ການຖອດລະຫັດຊິບ

ການຖອດລະຫັດຊິບແມ່ນເອີ້ນວ່າການຖອດລະຫັດຊິບດຽວ (ການຖອດລະຫັດ IC).ເນື່ອງຈາກຊິບຈຸນລະພາກຊິບດຽວໃນຜະລິດຕະພັນທາງການຖືກເຂົ້າລະຫັດ, ໂປຣແກຣມບໍ່ສາມາດອ່ານໄດ້ໂດຍກົງໂດຍໃຊ້ໂປຣແກຣມເມີ.

ເພື່ອປ້ອງກັນການເຂົ້າເຖິງຫຼືການຄັດລອກໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດຂອງໂປລແກລມເທິງຊິບຂອງ microcontroller, microcontrollers ສ່ວນໃຫຍ່ມີບິດລັອກທີ່ຖືກເຂົ້າລະຫັດຫຼື encrypted bytes ເພື່ອປົກປ້ອງບັນດາໂຄງການເທິງຊິບ.ຖ້າບິດລັອກການເຂົ້າລະຫັດຖືກເປີດໃຊ້ (ລັອກ) ໃນລະຫວ່າງການຂຽນໂປລແກລມ, ໂປລແກລມໃນ microcontroller ບໍ່ສາມາດອ່ານໂດຍກົງໂດຍນັກຂຽນໂປລແກລມທົ່ວໄປ, ເຊິ່ງເອີ້ນວ່າ microcontroller encryption ຫຼື chip encryption.ຜູ້ໂຈມຕີ MCU ໃຊ້ອຸປະກອນພິເສດຫຼືອຸປະກອນທີ່ເຮັດດ້ວຍຕົນເອງ, ຂຸດຄົ້ນຊ່ອງຫວ່າງຫຼືຄວາມບົກຜ່ອງຂອງຊອບແວໃນການອອກແບບຊິບ MCU, ແລະໂດຍຜ່ານວິທີການດ້ານວິຊາການຕ່າງໆ, ພວກເຂົາສາມາດສະກັດຂໍ້ມູນທີ່ສໍາຄັນຈາກຊິບແລະໄດ້ຮັບໂຄງການພາຍໃນຂອງ MCU.ອັນນີ້ເອີ້ນວ່າການແຕກຊິບ.

ວິທີການຖອດລະຫັດຊິບ

1.ການ​ໂຈມ​ຕີ​ຊອບ​ແວ​

ເຕັກນິກນີ້ໂດຍທົ່ວໄປແລ້ວຈະໃຊ້ການໂຕ້ຕອບການສື່ສານຂອງໂປເຊດເຊີ ແລະໃຊ້ໂປຣໂຕຄໍ, ຂັ້ນຕອນການເຂົ້າລະຫັດ, ຫຼືຮູຄວາມປອດໄພໃນສູດການຄິດໄລ່ເຫຼົ່ານີ້ເພື່ອປະຕິບັດການໂຈມຕີ.ຕົວຢ່າງທົ່ວໄປຂອງການໂຈມຕີຊອບແວທີ່ປະສົບຜົນສໍາເລັດແມ່ນການໂຈມຕີຕໍ່ microcontrollers ATMEL AT89C ໄລຍະຕົ້ນ.ຜູ້ໂຈມຕີໄດ້ໃຊ້ປະໂຍດຈາກຊ່ອງຫວ່າງໃນການອອກແບບຂອງລໍາດັບການດໍາເນີນງານລົບຂອງຈຸນລະພາກຊິບດຽວຊຸດນີ້.ຫຼັງຈາກລຶບບິດລັອກການເຂົ້າລະຫັດແລ້ວ, ຜູ້ໂຈມຕີໄດ້ຢຸດການທໍາງານຕໍ່ໄປຂອງການລຶບຂໍ້ມູນໃນຫນ່ວຍຄວາມຈໍາຂອງໂປລແກລມເທິງຊິບ, ດັ່ງນັ້ນໄມໂຄຄອມພິວເຕີຊິບດຽວທີ່ເຂົ້າລະຫັດໄວ້ກາຍເປັນໄມໂຄຄອມພິວເຕີຊິບດຽວທີ່ບໍ່ໄດ້ເຂົ້າລະຫັດ, ແລະຫຼັງຈາກນັ້ນໃຊ້ໂປລແກລມເພື່ອອ່ານ on- ໂຄງ​ການ chip​.

