Chip dekódolás

A chip dekódolását egychipes dekódolásnak (IC dekódolás) is nevezik. Mivel a hivatalos termékben található egychipes mikrokomputer chipek titkosítottak, a program nem olvasható közvetlenül a programozóval.

A mikrovezérlő chipjén található programok jogosulatlan elérésének vagy másolásának megakadályozása érdekében a legtöbb mikrovezérlő titkosított zárbitekkel vagy titkosított bájtokkal rendelkezik a chipjén található programok védelme érdekében. Ha a titkosítási zárbit engedélyezve van (zárolva) a programozás során, a mikrovezérlőben lévő programot egy közönséges programozó nem tudja közvetlenül olvasni, ezt mikrovezérlő titkosításnak vagy chip titkosításnak nevezik. Az MCU-támadók speciális berendezéseket vagy saját készítésű berendezéseket használnak, kihasználják az MCU chiptervezésében található kiskapukat vagy szoftverhibákat, és különféle technikai eszközökkel kulcsfontosságú információkat tudnak kinyerni a chipből, és megszerezni az MCU belső programját. Ezt chipfeltörésnek nevezik.

Chip dekódolási módszer

1. Szoftveres támadás

Ez a technika jellemzően processzorkommunikációs interfészeket használ, és protokollokat, titkosítási algoritmusokat vagy ezekben az algoritmusokban található biztonsági réseket használ ki a támadások végrehajtásához. A sikeres szoftvertámadás tipikus példája a korai ATMEL AT89C sorozatú mikrovezérlők elleni támadás. A támadó kihasználta az egychipes mikrokomputerek sorozatának törlési műveleti sorrendjében található kiskapukat. A titkosítási zár bitjének törlése után a támadó leállította a chipen található programmemóriában lévő adatok törlésének következő műveletét, így a titkosított egychipes mikrokomputer titkosítatlan egychipes mikrokomputerré válik, majd a programozó segítségével beolvassa a chipen található programot.

Más titkosítási módszerek alapján bizonyos berendezések fejleszthetők úgy, hogy együttműködjenek bizonyos szoftverekkel szoftveres támadások végrehajtása céljából.

2. elektronikus felderítési támadás

Ez a technika jellemzően a processzor összes táp- és interfészcsatlakozásának analóg jellemzőit figyeli normál működés közben, nagy időbeli felbontással, és a támadást az elektromágneses sugárzási jellemzők monitorozásával valósítja meg. Mivel a mikrovezérlő egy aktív elektronikus eszköz, amikor különböző utasításokat hajt végre, a megfelelő energiafogyasztás is ennek megfelelően változik. Ily módon, ezen változások speciális elektronikus mérőeszközökkel és matematikai statisztikai módszerekkel történő elemzésével és detektálásával, specifikus kulcsfontosságú információk nyerhetők ki a mikrovezérlőről.

3. hibagenerálási technológia

A technika abnormális működési körülményeket használ fel a processzor megzavarására, majd további hozzáférést biztosít a támadás végrehajtásához. A legszélesebb körben használt hibageneráló támadások közé tartoznak a feszültséglökések és az órajel-lökések. Az alacsony és nagyfeszültségű támadások felhasználhatók a védő áramkörök letiltására vagy a processzor hibás műveletek végrehajtására való kényszerítésére. Az órajel-tranziensek visszaállíthatják a védő áramkört a védett információk megsemmisítése nélkül. A tápellátási és órajel-tranziensek befolyásolhatják az egyes utasítások dekódolását és végrehajtását egyes processzorokban.

4. szondatechnológia

A technológia lényege, hogy közvetlenül feltárják a chip belső vezetékeit, majd megfigyelik, manipulálják és beavatkoznak a mikrovezérlő munkájába a támadás céljának elérése érdekében.

Az egyszerűség kedvéért a fenti négy támadási technikát két kategóriába sorolják: az egyik a behatoló támadás (fizikai támadás), ehhez a támadástípushoz meg kell semmisíteni a csomagot, majd félvezető tesztelő berendezéseket, mikroszkópokat és mikropozicionálókat kell használni egy speciális laboratóriumban. Órákig vagy akár hetekig is eltarthat. Minden mikroszondázási technika invazív támadás. A másik három módszer nem invazív támadás, és a megtámadott mikrovezérlő nem sérül fizikailag. A nem behatoló támadások bizonyos esetekben különösen veszélyesek, mivel a nem behatoló támadásokhoz szükséges berendezések gyakran saját kezűleg építhetők és frissíthetők, ezért nagyon olcsók.

A legtöbb nem tolakodó támadáshoz a támadónak jó processzor- és szoftverismeretre van szüksége. Ezzel szemben az invazív támadások nem igényelnek sok kezdeti tudást, és a hasonló technikák széles skálája általában a termékek széles skálája ellen alkalmazható. Ezért a mikrovezérlők elleni támadások gyakran tolakodó visszafejtéssel kezdődnek, és a felhalmozott tapasztalat segít olcsóbb és gyorsabb nem tolakodó támadási technikák kidolgozásában.