Chip dekódolás

A chip dekódolást egychipes dekódolásnak (IC decryption) is ismerik.Mivel a hivatalos termékben található egychipes mikroszámítógép chipek titkosítottak, a program nem olvasható közvetlenül a programozó segítségével.

A mikrokontroller chipen lévő programjaihoz való jogosulatlan hozzáférés vagy másolás megelőzése érdekében a legtöbb mikrokontroller titkosított zárbitekkel vagy titkosított bájtokkal rendelkezik a chipen lévő programok védelmére.Ha a titkosítási zárbit engedélyezve van (zárolva) a programozás során, akkor a mikrokontrollerben lévő programot nem tudja közvetlenül beolvasni egy közös programozó, ezt nevezzük mikrokontroller titkosításnak vagy chip titkosításnak.Az MCU támadói speciális vagy saját készítésű berendezéseket használnak, kihasználják az MCU chip tervezésének kiskapuit vagy szoftverhibáit, és különféle technikai eszközökkel kulcsfontosságú információkat nyerhetnek ki a chipből, és megszerezhetik az MCU belső programját.Ezt chiprepedésnek nevezik.

Chip dekódolási módszer

1. Szoftvertámadás

Ez a technika általában processzor kommunikációs interfészeket használ, és protokollokat, titkosítási algoritmusokat vagy ezekben az algoritmusokban lévő biztonsági réseket használja ki támadások végrehajtására.A sikeres szoftvertámadás tipikus példája a korai ATMEL AT89C sorozatú mikrokontrollerek elleni támadás.A támadó kihasználta az egychipes mikroszámítógépek ezen sorozatának törlési műveletsorának tervezésében rejlő kiskapukat.A titkosítási zárbit törlése után a támadó leállította a következő műveletet a chipen lévő programmemóriában lévő adatok törlésére, így a titkosított egychipes mikroszámítógép Titkosítatlan egychipes mikroszámítógéppé válik, majd a programozó segítségével beolvassa a chip program.

Más titkosítási módszerek alapján egyes berendezések kifejleszthetők bizonyos szoftverekkel való együttműködésre szoftveres támadások végrehajtására.

2. elektronikus észlelési támadás

Ez a technika jellemzően a processzor összes táp- és interfész csatlakozásának analóg jellemzőit figyeli normál működés közben, nagy időbeli felbontással, és a támadást az elektromágneses sugárzás jellemzőinek figyelésével valósítja meg.Mivel a mikrokontroller egy aktív elektronikus eszköz, különböző utasításokat végrehajtva a megfelelő energiafogyasztás is ennek megfelelően változik.Ily módon ezeket a változásokat speciális elektronikus mérőműszerekkel és matematikai statisztikai módszerekkel elemezve és kimutatva a mikrokontrollerben specifikus kulcsfontosságú információk nyerhetők.

3. hibageneráló technológia

A technika abnormális működési feltételeket használ a processzor meghibásodásához, majd további hozzáférést biztosít a támadás végrehajtásához.A legszélesebb körben használt hibageneráló támadások közé tartoznak a feszültség- és órajel-túlfeszültségek.Alacsony és magas feszültségű támadások használhatók a védelmi áramkörök letiltására vagy a processzor hibás műveletek végrehajtására kényszerítésére.Az óratranziensek alaphelyzetbe állíthatják a védelmi áramkört anélkül, hogy megsemmisítenék a védett információkat.A teljesítmény- és órajel-tranziensek egyes processzorokban befolyásolhatják az egyes utasítások dekódolását és végrehajtását.

4. szonda technológia

A technológia a chip belső vezetékeinek közvetlen feltárása, majd a mikrokontroller megfigyelése, manipulálása és beavatkozása a támadás céljának elérése érdekében.

A kényelem kedvéért az emberek a fenti négy támadási technikát két kategóriába sorolják, az egyik az intruzív támadás (fizikai támadás), az ilyen típusú támadásnak meg kell semmisítenie a csomagot, majd félvezető tesztberendezéseket, mikroszkópokat és mikropozicionereket kell használnia. szakosodott laboratórium.Órákig vagy akár hetekig is eltarthat a befejezés.Minden mikroszondázási technika invazív támadás.A másik három módszer non-invazív támadás, és a megtámadott mikrokontroller fizikailag nem sérül.A nem behatoló támadások bizonyos esetekben különösen veszélyesek, mivel a nem behatoló támadásokhoz szükséges berendezések gyakran saját készítésűek és továbbfejleszthetők, ezért nagyon olcsók.

A legtöbb nem behatoló támadás megköveteli, hogy a támadó jó processzor- és szoftverismerettel rendelkezzen.Ezzel szemben az invazív szondatámadásokhoz nem kell sok kezdeti tudás, és a hasonló technikák széles skálája általában a termékek széles köre ellen alkalmazható.Ezért a mikrokontrollerek elleni támadások gyakran intruzív reverse engineeringből indulnak ki, és a felhalmozott tapasztalat segít olcsóbb és gyorsabb, nem intruzív támadási technikák kidolgozásában.