ჩიპის გაშიფვრა

ჩიპის გაშიფვრა ასევე ცნობილია, როგორც ერთი ჩიპის გაშიფვრა (IC decryption).იმის გამო, რომ ოფიციალურ პროდუქტში ერთი ჩიპიანი მიკროკომპიუტერის ჩიპები დაშიფრულია, პროგრამის წაკითხვა შეუძლებელია პირდაპირ პროგრამისტის გამოყენებით.

მიკროკონტროლერის ჩიპზე პროგრამების არასანქცირებული წვდომის ან კოპირების თავიდან ასაცილებლად, მიკროკონტროლერების უმეტესობას აქვს დაშიფრული დაბლოკვის ბიტები ან დაშიფრული ბაიტები ჩიპზე არსებული პროგრამების დასაცავად.თუ დაშიფვრის დაბლოკვის ბიტი ჩართულია (დაბლოკილია) პროგრამირების დროს, მიკროკონტროლერში პროგრამის პირდაპირი წაკითხვა შეუძლებელია ჩვეულებრივი პროგრამისტის მიერ, რასაც ეწოდება მიკროკონტროლერის დაშიფვრა ან ჩიპის დაშიფვრა.MCU თავდამსხმელები იყენებენ სპეციალურ აღჭურვილობას ან თვითნაკეთ აღჭურვილობას, იყენებენ ხარვეზებს ან პროგრამულ დეფექტებს MCU ჩიპების დიზაინში და სხვადასხვა ტექნიკური საშუალებებით შეუძლიათ ამოიღონ ძირითადი ინფორმაცია ჩიპიდან და მიიღონ MCU შიდა პროგრამა.ამას ჩიპის გატეხვა ჰქვია.

ჩიპის გაშიფვრის მეთოდი

1.პროგრამული შეტევა

ეს ტექნიკა ჩვეულებრივ იყენებს პროცესორის საკომუნიკაციო ინტერფეისებს და იყენებს პროტოკოლებს, დაშიფვრის ალგორითმებს ან უსაფრთხოების ხვრელებს ამ ალგორითმებში თავდასხმების განსახორციელებლად.წარმატებული პროგრამული შეტევის ტიპიური მაგალითია თავდასხმა ადრეულ ATMEL AT89C სერიის მიკროკონტროლერებზე.თავდამსხმელმა ისარგებლა ამ სერიის ერთი ჩიპიანი მიკროკომპიუტერების წაშლის ოპერაციების თანმიმდევრობის დიზაინში არსებული ხარვეზებით.დაშიფვრის დაბლოკვის ბიტის წაშლის შემდეგ, თავდამსხმელმა შეაჩერა ჩიპზე პროგრამის მეხსიერებაში მონაცემების წაშლის შემდეგი ოპერაცია, ისე, რომ დაშიფრული ერთჩიპიანი მიკროკომპიუტერი გადაიქცევა დაშიფრული ერთ ჩიპიანი მიკროკომპიუტერი და შემდეგ გამოიყენებს პროგრამისტს შიგთავსის წასაკითხად. ჩიპური პროგრამა.

დაშიფვრის სხვა მეთოდების საფუძველზე, ზოგიერთი მოწყობილობა შეიძლება შეიქმნას გარკვეულ პროგრამულ უზრუნველყოფასთან თანამშრომლობისთვის პროგრამული შეტევების განსახორციელებლად.

2. ელექტრონული აღმოჩენის შეტევა

ეს ტექნიკა, როგორც წესი, აკონტროლებს პროცესორის ყველა სიმძლავრის და ინტერფეისის კავშირის ანალოგურ მახასიათებლებს ნორმალური მუშაობის დროს მაღალი დროითი გარჩევადობით და ახორციელებს შეტევას მისი ელექტრომაგნიტური გამოსხივების მახასიათებლების მონიტორინგით.ვინაიდან მიკროკონტროლერი აქტიური ელექტრონული მოწყობილობაა, როდესაც ის ასრულებს სხვადასხვა ინსტრუქციას, შესაბამისად იცვლება ენერგიის შესაბამისი მოხმარებაც.ამგვარად, ამ ცვლილებების ანალიზით და გამოვლენით სპეციალური ელექტრონული საზომი ხელსაწყოებისა და მათემატიკური სტატისტიკური მეთოდების გამოყენებით, მიკროკონტროლერში კონკრეტული ძირითადი ინფორმაციის მიღება შეიძლება.