ບົນພື້ນຖານຂອງວິທີການເຂົ້າລະຫັດອື່ນໆ, ອຸປະກອນຈໍານວນຫນຶ່ງສາມາດໄດ້ຮັບການພັດທະນາເພື່ອຮ່ວມມືກັບຊອບແວສະເພາະໃດຫນຶ່ງເພື່ອເຮັດການໂຈມຕີຊອບແວ.

2. ການ​ໂຈມ​ຕີ​ການ​ຊອກ​ຄົ້ນ​ຫາ​ເອ​ເລັກ​ໂຕຣ​ນິກ​

ເຕັກນິກນີ້ປົກກະຕິແລ້ວຕິດຕາມກວດກາລັກສະນະການປຽບທຽບຂອງການເຊື່ອມຕໍ່ພະລັງງານແລະການໂຕ້ຕອບຂອງໂປເຊດເຊີທັງຫມົດໃນລະຫວ່າງການປະຕິບັດງານປົກກະຕິທີ່ມີຄວາມລະອຽດຊົ່ວຄາວສູງ, ແລະປະຕິບັດການໂຈມຕີໂດຍການຕິດຕາມຄຸນລັກສະນະລັງສີໄຟຟ້າຂອງມັນ.ເນື່ອງຈາກວ່າ microcontroller ເປັນອຸປະກອນເອເລັກໂຕຣນິກທີ່ມີການເຄື່ອນໄຫວ, ໃນເວລາທີ່ມັນປະຕິບັດຄໍາແນະນໍາທີ່ແຕກຕ່າງກັນ, ການບໍລິໂພກພະລັງງານທີ່ສອດຄ້ອງກັນຍັງມີການປ່ຽນແປງຕາມຄວາມເຫມາະສົມ.ດ້ວຍວິທີນີ້, ໂດຍການວິເຄາະແລະກວດພົບການປ່ຽນແປງເຫຼົ່ານີ້ໂດຍໃຊ້ເຄື່ອງມືວັດແທກເອເລັກໂຕຣນິກພິເສດແລະວິທີການສະຖິຕິທາງຄະນິດສາດ, ຂໍ້ມູນທີ່ສໍາຄັນສະເພາະໃນ microcontroller ສາມາດໄດ້ຮັບ.

3. ເຕັກໂນໂລຊີການຜະລິດຄວາມຜິດ

ເຕັກນິກດັ່ງກ່າວນໍາໃຊ້ສະພາບການເຮັດວຽກຜິດປົກກະຕິເພື່ອ bug ໂຮງງານຜະລິດແລະຫຼັງຈາກນັ້ນສະຫນອງການເຂົ້າເຖິງເພີ່ມເຕີມເພື່ອປະຕິບັດການໂຈມຕີ.ການ​ໂຈມ​ຕີ​ທີ່​ສ້າງ​ຄວາມ​ຜິດ​ຖືກ​ນຳ​ໃຊ້​ກັນ​ຫຼາຍ​ທີ່​ສຸດ​ລວມ​ມີ​ແຮງ​ດັນ​ແຮງ​ດັນ ແລະ​ແຮງ​ດັນ​ໂມງ.ການໂຈມຕີແຮງດັນຕ່ໍາແລະແຮງດັນສູງສາມາດຖືກນໍາໃຊ້ເພື່ອປິດວົງຈອນປ້ອງກັນຫຼືບັງຄັບໃຫ້ໂປເຊດເຊີປະຕິບັດການຜິດພາດ.ຕົວປ່ຽນໂມງອາດຈະຣີເຊັດວົງຈອນປ້ອງກັນໂດຍບໍ່ທຳລາຍຂໍ້ມູນທີ່ປ້ອງກັນໄວ້.ພະລັງງານແລະໂມງຊົ່ວຄາວສາມາດສົ່ງຜົນກະທົບຕໍ່ການຖອດລະຫັດແລະການປະຕິບັດຄໍາແນະນໍາສ່ວນບຸກຄົນໃນບາງໂປເຊດເຊີ.

