Lusto iššifravimas

Lusto iššifravimas taip pat žinomas kaip vieno lusto iššifravimas (IC iššifravimas).Kadangi vieno lusto mikrokompiuterio lustai oficialiame gaminyje yra užšifruoti, programos negalima nuskaityti tiesiogiai naudojant programuotoją.

Siekiant užkirsti kelią neteisėtai prieigai prie mikrovaldiklio lustinių programų arba jų kopijavimo, dauguma mikrovaldiklių turi užšifruotus užrakinimo bitus arba šifruotus baitus, kad apsaugotų mikrovaldiklio programas.Jei programavimo metu yra įjungtas (užrakintas) šifravimo užrakto bitas, mikrovaldiklyje esančios programos negali tiesiogiai nuskaityti įprastas programuotojas, kuris vadinamas mikrovaldiklio šifravimu arba lusto šifravimu.MCU užpuolikai naudoja specialią įrangą arba pačių pasigamintą įrangą, išnaudoja MCU lusto dizaino spragas ar programinės įrangos defektus ir įvairiomis techninėmis priemonėmis gali iš lusto išgauti pagrindinę informaciją ir gauti vidinę MCU programą.Tai vadinama lustų įtrūkimu.

Lusto iššifravimo metodas

1. Programinės įrangos ataka

Ši technika paprastai naudoja procesoriaus ryšio sąsajas ir išnaudoja protokolus, šifravimo algoritmus arba šių algoritmų saugumo spragas, kad galėtų vykdyti atakas.Tipiškas sėkmingos programinės įrangos atakos pavyzdys yra ankstyvųjų ATMEL AT89C serijos mikrovaldiklių ataka.Užpuolikas pasinaudojo šios serijos vieno lusto mikrokompiuterių trynimo operacijos sekos spragomis.Ištrynus šifravimo užrakto bitą, užpuolikas sustabdė kitą duomenų ištrynimo operaciją lustinės programos atmintyje, kad užšifruotas vieno lusto mikrokompiuteris taptų Nešifruotu vieno lusto mikrokompiuteriu, o tada naudojo programuotoją, kad nuskaitytų lusto programa.

Remiantis kitais šifravimo metodais, tam tikra įranga gali būti sukurta bendradarbiauti su tam tikra programine įranga ir vykdyti programinės įrangos atakas.

2. elektroninio aptikimo ataka

Ši technika paprastai stebi visų procesoriaus maitinimo ir sąsajos jungčių analogines charakteristikas normaliai veikiant su didele laiko skiriamąja geba, o ataką įgyvendina stebėdama jo elektromagnetinės spinduliuotės charakteristikas.Kadangi mikrovaldiklis yra aktyvus elektroninis įrenginys, jam vykdant skirtingas instrukcijas atitinkamai kinta ir atitinkamas energijos suvartojimas.Tokiu būdu, analizuojant ir aptikus šiuos pokyčius naudojant specialius elektroninius matavimo prietaisus ir matematinius statistinius metodus, galima gauti specifinę pagrindinę informaciją mikrovaldiklyje.

3. gedimų generavimo technologija

Ši technika naudoja neįprastas veikimo sąlygas, kad sugadintų procesorius, o tada suteikia papildomą prieigą vykdyti ataką.Plačiausiai naudojamos gedimus sukeliančios atakos apima įtampos šuolių ir laikrodžio šuolių.Žemos ir aukštos įtampos atakos gali būti naudojamos norint išjungti apsaugos grandines arba priversti procesorių atlikti klaidingas operacijas.Laikrodžio pereinamieji procesai gali iš naujo nustatyti apsaugos grandinę nesunaikindami saugomos informacijos.Maitinimo ir laikrodžio pereinamieji pokyčiai gali turėti įtakos atskirų komandų dekodavimui ir vykdymui kai kuriuose procesoriuose.

4. zondo technologija

Ši technologija yra tiesiogiai atskleisti vidinius lusto laidus, o tada stebėti, manipuliuoti ir trukdyti mikrovaldikliui, kad būtų pasiektas atakos tikslas.

Patogumo sumetimais žmonės pirmiau minėtas keturias atakos technikas skirsto į dvi kategorijas, viena iš jų yra įkyri ataka (fizinė ataka), tokio tipo ataka turi sunaikinti paketą, o tada naudoti puslaidininkinę bandymo įrangą, mikroskopus ir mikro padėties nustatymo priemones. specializuota laboratorija.Tai gali užtrukti valandas ar net savaites.Visi mikrozondavimo metodai yra invaziniai išpuoliai.Kiti trys metodai yra neinvazinės atakos, o užpultas mikrovaldiklis nebus fiziškai pažeistas.Neįsiveržiančios atakos kai kuriais atvejais yra ypač pavojingos, nes netrukdomoms atakoms reikalinga įranga dažnai gali būti sukurta ir atnaujinta savarankiškai, todėl labai pigi.

Daugeliui neįkyrių atakų užpuolikas turi turėti geras procesoriaus ir programinės įrangos žinių.Priešingai, invazinių zondo atakų atveju nereikia daug pradinių žinių, o platus panašių metodų rinkinys paprastai gali būti naudojamas prieš įvairius produktus.Todėl atakos prieš mikrovaldiklius dažnai prasideda nuo įkyrios atvirkštinės inžinerijos, o sukaupta patirtis padeda sukurti pigesnes ir greitesnes neįkyrias atakų technikas.