti potrebni sati ili čak tjedni.Sve tehnike mikrosondiranja su invazivni napadi.Ostale tri metode su neinvazivni napadi, a napadnuti mikrokontroler neće biti fizički oštećen.Nenametljivi napadi u nekim su slučajevima posebno opasni jer se oprema potrebna za nenametljive napade često može sami izgraditi i nadograditi, a samim time i vrlo jeftina.

Većina nenametljivih napada zahtijeva od napadača dobro poznavanje procesora i softvera.Nasuprot tome, invazivni napadi sondama ne zahtijevaju mnogo početnog znanja, a širok skup sličnih tehnika obično se može koristiti protiv širokog spektra proizvoda.Stoga napadi na mikrokontrolere često počinju intruzivnim obrnutim inženjeringom, a skupljeno iskustvo pomaže u razvoju jeftinijih i bržih neintruzivnih tehnika napada.