Mikroshēmas atšifrēšana

Chip atšifrēšana ir pazīstama arī kā vienas mikroshēmas atšifrēšana (IC atšifrēšana).Tā kā viena mikroshēmas mikrodatoru mikroshēmas oficiālajā produktā ir šifrētas, programmu nevar nolasīt tieši, izmantojot programmētāju.

Lai novērstu nesankcionētu piekļuvi mikrokontrollera mikroshēmas programmām vai to kopēšanu, lielākajai daļai mikrokontrolleru ir šifrēti bloķēšanas biti vai šifrēti baiti, lai aizsargātu mikroshēmas programmas.Ja programmēšanas laikā ir iespējots (bloķēts) šifrēšanas bloķēšanas bits, programmu mikrokontrollerī nevar tieši nolasīt parastais programmētājs, ko sauc par mikrokontrollera šifrēšanu vai mikroshēmas šifrēšanu.MCU uzbrucēji izmanto īpašu aprīkojumu vai pašizveidotu aprīkojumu, izmanto nepilnības vai programmatūras defektus MCU mikroshēmas dizainā un, izmantojot dažādus tehniskus līdzekļus, var iegūt galveno informāciju no mikroshēmas un iegūt MCU iekšējo programmu.To sauc par mikroshēmu plaisāšanu.

Mikroshēmas atšifrēšanas metode

1. Programmatūras uzbrukums

Šis paņēmiens parasti izmanto procesora saziņas saskarnes un izmanto protokolus, šifrēšanas algoritmus vai drošības caurumus šajos algoritmos, lai veiktu uzbrukumus.Tipisks veiksmīga programmatūras uzbrukuma piemērs ir uzbrukums agrīnajiem ATMEL AT89C sērijas mikrokontrolleriem.Uzbrucējs izmantoja nepilnības šīs sērijas vienas mikroshēmas mikrodatoru dzēšanas darbību secības dizainā.Pēc šifrēšanas bloķēšanas bita dzēšanas uzbrucējs apturēja nākamo datu dzēšanas operāciju mikroshēmas programmas atmiņā, lai šifrētais vienas mikroshēmas mikrodators kļūtu par nešifrētu vienas mikroshēmas mikrodatoru, un pēc tam izmantoja programmētāju, lai nolasītu ieslēgto mikroshēmu programma.

Pamatojoties uz citām šifrēšanas metodēm, dažas iekārtas var izstrādāt, lai sadarbotos ar noteiktu programmatūru programmatūras uzbrukumu veikšanai.

2. elektroniskās noteikšanas uzbrukums

Šis paņēmiens parasti uzrauga visu procesora jaudas un interfeisa savienojumu analogos raksturlielumus normālas darbības laikā ar augstu laika izšķirtspēju un īsteno uzbrukumu, uzraugot tā elektromagnētiskā starojuma raksturlielumus.Tā kā mikrokontrolleris ir aktīva elektroniska ierīce, tad, izpildot dažādas instrukcijas, attiecīgi mainās arī atbilstošais enerģijas patēriņš.Tādā veidā, analizējot un atklājot šīs izmaiņas, izmantojot īpašus elektroniskos mērinstrumentus un matemātiskās statistikas metodes, var iegūt specifisku galveno informāciju mikrokontrollerī.

3. defektu ģenerēšanas tehnoloģija

Šī tehnika izmanto neparastus darbības apstākļus, lai traucētu procesoru, un pēc tam nodrošina papildu piekļuvi uzbrukuma veikšanai.Visplašāk izmantotie kļūdu rašanās uzbrukumi ietver sprieguma pārspriegumu un pulksteņa pārspriegumu.Zemsprieguma un augstsprieguma uzbrukumus var izmantot, lai atspējotu aizsardzības shēmas vai piespiestu procesoru veikt kļūdainas darbības.Pulksteņa pārejas traucējumi var atiestatīt aizsardzības ķēdi, neiznīcinot aizsargāto informāciju.Strāvas un pulksteņa pārejas traucējumi dažos procesoros var ietekmēt atsevišķu instrukciju dekodēšanu un izpildi.

4. zondes tehnoloģija

Tehnoloģija ir tieši atklāt mikroshēmas iekšējo vadu un pēc tam novērot, manipulēt un traucēt mikrokontrolleri, lai sasniegtu uzbrukuma mērķi.

Ērtības labad cilvēki iedala iepriekš minētās četras uzbrukuma metodes divās kategorijās, viena ir uzmācīga uzbrukums (fizisks uzbrukums), šāda veida uzbrukumam ir jāiznīcina iepakojums un pēc tam jāizmanto pusvadītāju pārbaudes iekārtas, mikroskopi un mikropozicionieri. specializēta laboratorija.Tas var aizņemt stundas vai pat nedēļas.Visas mikrozondēšanas metodes ir invazīvi uzbrukumi.Pārējās trīs metodes ir neinvazīvi uzbrukumi, un uzbrukušais mikrokontrolleris netiks fiziski bojāts.Dažos gadījumos neuzbāzīgi uzbrukumi ir īpaši bīstami, jo neuzbāzīgiem uzbrukumiem nepieciešamo aprīkojumu bieži var izveidot un uzlabot, un tāpēc tas ir ļoti lēts.

Lielākajai daļai neuzbāzīgu uzbrukumu uzbrucējam ir jābūt labām zināšanām par procesoru un programmatūru.Turpretim invazīvām zondes uzbrukumiem nav vajadzīgas lielas sākotnējās zināšanas, un plašu līdzīgu paņēmienu kopumu parasti var izmantot pret plašu produktu klāstu.Tāpēc uzbrukumi mikrokontrolleriem bieži sākas no uzmācīgas reversās inženierijas, un uzkrātā pieredze palīdz izstrādāt lētākas un ātrākas neuzbāzīgas uzbrukuma metodes.