Չիպի վերծանում

Չիպի ապակոդավորումը հայտնի է նաև որպես մեկ չիպի վերծանում (IC decryption):Քանի որ պաշտոնական արտադրանքի մեկ չիպով միկրոհամակարգչային չիպերը գաղտնագրված են, ծրագիրը չի կարող ուղղակիորեն կարդալ ծրագրավորողի միջոցով:

Միկրոկարգավորիչի ներչիպային ծրագրերի չարտոնված մուտքը կամ պատճենումը կանխելու համար միկրոկոնտրոլերներից շատերն ունեն գաղտնագրված կողպման բիթներ կամ կոդավորված բայթեր՝ ներչիպային ծրագրերը պաշտպանելու համար:Եթե ​​ծրագրավորման ընթացքում գաղտնագրման կողպման բիթը միացված է (կողպված), ապա միկրոկոնտրոլերում գտնվող ծրագիրը չի կարող ուղղակիորեն կարդալ սովորական ծրագրավորողը, որը կոչվում է միկրոկոնտրոլերի գաղտնագրում կամ չիպի կոդավորում:MCU հարձակվողներն օգտագործում են հատուկ սարքավորում կամ ինքնաշեն սարքավորում, շահագործում են բացերը կամ ծրագրային թերությունները MCU չիպերի նախագծման մեջ և տարբեր տեխնիկական միջոցների միջոցով կարող են հիմնական տեղեկատվություն ստանալ չիպից և ստանալ MCU-ի ներքին ծրագիրը:Սա կոչվում է չիպերի կոտրում:

Չիպի վերծանման մեթոդ

1.Ծրագրային հարձակում

Այս տեխնիկան սովորաբար օգտագործում է պրոցեսորային հաղորդակցության միջերեսներ և օգտագործում արձանագրությունները, կոդավորման ալգորիթմները կամ այս ալգորիթմների անվտանգության անցքերը՝ հարձակումներ իրականացնելու համար:Ծրագրային ապահովման հաջող հարձակման տիպիկ օրինակ է հարձակումը վաղ ATMEL AT89C սերիայի միկրոկառավարիչների վրա:Հարձակվողն օգտվել է այս միչիպով միկրոհամակարգիչների այս շարքի ջնջման գործողությունների հաջորդականության նախագծման բացերից:Գաղտնագրման կողպեքի բիթը ջնջելուց հետո հարձակվողը դադարեցրեց ծրագրային հիշողության տվյալների ջնջման հաջորդ գործողությունը, որպեսզի գաղտնագրված մեկ չիպով միկրոհամակարգիչը վերածվի Չկոդավորված միչիպով միկրոհամակարգիչի, այնուհետև օգտագործեք ծրագրավորողը՝ կարդալու վրա: չիպային ծրագիր.

Գաղտնագրման այլ մեթոդների հիման վրա որոշ սարքավորումներ կարող են մշակվել որոշակի ծրագրերի հետ համագործակցելու համար՝ ծրագրային հարձակումներ իրականացնելու համար:

2. էլեկտրոնային հայտնաբերման հարձակում

Այս տեխնիկան սովորաբար վերահսկում է պրոցեսորի բոլոր հզորության և ինտերֆեյսի միացումների անալոգային բնութագրերը նորմալ աշխատանքի ժամանակ բարձր ժամանակային լուծաչափով և իրականացնում հարձակումը՝ վերահսկելով դրա էլեկտրամագնիսական ճառագայթման բնութագրերը:Քանի որ միկրոկոնտրոլերը ակտիվ էլեկտրոնային սարք է, երբ այն կատարում է տարբեր հրահանգներ, համապատասխանաբար փոխվում է նաև էներգիայի համապատասխան սպառումը։Այս կերպ, հատուկ էլեկտրոնային չափիչ գործիքների և մաթեմատիկական վիճակագրական մեթոդների կիրառմամբ այդ փոփոխությունները վերլուծելով և հայտնաբերելով, միկրոկառավարիչում կարելի է ստանալ հատուկ հիմնական տեղեկատվություն:

3. անսարքությունների առաջացման տեխնոլոգիա

Տեխնիկան օգտագործում է աննորմալ աշխատանքային պայմաններ՝ պրոցեսորը խաթարելու համար, այնուհետև լրացուցիչ մուտք է ապահովում հարձակումն իրականացնելու համար:Սխալ առաջացնող գրոհները ներառում են լարման բարձրացումներ և ժամացույցի բարձրացումներ:Ցածր և բարձր լարման հարձակումները կարող են օգտագործվել պաշտպանական սխեմաները անջատելու կամ պրոցեսորին ստիպելու սխալ գործողություններ կատարելու համար:Ժամացույցի անցողիկները կարող են վերականգնել պաշտպանական սխեման առանց պաշտպանված տեղեկատվության ոչնչացման:Էլեկտրաէներգիայի և ժամացույցի անցումները կարող են ազդել որոշ պրոցեսորների առանձին հրահանգների վերծանման և կատարման վրա:

4. զոնդի տեխնոլոգիա

Տեխնոլոգիան ուղղակիորեն բացահայտում է չիպի ներքին լարերը, այնուհետև դիտում, մանիպուլյացիա անում և խանգարում միկրոկառավարիչին՝ հարձակման նպատակին հասնելու համար:

Հարմարության համար մարդիկ վերոհիշյալ չորս հարձակման տեխնիկան բաժանում են երկու կատեգորիայի, մեկը՝ ներխուժման հարձակումը (ֆիզիկական հարձակումը), այս տեսակի հարձակումը պետք է ոչնչացնի փաթեթը, այնուհետև օգտագործի կիսահաղորդչային փորձարկման սարքավորումները, մանրադիտակները և միկրո դիրքերը։ մասնագիտացված լաբորատորիա։Այն ավարտելու համար կարող են պահանջվել ժամեր կամ նույնիսկ շաբաթներ:Միկրոպրոբինգի բոլոր մեթոդները ինվազիվ հարձակումներ են:Մյուս երեք մեթոդները ոչ ինվազիվ հարձակումներ են, և հարձակման ենթարկված միկրոկոնտրոլերը ֆիզիկապես չի վնասվի:Ոչ ներխուժող հարձակումները հատկապես վտանգավոր են որոշ դեպքերում, քանի որ ոչ ներխուժող հարձակումների համար անհրաժեշտ սարքավորումները հաճախ կարող են ինքնուրույն կառուցվել և արդիականացվել, հետևաբար՝ շատ էժան:

Ոչ ներխուժող հարձակումներից շատերը հարձակվողից պահանջում են լավ պրոցեսորային գիտելիքներ և ծրագրային ապահովման իմացություն:Ի հակադրություն, ինվազիվ զոնդային հարձակումները չեն պահանջում շատ նախնական գիտելիքներ, և նմանատիպ տեխնիկայի լայն փաթեթը սովորաբար կարող է օգտագործվել ապրանքների լայն շրջանակի դեմ:Հետևաբար, միկրոկառավարիչների վրա հարձակումները հաճախ սկսվում են ինտրուզիվ հակադարձ ճարտարագիտությունից, և կուտակված փորձն օգնում է մշակել ավելի էժան և արագ ոչ ներխուժող հարձակման տեխնիկա: