Dekripsi chip

Dekripsi chip juga dikenal sebagai dekripsi chip tunggal (dekripsi IC).Karena chip mikrokomputer chip tunggal dalam produk resmi dienkripsi, program tidak dapat dibaca langsung menggunakan pemrogram.

Untuk mencegah akses tidak sah atau penyalinan program on-chip mikrokontroler, sebagian besar mikrokontroler memiliki bit kunci terenkripsi atau byte terenkripsi untuk melindungi program on-chip.Jika bit kunci enkripsi diaktifkan (dikunci) selama pemrograman, maka program di mikrokontroler tidak dapat langsung dibaca oleh pemrogram biasa, yang disebut enkripsi mikrokontroler atau enkripsi chip.Penyerang MCU menggunakan peralatan khusus atau peralatan buatan sendiri, mengeksploitasi celah atau cacat perangkat lunak dalam desain chip MCU, dan melalui berbagai cara teknis, mereka dapat mengekstrak informasi penting dari chip dan mendapatkan program internal MCU.Ini disebut retaknya chip.

Metode dekripsi chip

1.Serangan Perangkat Lunak

Teknik ini biasanya menggunakan antarmuka komunikasi prosesor dan mengeksploitasi protokol, algoritma enkripsi, atau lubang keamanan pada algoritma tersebut untuk melakukan serangan.Contoh khas serangan perangkat lunak yang berhasil adalah serangan terhadap mikrokontroler seri ATMEL AT89C awal.Penyerang memanfaatkan celah dalam desain urutan operasi penghapusan rangkaian mikrokomputer chip tunggal ini.Setelah menghapus bit kunci enkripsi, penyerang menghentikan operasi selanjutnya yaitu menghapus data dalam memori program pada chip, sehingga komputer mikro chip tunggal terenkripsi menjadi Komputer mikro chip tunggal tidak terenkripsi, dan kemudian menggunakan pemrogram untuk membaca on- program chip.

Berdasarkan metode enkripsi lainnya, beberapa peralatan dapat dikembangkan untuk bekerja sama dengan perangkat lunak tertentu untuk melakukan serangan perangkat lunak.

2. serangan deteksi elektronik

Teknik ini biasanya memonitor karakteristik analog dari semua koneksi daya dan antarmuka prosesor selama operasi normal dengan resolusi temporal tinggi, dan mengimplementasikan serangan dengan memantau karakteristik radiasi elektromagnetiknya.Karena mikrokontroler adalah perangkat elektronik aktif, ketika menjalankan instruksi yang berbeda, konsumsi daya yang sesuai juga berubah.Dengan cara ini, dengan menganalisis dan mendeteksi perubahan ini menggunakan alat ukur elektronik khusus dan metode statistik matematika, informasi penting spesifik dalam mikrokontroler dapat diperoleh.

3. teknologi pembangkitan kesalahan

Teknik ini menggunakan kondisi operasi yang tidak normal untuk mengganggu prosesor dan kemudian memberikan akses tambahan untuk melakukan serangan.Serangan penghasil kesalahan yang paling banyak digunakan termasuk lonjakan tegangan dan lonjakan jam.Serangan tegangan rendah dan tegangan tinggi dapat digunakan untuk menonaktifkan sirkuit perlindungan atau memaksa prosesor melakukan operasi yang salah.Transien jam dapat mengatur ulang sirkuit proteksi tanpa merusak informasi yang dilindungi.Transien daya dan jam dapat memengaruhi decoding dan eksekusi instruksi individual di beberapa prosesor.

4. teknologi penyelidikan

Teknologinya adalah dengan mengekspos secara langsung kabel internal chip, dan kemudian mengamati, memanipulasi, dan mengganggu mikrokontroler untuk mencapai tujuan serangan.

Demi kenyamanan, orang membagi empat teknik serangan di atas menjadi dua kategori, yang pertama adalah serangan intrusif (serangan fisik), jenis serangan ini perlu menghancurkan paketnya, dan kemudian menggunakan alat uji semikonduktor, mikroskop, dan pengatur posisi mikro dalam a laboratorium khusus.Diperlukan waktu berjam-jam atau bahkan berminggu-minggu untuk menyelesaikannya.Semua teknik microprobing adalah serangan invasif.Tiga metode lainnya adalah serangan non-invasif, dan mikrokontroler yang diserang tidak akan rusak secara fisik.Serangan non-intrusif sangat berbahaya dalam beberapa kasus karena peralatan yang diperlukan untuk serangan non-intrusif sering kali dapat dibuat dan ditingkatkan sendiri, sehingga sangat murah.

Sebagian besar serangan non-intrusif mengharuskan penyerang memiliki pengetahuan prosesor dan pengetahuan perangkat lunak yang baik.Sebaliknya, serangan probe invasif tidak memerlukan banyak pengetahuan awal, dan serangkaian teknik serupa biasanya dapat digunakan terhadap berbagai macam produk.Oleh karena itu, serangan terhadap mikrokontroler sering kali dimulai dari rekayasa balik yang intrusif, dan akumulasi pengalaman membantu mengembangkan teknik serangan non-intrusif yang lebih murah dan lebih cepat.