ការឌិគ្រីបបន្ទះឈីប

ការឌិគ្រីបបន្ទះឈីបត្រូវបានគេស្គាល់ថាជា single-chip decryption (IC decryption)។ដោយសារបន្ទះឈីប microcomputer chips តែមួយនៅក្នុងផលិតផលផ្លូវការត្រូវបានអ៊ិនគ្រីប កម្មវិធីមិនអាចអានដោយផ្ទាល់ដោយប្រើអ្នកសរសេរកម្មវិធីបានទេ។

ដើម្បីការពារការចូលប្រើដោយគ្មានការអនុញ្ញាត ឬការចម្លងកម្មវិធីនៅលើបន្ទះឈីបរបស់ microcontroller មីក្រូត្រួតពិនិត្យភាគច្រើនបានអ៊ិនគ្រីប lock bits ឬ encrypted bytes ដើម្បីការពារកម្មវិធីនៅលើបន្ទះឈីប។ប្រសិនបើប៊ីតចាក់សោការអ៊ិនគ្រីបត្រូវបានបើក (ចាក់សោ) កំឡុងពេលសរសេរកម្មវិធី នោះកម្មវិធីនៅក្នុង microcontroller មិនអាចត្រូវបានអានដោយផ្ទាល់ដោយអ្នកសរសេរកម្មវិធីទូទៅ ដែលត្រូវបានគេហៅថា microcontroller encryption ឬការអ៊ិនគ្រីបបន្ទះឈីប។អ្នកវាយប្រហារ MCU ប្រើប្រាស់ឧបករណ៍ពិសេស ឬឧបករណ៍ដែលផលិតដោយខ្លួនឯង ទាញយកចន្លោះប្រហោង ឬបញ្ហាផ្នែកទន់ក្នុងការរចនាបន្ទះឈីប MCU ហើយតាមរយៈមធ្យោបាយបច្ចេកទេសផ្សេងៗ ពួកគេអាចទាញយកព័ត៌មានសំខាន់ៗពីបន្ទះឈីប និងទទួលបានកម្មវិធីខាងក្នុងរបស់ MCU ។វាត្រូវបានគេហៅថាការបំបែកបន្ទះឈីប។

វិធីសាស្ត្រឌិគ្រីបបន្ទះឈីប

1. ការវាយប្រហារផ្នែកទន់

បច្ចេកទេសនេះជាធម្មតាប្រើចំណុចប្រទាក់ទំនាក់ទំនងរបស់ខួរក្បាល និងទាញយកពិធីការ ក្បួនដោះស្រាយការអ៊ិនគ្រីប ឬរន្ធសុវត្ថិភាពនៅក្នុងក្បួនដោះស្រាយទាំងនេះ ដើម្បីអនុវត្តការវាយប្រហារ។ឧទាហរណ៍ធម្មតានៃការវាយប្រហារផ្នែកទន់ដែលទទួលបានជោគជ័យគឺការវាយប្រហារលើ microcontrollers ស៊េរី ATMEL AT89C ជំនាន់ដើម។អ្នកវាយប្រហារបានទាញយកអត្ថប្រយោជន៍ពីចន្លោះប្រហោងក្នុងការរចនានៃលំដាប់ប្រតិបត្តិការលុបនៃស៊េរីនៃ microcomputers តែមួយបន្ទះឈីបនេះ។បន្ទាប់ពីលុបការចាក់សោការអ៊ិនគ្រីប អ្នកវាយប្រហារបានបញ្ឈប់ប្រតិបត្តិការបន្ទាប់នៃការលុបទិន្នន័យនៅក្នុងអង្គចងចាំកម្មវិធីនៅលើបន្ទះឈីប ដូច្នេះ មីក្រូកុំព្យូទ័រស៊ីបតែមួយដែលបានអ៊ិនគ្រីបក្លាយជាមីក្រូកុំព្យូទ័រស៊ីបតែមួយដែលមិនបានអ៊ិនគ្រីប ហើយបន្ទាប់មកប្រើអ្នកសរសេរកម្មវិធីដើម្បីអាននៅលើ- កម្មវិធីបន្ទះឈីប។

នៅលើមូលដ្ឋាននៃវិធីសាស្រ្តនៃការអ៊ិនគ្រីបផ្សេងទៀត ឧបករណ៍មួយចំនួនអាចត្រូវបានបង្កើតឡើងដើម្បីសហការជាមួយកម្មវិធីជាក់លាក់ដើម្បីធ្វើការវាយប្រហារផ្នែកទន់។

2. ការវាយប្រហារតាមអេឡិចត្រូនិច

បច្ចេកទេសនេះជាធម្មតាត្រួតពិនិត្យលក្ខណៈអាណាឡូកនៃការតភ្ជាប់ថាមពល និងចំណុចប្រទាក់ទាំងអស់របស់ខួរក្បាលក្នុងអំឡុងពេលប្រតិបត្តិការធម្មតាជាមួយនឹងដំណោះស្រាយបណ្តោះអាសន្នខ្ពស់ ហើយអនុវត្តការវាយប្រហារដោយការត្រួតពិនិត្យលក្ខណៈវិទ្យុសកម្មអេឡិចត្រូម៉ាញ៉េទិចរបស់វា។ដោយសារតែ microcontroller គឺជាឧបករណ៍អេឡិចត្រូនិចសកម្ម នៅពេលដែលវាប្រតិបត្តិការណែនាំផ្សេងៗគ្នា ការប្រើប្រាស់ថាមពលដែលត្រូវគ្នាក៏ផ្លាស់ប្តូរទៅតាមនោះដែរ។នៅក្នុងវិធីនេះ តាមរយៈការវិភាគ និងរកឃើញការផ្លាស់ប្តូរទាំងនេះដោយប្រើឧបករណ៍វាស់អេឡិចត្រូនិកពិសេស និងវិធីសាស្ត្រស្ថិតិគណិតវិទ្យា ព័ត៌មានសំខាន់ៗជាក់លាក់នៅក្នុង microcontroller អាចទទួលបាន។