4. ເຕັກໂນໂລຊີ probe

ເທກໂນໂລຍີແມ່ນເພື່ອເປີດເຜີຍສາຍໄຟພາຍໃນຂອງຊິບໂດຍກົງ, ແລະຫຼັງຈາກນັ້ນສັງເກດເຫັນ, ຈັດການ, ແລະແຊກແຊງ microcontroller ເພື່ອບັນລຸຈຸດປະສົງຂອງການໂຈມຕີ.

ເພື່ອຄວາມສະດວກສະບາຍ, ປະຊາຊົນໄດ້ແບ່ງເຕັກນິກການໂຈມຕີສີ່ຢ່າງຂ້າງເທິງອອກເປັນສອງປະເພດ, ຫນຶ່ງແມ່ນການໂຈມຕີ intrusive (ການໂຈມຕີທາງດ້ານຮ່າງກາຍ), ການໂຈມຕີປະເພດນີ້ຕ້ອງການທໍາລາຍຊຸດ, ແລະຫຼັງຈາກນັ້ນນໍາໃຊ້ອຸປະກອນການທົດສອບ semiconductor, ກ້ອງຈຸລະທັດແລະ micro-positioners ໃນ a. ຫ້ອງ​ທົດ​ລອງ​ພິ​ເສດ​.ມັນສາມາດໃຊ້ເວລາຫຼາຍຊົ່ວໂມງ ຫຼືຫຼາຍອາທິດເພື່ອໃຫ້ສໍາເລັດ.ເຕັກນິກ microprobing ທັງຫມົດແມ່ນການໂຈມຕີບຸກລຸກ.ອີກສາມວິທີແມ່ນການໂຈມຕີທີ່ບໍ່ແມ່ນການບຸກລຸກ, ແລະ microcontroller ທີ່ຖືກໂຈມຕີຈະບໍ່ຖືກທໍາລາຍທາງດ້ານຮ່າງກາຍ.ການໂຈມຕີແບບບໍ່ຮຸກຮານແມ່ນເປັນອັນຕະລາຍໂດຍສະເພາະໃນບາງກໍລະນີເພາະວ່າອຸປະກອນທີ່ຈໍາເປັນສໍາລັບການໂຈມຕີທີ່ບໍ່ແມ່ນການບຸກລຸກມັກຈະສາມາດສ້າງແລະຍົກລະດັບດ້ວຍຕົນເອງ, ແລະດັ່ງນັ້ນລາຄາຖືກຫຼາຍ.

ການໂຈມຕີທີ່ບໍ່ມີການບຸກລຸກສ່ວນໃຫຍ່ຕ້ອງການໃຫ້ຜູ້ໂຈມຕີມີຄວາມຮູ້ກ່ຽວກັບໂປເຊດເຊີທີ່ດີ ແລະຄວາມຮູ້ທາງດ້ານຊອບແວ.ໃນທາງກົງກັນຂ້າມ, ການໂຈມຕີ probe invasive ບໍ່ຈໍາເປັນຕ້ອງມີຄວາມຮູ້ເບື້ອງຕົ້ນຫຼາຍ, ແລະຊຸດເຕັກນິກທີ່ຄ້າຍຄືກັນໂດຍທົ່ວໄປສາມາດຖືກນໍາໃຊ້ຕໍ່ກັບຜະລິດຕະພັນທີ່ຫລາກຫລາຍ.ດັ່ງນັ້ນ, ການໂຈມຕີ microcontrollers ມັກຈະເລີ່ມຕົ້ນຈາກວິສະວະກໍາ reverse intrusive, ແລະປະສົບການທີ່ສະສົມຈະຊ່ວຍໃຫ້ການພັດທະນາເຕັກນິກການໂຈມຕີທີ່ບໍ່ແມ່ນ intrusive ລາຄາຖືກກວ່າແລະໄວຂຶ້ນ.