3. ხარვეზის წარმოქმნის ტექნოლოგია

ტექნიკა იყენებს არანორმალურ ოპერაციულ პირობებს პროცესორის შეცდომისთვის და შემდეგ უზრუნველყოფს დამატებით წვდომას შეტევის განსახორციელებლად.ყველაზე ფართოდ გამოყენებული დეფექტების წარმომქმნელი შეტევები მოიცავს ძაბვის ტალღას და საათის მატებას.დაბალი ძაბვის და მაღალი ძაბვის შეტევები შეიძლება გამოყენებულ იქნას დამცავი სქემების გამორთვის ან პროცესორის იძულებით შეასრულოს არასწორი ოპერაციები.საათის გარდამავალმა ფაქტორებმა შეიძლება გადააყენონ დაცვის წრე, დაცული ინფორმაციის განადგურების გარეშე.დენის და საათის გარდამავალმა ცვლილებებმა შეიძლება გავლენა მოახდინოს ცალკეული ინსტრუქციების დეკოდირებასა და შესრულებაზე ზოგიერთ პროცესორში.

4. ზონდის ტექნოლოგია

ტექნოლოგია არის უშუალოდ ჩიპის შიდა გაყვანილობის გამოვლენა, შემდეგ კი მიკროკონტროლერთან დაკვირვება, მანიპულირება და ჩარევა თავდასხმის მიზნის მისაღწევად.

მოხერხებულობისთვის, ადამიანები ყოფენ ზემოაღნიშნულ ოთხ თავდასხმის ტექნიკას ორ კატეგორიად, ერთი არის ინტრუზიული შეტევა (ფიზიკური შეტევა), ამ ტიპის თავდასხმას სჭირდება პაკეტის განადგურება, შემდეგ კი ნახევარგამტარული ტესტირების აღჭურვილობა, მიკროსკოპები და მიკროპოზიციონერები. სპეციალიზებული ლაბორატორია.მის დასრულებას შეიძლება რამდენიმე საათი ან კვირაც კი დასჭირდეს.მიკროპრობინგის ყველა ტექნიკა ინვაზიური შეტევაა.დანარჩენი სამი მეთოდი არაინვაზიური შეტევაა და თავდასხმული მიკროკონტროლერი ფიზიკურად არ დაზიანდება.არაინტრუზიული შეტევები ზოგიერთ შემთხვევაში განსაკუთრებით საშიშია, რადგან არაინტრუზიული შეტევებისთვის საჭირო აღჭურვილობა ხშირად შეიძლება თვითნაკეთი და განახლებული იყოს და, შესაბამისად, ძალიან იაფი.

არაინტრუზიული შეტევების უმეტესობა მოითხოვს თავდამსხმელს ჰქონდეს კარგი პროცესორის ცოდნა და პროგრამული უზრუნველყოფის ცოდნა.ამის საპირისპიროდ, ინვაზიური ზონდის შეტევები არ საჭიროებს დიდ თავდაპირველ ცოდნას და მსგავსი ტექნიკის ფართო ნაკრები ჩვეულებრივ შეიძლება გამოყენებულ იქნას პროდუქციის ფართო სპექტრის წინააღმდეგ.ამიტომ, მიკროკონტროლერებზე თავდასხმები ხშირად იწყება ინტრუზიული საპირისპირო ინჟინერიიდან და დაგროვილი გამოცდილება ხელს უწყობს უფრო იაფი და სწრაფი არაინტრუზიული შეტევის ტექნიკის შემუშავებას.