Čipa atšifrēšana

Čipa atšifrēšanu sauc arī par vienas mikroshēmas atšifrēšanu (IC atšifrēšanu). Tā kā oficiālā produkta vienas mikroshēmas mikrodatora mikroshēmas ir šifrētas, programmu nevar nolasīt tieši, izmantojot programmētāju.

Lai novērstu nesankcionētu piekļuvi mikrokontrollera mikroshēmā esošajām programmām vai to kopēšanu, lielākajai daļai mikrokontrolleru ir šifrēti bloķēšanas biti vai šifrēti baiti, lai aizsargātu mikroshēmā esošās programmas. Ja šifrēšanas bloķēšanas bits programmēšanas laikā ir iespējots (bloķēts), parasts programmētājs nevar tieši nolasīt mikrokontrollerī esošo programmu, ko sauc par mikrokontrollera šifrēšanu vai mikroshēmas šifrēšanu. Mikrokontrollera uzbrucēji izmanto īpašu aprīkojumu vai pašizgatavotu aprīkojumu, izmanto nepilnības vai programmatūras defektus MCU mikroshēmas dizainā un, izmantojot dažādus tehniskus līdzekļus, var iegūt galveno informāciju no mikroshēmas un iegūt MCU iekšējo programmu. To sauc par mikroshēmas uzlaušanu.

Čipa atšifrēšanas metode

1. Programmatūras uzbrukums

Šī metode parasti izmanto procesora komunikācijas saskarnes un izmanto protokolus, šifrēšanas algoritmus vai drošības caurumus šajos algoritmos, lai veiktu uzbrukumus. Tipisks veiksmīga programmatūras uzbrukuma piemērs ir uzbrukums agrīnajiem ATMEL AT89C sērijas mikrokontrolleriem. Uzbrucējs izmantoja nepilnības šīs vienas mikroshēmas mikrodatoru sērijas dzēšanas darbību secības dizainā. Pēc šifrēšanas bloķēšanas bita dzēšanas uzbrucējs apturēja nākamo darbību — datu dzēšanu mikroshēmas programmas atmiņā, lai šifrētais vienas mikroshēmas mikrodators kļūtu par nešifrētu vienas mikroshēmas mikrodatoru, un pēc tam izmantoja programmētāju, lai nolasītu mikroshēmas programmu.

Pamatojoties uz citām šifrēšanas metodēm, dažas iekārtas var izstrādāt tā, lai tās sadarbotos ar noteiktu programmatūru programmatūras uzbrukumu veikšanai.

2. elektroniskās detekcijas uzbrukums

Šī metode parasti uzrauga visu procesora barošanas un saskarnes savienojumu analogās īpašības normālas darbības laikā ar augstu laika izšķirtspēju un īsteno uzbrukumu, uzraugot tā elektromagnētiskā starojuma īpašības. Tā kā mikrokontrolleris ir aktīva elektroniska ierīce, tam izpildot dažādas instrukcijas, attiecīgi mainās arī atbilstošais enerģijas patēriņš. Tādā veidā, analizējot un nosakot šīs izmaiņas, izmantojot īpašus elektroniskos mērinstrumentus un matemātiskās statistikas metodes, var iegūt specifisku galveno informāciju mikrokontrollerā.

3. kļūdu ģenerēšanas tehnoloģija

Šī metode izmanto anomālus darbības apstākļus, lai traucētu procesoru, un pēc tam nodrošina papildu piekļuvi uzbrukuma veikšanai. Visizplatītākie kļūdu ģenerēšanas uzbrukumi ir sprieguma pārspriegumi un pulksteņa pārspriegumi. Zemsprieguma un augstsprieguma uzbrukumus var izmantot, lai atspējotu aizsardzības shēmas vai piespiestu procesoru veikt kļūdainas darbības. Pulksteņa pārejas var atiestatīt aizsardzības shēmu, neiznīcinot aizsargāto informāciju. Jaudas un pulksteņa pārejas var ietekmēt atsevišķu instrukciju dekodēšanu un izpildi dažos procesoros.

4. zondes tehnoloģija

Tehnoloģija ir tieši pakļaut mikroshēmas iekšējo vadu un pēc tam novērot, manipulēt un traucēt mikrokontrollera darbību, lai sasniegtu uzbrukuma mērķi.

Ērtības labad iepriekš minētās četras uzbrukuma metodes tiek iedalītas divās kategorijās: viena ir uzbāzīgs uzbrukums (fizisks uzbrukums), šāda veida uzbrukumam ir jāiznīcina iepakojums un pēc tam jāizmanto pusvadītāju testa iekārtas, mikroskopi un mikropozicionieri specializētā laboratorijā. Tas var ilgt stundas vai pat nedēļas. Visas mikrozondēšanas metodes ir invazīvi uzbrukumi. Pārējās trīs metodes ir neinvazīvi uzbrukumi, un uzbruktajam mikrokontrollerim netiks nodarīts fizisks bojājums. Neuzbāzīgi uzbrukumi dažos gadījumos ir īpaši bīstami, jo neuzbāzīgiem uzbrukumiem nepieciešamo aprīkojumu bieži vien var izgatavot un uzlabot pašu spēkiem, tāpēc tas ir ļoti lēts.

Lielākajai daļai neuzbāzīgu uzbrukumu ir nepieciešamas uzbrucējam labas procesora un programmatūras zināšanas. Turpretī invazīviem zondes uzbrukumiem nav nepieciešamas lielas sākotnējās zināšanas, un plašs līdzīgu metožu kopums parasti var tikt izmantots pret plašu produktu klāstu. Tāpēc uzbrukumi mikrokontrolleriem bieži sākas ar uzmācīgu reverso inženieriju, un uzkrātā pieredze palīdz izstrādāt lētākas un ātrākas neuzbāzīgas uzbrukumu metodes.