Decrittazione del chip

La decrittografia del chip è nota anche come decrittografia a chip singolo (decrittografia IC).Poiché i chip del microcomputer a chip singolo nel prodotto ufficiale sono crittografati, il programma non può essere letto direttamente utilizzando il programmatore.

Per impedire l'accesso non autorizzato o la copia dei programmi su chip del microcontrollore, la maggior parte dei microcontrollori dispone di bit di blocco crittografati o byte crittografati per proteggere i programmi su chip.Se il bit di blocco della crittografia è abilitato (bloccato) durante la programmazione, il programma nel microcontrollore non può essere letto direttamente da un comune programmatore, operazione chiamata crittografia del microcontrollore o crittografia del chip.Gli aggressori dell'MCU utilizzano attrezzature speciali o apparecchiature autocostruite, sfruttano lacune o difetti del software nella progettazione del chip MCU e, attraverso vari mezzi tecnici, possono estrarre informazioni chiave dal chip e ottenere il programma interno dell'MCU.Questo si chiama cracking dei trucioli.

Metodo di decrittazione del chip

1.Attacco software

Questa tecnica utilizza in genere le interfacce di comunicazione del processore e sfrutta protocolli, algoritmi di crittografia o falle di sicurezza in questi algoritmi per eseguire attacchi.Un tipico esempio di attacco software riuscito è l'attacco ai primi microcontrollori della serie ATMEL AT89C.L'aggressore ha approfittato delle lacune nella progettazione della sequenza delle operazioni di cancellazione di questa serie di microcomputer a chip singolo.Dopo aver cancellato il bit di blocco della crittografia, l'utente malintenzionato ha interrotto l'operazione successiva di cancellazione dei dati nella memoria del programma su chip, in modo che il microcomputer a chip singolo crittografato diventi un microcomputer a chip singolo non crittografato e quindi utilizzi il programmatore per leggere il bit di blocco della crittografia. programma chip.

Sulla base di altri metodi di crittografia, alcune apparecchiature possono essere sviluppate per cooperare con determinati software per eseguire attacchi software.

2. attacco di rilevamento elettronico

Questa tecnica tipicamente monitora le caratteristiche analogiche di tutte le connessioni di alimentazione e di interfaccia del processore durante il normale funzionamento con elevata risoluzione temporale e implementa l'attacco monitorando le sue caratteristiche di radiazione elettromagnetica.Poiché il microcontrollore è un dispositivo elettronico attivo, quando esegue istruzioni diverse, anche il consumo energetico corrispondente cambia di conseguenza.In questo modo, analizzando e rilevando questi cambiamenti utilizzando speciali strumenti di misurazione elettronici e metodi statistici matematici, è possibile ottenere informazioni chiave specifiche nel microcontrollore.

3. tecnologia di generazione dei guasti

La tecnica utilizza condizioni operative anomale per intercettare il processore e quindi fornisce ulteriore accesso per eseguire l'attacco.Gli attacchi che generano guasti più utilizzati includono picchi di tensione e picchi di clock.Gli attacchi a bassa e alta tensione possono essere utilizzati per disabilitare i circuiti di protezione o forzare il processore a eseguire operazioni errate.I transitori dell'orologio possono ripristinare il circuito di protezione senza distruggere le informazioni protette.I transitori di alimentazione e clock possono influenzare la decodifica e l'esecuzione di singole istruzioni in alcuni processori.

4. tecnologia della sonda

La tecnologia consiste nell'esporre direttamente il cablaggio interno del chip, quindi osservare, manipolare e interferire con il microcontrollore per raggiungere lo scopo dell'attacco.

Per comodità, le persone dividono le quattro tecniche di attacco di cui sopra in due categorie, una è l'attacco intrusivo (attacco fisico), questo tipo di attacco deve distruggere il pacchetto e quindi utilizzare apparecchiature di test per semiconduttori, microscopi e microposizionatori in un laboratorio specializzato.Il completamento può richiedere ore o addirittura settimane.Tutte le tecniche di microprobing sono attacchi invasivi.Gli altri tre metodi sono attacchi non invasivi e il microcontrollore attaccato non verrà danneggiato fisicamente.Gli attacchi non intrusivi sono particolarmente pericolosi in alcuni casi perché le apparecchiature necessarie per gli attacchi non intrusivi possono spesso essere autocostruite e aggiornate, e quindi molto economiche.

La maggior parte degli attacchi non intrusivi richiede che l'aggressore abbia una buona conoscenza del processore e del software.Al contrario, gli attacchi invasivi con sonda non richiedono molte conoscenze iniziali e di solito è possibile utilizzare un’ampia gamma di tecniche simili contro un’ampia gamma di prodotti.Pertanto, gli attacchi ai microcontrollori spesso partono dal reverse engineering intrusivo e l’esperienza accumulata aiuta a sviluppare tecniche di attacco non intrusivo più economiche e veloci.