Lusto iššifravimas

Lusto iššifravimas taip pat žinomas kaip vieno lusto iššifravimas (IC iššifravimas). Kadangi oficialaus produkto vieno lusto mikrokompiuterio lustai yra užšifruoti, programos negalima tiesiogiai nuskaityti naudojant programuotoją.

Siekiant užkirsti kelią neteisėtai prieigai prie mikrovaldiklio lustuose esančių programų arba jų kopijavimui, dauguma mikrovaldiklių turi užšifruotus užrakto bitus arba užšifruotus baitus, kad apsaugotų lustuose esančias programas. Jei programavimo metu šifravimo užrakto bitas yra įjungtas (užrakintas), įprastas programuotojas negali tiesiogiai nuskaityti mikrovaldiklyje esančios programos, tai vadinama mikrovaldiklio arba lusto šifravimu. Mikrovaldiklių užpuolikai naudoja specialią įrangą arba savarankiškai pagamintą įrangą, išnaudoja spragas ar programinės įrangos defektus MCU lustų konstrukcijoje ir įvairiomis techninėmis priemonėmis gali išgauti pagrindinę informaciją iš lusto bei gauti vidinę MCU programą. Tai vadinama lustų nulaužimu.

Lusto iššifravimo metodas

1. Programinės įrangos ataka

Ši technika paprastai naudoja procesoriaus ryšio sąsajas ir išnaudoja protokolus, šifravimo algoritmus arba šių algoritmų saugumo spragas atakoms vykdyti. Tipiškas sėkmingos programinės įrangos atakos pavyzdys yra ataka prieš ankstyvuosius ATMEL AT89C serijos mikrovaldiklius. Užpuolikas pasinaudojo šios serijos vieno lusto mikrokompiuterių trynimo operacijų sekos spragomis. Ištrynęs šifravimo užrakto bitą, užpuolikas sustabdė kitą operaciją – duomenų trynimą iš lusto programos atminties, kad užšifruotas vieno lusto mikrokompiuteris taptų neužšifruotu vieno lusto mikrokompiuteriu, o tada programuotoju nuskaitytų luste esančią programą.

Remiantis kitais šifravimo metodais, tam tikra įranga gali būti sukurta taip, kad bendradarbiautų su tam tikra programine įranga ir atliktų programinės įrangos atakas.

2. elektroninio aptikimo ataka

Ši technika paprastai stebi visų procesoriaus maitinimo ir sąsajos jungčių analogines charakteristikas įprasto veikimo metu, naudojant didelę laiko skiriamąją gebą, ir įgyvendina ataką stebėdama jo elektromagnetinės spinduliuotės charakteristikas. Kadangi mikrovaldiklis yra aktyvus elektroninis įrenginys, jam vykdant skirtingas instrukcijas, atitinkamai keičiasi ir atitinkamos energijos sąnaudos. Tokiu būdu, analizuojant ir aptinkant šiuos pokyčius naudojant specialius elektroninius matavimo prietaisus ir matematinius statistinius metodus, galima gauti konkrečią svarbią informaciją apie mikrovaldiklį.

3. Gedimų generavimo technologija

Ši technika naudoja neįprastas veikimo sąlygas procesoriaus trikdymui ir tada suteikia papildomą prieigą atakai vykdyti. Plačiausiai naudojamos gedimus generuojančios atakos apima įtampos šuolius ir takto šuolius. Žemos ir aukštos įtampos atakos gali būti naudojamos apsaugos grandinėms išjungti arba procesoriui priversti atlikti klaidingas operacijas. Taktro impulsų pereinamieji procesai gali atkurti apsaugos grandinę nesunaikindami saugomos informacijos. Maitinimo ir takto impulsų pereinamieji procesai gali turėti įtakos atskirų instrukcijų dekodavimui ir vykdymui kai kuriuose procesoriuose.

4. zondo technologija

Technologija yra tiesiogiai atidengti mikroschemos vidinius laidus, o tada stebėti, manipuliuoti ir trukdyti mikrovaldikliui, kad būtų pasiektas atakos tikslas.

Patogumo dėlei žmonės suskirsto aukščiau paminėtus keturis atakos metodus į dvi kategorijas: viena yra įsibrovimo ataka (fizinė ataka), kurios metu reikia sunaikinti korpusą, o tada specializuotoje laboratorijoje naudoti puslaidininkių bandymo įrangą, mikroskopus ir mikropozicionierius. Tai gali užtrukti valandas ar net savaites. Visos mikrozondavimo technikos yra įsibrovimo atakos. Kiti trys metodai yra neįbrovimo atakos, ir užpultas mikrovaldiklis nebus fiziškai pažeistas. Neįbrovimo atakos kai kuriais atvejais yra ypač pavojingos, nes įrangą, reikalingą neįbrovimo atakoms, dažnai galima pagaminti ir atnaujinti savarankiškai, todėl ji yra labai pigi.

Daugumai neįsibrovimo atakų reikalingos geros procesoriaus ir programinės įrangos žinios. Priešingai, invazinėms zondavimo atakoms nereikia daug pradinių žinių, o platus panašių metodų rinkinys paprastai gali būti naudojamas prieš įvairius produktus. Todėl atakos prieš mikrovaldiklius dažnai prasideda nuo įkyrios atvirkštinės inžinerijos, o sukaupta patirtis padeda sukurti pigesnes ir greitesnes neįsibrovimo atakų technikas.