3. បច្ចេកវិទ្យាបង្កើតកំហុស

បច្ចេកទេសនេះប្រើលក្ខខណ្ឌប្រតិបត្តិការមិនប្រក្រតីដើម្បីដំណើរការកំហុស ហើយបន្ទាប់មកផ្តល់នូវការចូលប្រើប្រាស់បន្ថែមដើម្បីអនុវត្តការវាយប្រហារ។ការវាយប្រហារដែលបង្កើតកំហុសដែលត្រូវបានប្រើប្រាស់យ៉ាងទូលំទូលាយបំផុតរួមមានការឡើងវ៉ុល និងការកើនឡើងនាឡិកា។ការវាយប្រហារវ៉ុលទាប និងវ៉ុលខ្ពស់អាចត្រូវបានប្រើដើម្បីបិទសៀគ្វីការពារ ឬបង្ខំខួរក្បាលឱ្យធ្វើប្រតិបត្តិការខុស។ឧបករណ៍ផ្លាស់ប្តូរនាឡិកាអាចកំណត់សៀគ្វីការពារឡើងវិញដោយមិនបំផ្លាញព័ត៌មានដែលបានការពារ។ការផ្លាស់ប្តូរថាមពល និងនាឡិកាអាចប៉ះពាល់ដល់ការឌិកូដ និងការប្រតិបត្តិនៃការណែនាំនីមួយៗនៅក្នុង processors មួយចំនួន។

4. បច្ចេកវិទ្យាស៊ើបអង្កេត

បច្ចេកវិទ្យានេះគឺដើម្បីបង្ហាញដោយផ្ទាល់នូវខ្សែខាងក្នុងនៃបន្ទះឈីប ហើយបន្ទាប់មកសង្កេត រៀបចំ និងជ្រៀតជ្រែកជាមួយ microcontroller ដើម្បីសម្រេចបាននូវគោលបំណងនៃការវាយប្រហារ។

ដើម្បីភាពងាយស្រួល មនុស្សបានបែងចែកបច្ចេកទេសវាយប្រហារទាំងបួនខាងលើជាពីរប្រភេទ មួយគឺការវាយប្រហារឈ្លានពាន (ការវាយប្រហាររាងកាយ) ការវាយប្រហារប្រភេទនេះត្រូវការបំផ្លាញកញ្ចប់ហើយបន្ទាប់មកប្រើឧបករណ៍តេស្ត semiconductor មីក្រូទស្សន៍ និងមីក្រូទីតាំងនៅក្នុង មន្ទីរពិសោធន៍ឯកទេស។វាអាចចំណាយពេលច្រើនម៉ោង ឬច្រើនសប្តាហ៍ដើម្បីបញ្ចប់។បច្ចេកទេស microprobing ទាំងអស់គឺជាការវាយប្រហារឈ្លានពាន។វិធីសាស្រ្តបីផ្សេងទៀតគឺការវាយប្រហារមិនរាតត្បាត ហើយ microcontroller ដែលត្រូវបានវាយប្រហារនឹងមិនត្រូវបានខូចខាតរាងកាយឡើយ។ការវាយប្រហារដែលមិនមានការឈ្លានពានគឺមានគ្រោះថ្នាក់ជាពិសេសនៅក្នុងករណីមួយចំនួន ពីព្រោះឧបករណ៍ដែលត្រូវការសម្រាប់ការវាយប្រហារដែលមិនមានការជ្រៀតជ្រែកច្រើនតែអាចត្រូវបានបង្កើត និងដំឡើងកំណែដោយខ្លួនឯង ដូច្នេះហើយតម្លៃថោកណាស់។

ការវាយប្រហារដែលមិនមានការរំខានភាគច្រើនទាមទារឱ្យអ្នកវាយប្រហារមានចំណេះដឹងផ្នែកដំណើរការល្អ និងចំណេះដឹងផ្នែកទន់។ផ្ទុយទៅវិញ ការវាយប្រហារលើការស៊ើបអង្កេតដែលឈ្លានពានមិនទាមទារចំណេះដឹងដំបូងច្រើនទេ ហើយជាទូទៅ សំណុំបច្ចេកទេសស្រដៀងគ្នានេះជាទូទៅអាចត្រូវបានប្រើប្រឆាំងនឹងផលិតផលជាច្រើនប្រភេទ។ដូច្នេះ ការវាយប្រហារលើ microcontrollers ច្រើនតែចាប់ផ្តើមពីវិស្វកម្មបញ្ច្រាសដែលឈ្លានពាន ហើយបទពិសោធន៍ដែលប្រមូលបានជួយបង្កើតបច្ចេកទេសវាយប្រហារដែលមិនមានការរំខានកាន់តែថោក និងលឿនជាងមុន។