Dešifriranje čipa poznato je i kao dešifriranje jednog čipa (IC dešifriranje). Budući da su jednočipni mikroračunalni čipovi u službenom proizvodu šifrirani, program se ne može izravno pročitati pomoću programatora.
Kako bi se spriječio neovlašteni pristup ili kopiranje programa na čipu mikrokontrolera, većina mikrokontrolera ima šifrirane bitove zaključavanja ili šifrirane bajtove za zaštitu programa na čipu. Ako je bit zaključavanja šifriranja omogućen (zaključan) tijekom programiranja, program u mikrokontroleru ne može izravno pročitati običan programer, što se naziva šifriranje mikrokontrolera ili šifriranje čipa. Napadači na MCU koriste posebnu opremu ili opremu vlastite izrade, iskorištavaju rupe u zakonu ili softverske nedostatke u dizajnu MCU čipa i putem raznih tehničkih sredstava mogu izvući ključne informacije iz čipa i dobiti unutarnji program MCU-a. To se naziva probijanje čipa.
Metoda dešifriranja čipa
1. Softverski napad
Ova tehnika obično koristi komunikacijska sučelja procesora i iskorištava protokole, algoritme za šifriranje ili sigurnosne rupe u tim algoritmima za izvođenje napada. Tipičan primjer uspješnog softverskog napada je napad na rane mikrokontrolere serije ATMEL AT89C. Napadač je iskoristio rupe u dizajnu sekvence operacija brisanja ove serije jednočipnih mikroračunala. Nakon brisanja bita zaključavanja šifriranja, napadač je zaustavio sljedeću operaciju brisanja podataka u programskoj memoriji na čipu, tako da je šifrirano jednočipno mikroračunalo postalo nešifrirano jednočipno mikroračunalo, a zatim je koristio programator za čitanje programa na čipu.
Na temelju drugih metoda šifriranja, može se razviti određena oprema za suradnju s određenim softverom za izvođenje softverskih napada.
2. napad elektroničkim otkrivanjem
Ova tehnika obično prati analogne karakteristike svih energetskih i sučeljnih priključaka procesora tijekom normalnog rada s visokom vremenskom rezolucijom i provodi napad praćenjem njegovih karakteristika elektromagnetskog zračenja. Budući da je mikrokontroler aktivni elektronički uređaj, kada izvršava različite instrukcije, odgovarajuća potrošnja energije se također mijenja u skladu s tim. Na taj način, analizom i otkrivanjem tih promjena pomoću posebnih elektroničkih mjernih instrumenata i matematičko-statističkih metoda, mogu se dobiti specifične ključne informacije u mikrokontroleru.
3. tehnologija generiranja grešaka
Tehnika koristi abnormalne radne uvjete za induciranje procesora, a zatim omogućuje dodatni pristup za izvođenje napada. Najčešće korišteni napadi koji generiraju greške uključuju naponske udare i udare takta. Napadi niskog i visokog napona mogu se koristiti za onemogućavanje zaštitnih krugova ili prisiljavanje procesora na izvođenje pogrešnih operacija. Prijelazne promjene takta mogu resetirati zaštitni krug bez uništavanja zaštićenih informacija. Prijelazne promjene napajanja i takta mogu utjecati na dekodiranje i izvršavanje pojedinačnih instrukcija u nekim procesorima.
4. tehnologija sonde
Tehnologija se sastoji u izravnom otkrivanju unutarnjeg ožičenja čipa, a zatim promatranju, manipuliranju i ometanju mikrokontrolera kako bi se postigao cilj napada.
Radi praktičnosti, ljudi dijele gore navedene četiri tehnike napada u dvije kategorije. Jedna je invazivni napad (fizički napad). Ova vrsta napada zahtijeva uništavanje pakiranja, a zatim korištenje opreme za ispitivanje poluvodiča, mikroskopa i mikropozicionera u specijaliziranom laboratoriju. Za dovršetak može biti potrebno nekoliko sati ili čak tjedana. Sve tehnike mikrosondiranja su invazivni napadi. Ostale tri metode su neinvazivni napadi i napadnuti mikrokontroler neće biti fizički oštećen. Neinvazivni napadi su posebno opasni u nekim slučajevima jer se oprema potrebna za neinvazivne napade često može samostalno izraditi i nadograditi, te je stoga vrlo jeftina.
Većina neinvazivnih napada zahtijeva od napadača dobro poznavanje procesora i softvera. Nasuprot tome, invazivni napadi sondiranjem ne zahtijevaju puno početnog znanja, a širok skup sličnih tehnika obično se može koristiti protiv širokog raspona proizvoda. Stoga napadi na mikrokontrolere često počinju od invazivnog obrnutog inženjeringa, a akumulirano iskustvo pomaže u razvoju jeftinijih i bržih neinvazivnih tehnika napada.