Дешифрирање на чип

Дешифрирањето со чип е познато и како дешифрирање со еден чип (IC дешифрирање). Бидејќи чиповите за микрокомпјутери со еден чип во официјалниот производ се шифрирани, програмата не може да се прочита директно со помош на програмерот.

За да се спречи неовластен пристап или копирање на програмите на микроконтролерот, повеќето микроконтролери имаат шифрирани битови за заклучување или шифрирани бајти за да ги заштитат програмите на чипот. Ако битот за заклучување на шифрирањето е овозможен (заклучен) за време на програмирањето, програмата во микроконтролерот не може директно да ја прочита обичен програмер, што се нарекува шифрирање на микроконтролер или шифрирање на чип. Напаѓачите на микроконтролерот користат специјална опрема или самопроизведена опрема, искористуваат дупки во законот или софтверски дефекти во дизајнот на чипот на микроконтролерот и преку разни технички средства можат да извлечат клучни информации од чипот и да ја добијат внатрешната програма на микроконтролерот. Ова се нарекува кршење на чипот.

Метод на декрипција на чип

1. Софтверски напад

Оваа техника обично користи интерфејси за комуникација на процесорот и ги експлоатира протоколите, алгоритмите за енкрипција или безбедносните дупки во овие алгоритми за да изврши напади. Типичен пример за успешен софтверски напад е нападот врз раните микроконтролери од серијата ATMEL AT89C. Напаѓачот ги искористил дупките во дизајнот на низата на операции за бришење на оваа серија микрокомпјутери со еден чип. По бришењето на битот за заклучување на енкрипцијата, напаѓачот ја запрел следната операција на бришење на податоците во меморијата на програмата на чипот, така што енкриптираниот микрокомпјутер со еден чип станува неенкриптиран микрокомпјутер со еден чип, а потоа го користел програмерот за да ја прочита програмата на чипот.

Врз основа на други методи на енкрипција, може да се развие одредена опрема за соработка со одреден софтвер за извршување на софтверски напади.

2. напад со електронско откривање

Оваа техника обично ги следи аналогните карактеристики на сите напојувачки и интерфејсни конекции на процесорот за време на нормална работа со висока временска резолуција и го имплементира нападот со следење на неговите карактеристики на електромагнетно зрачење. Бидејќи микроконтролерот е активен електронски уред, кога извршува различни инструкции, соодветната потрошувачка на енергија исто така се менува соодветно. На овој начин, со анализа и откривање на овие промени со користење на специјални електронски мерни инструменти и математички статистички методи, може да се добијат специфични клучни информации во микроконтролерот.

3. технологија за генерирање грешки

Техниката користи абнормални работни услови за да го зададе грешки на процесорот, а потоа обезбедува дополнителен пристап за извршување на нападот. Најчесто користените напади што генерираат грешки вклучуваат пренапонски бранови и пренапонски бранови на тактот. Нападите со низок и висок напон може да се користат за оневозможување на заштитните кола или за принудување на процесорот да изврши погрешни операции. Транзиентите на тактот може да го ресетираат заштитното коло без да ги уништат заштитените информации. Транзиентите на напојувањето и тактот може да влијаат на декодирањето и извршувањето на поединечни инструкции кај некои процесори.

4. технологија на сонди

Технологијата е директно да се изложи внатрешното поврзување на чипот, а потоа да се набљудува, манипулира и да се меша во микроконтролерот за да се постигне целта на нападот.

Заради погодност, луѓето ги делат горенаведените четири техники на напад во две категории, едната е интрузивен напад (физички напад), овој тип на напад треба да го уништи пакетот, а потоа да користи опрема за тестирање на полупроводници, микроскопи и микропозиционери во специјализирана лабораторија. Може да потрае со часови или дури недели за да се заврши. Сите техники на микросондирање се инвазивни напади. Другите три методи се неинвазивни напади, а нападнатиот микроконтролер нема да биде физички оштетен. Неинтрузивните напади се особено опасни во некои случаи бидејќи опремата потребна за неинтрузивни напади често може да се изгради и надгради самостојно, а со тоа и многу евтина.

Повеќето неинтрузивни напади бараат напаѓачот да има добро познавање на процесорот и софтверот. Спротивно на тоа, инвазивните напади со сонди не бараат многу почетно знаење, а широк спектар на слични техники обично може да се користи против широк спектар на производи. Затоа, нападите врз микроконтролери често започнуваат од интрузивен обратен инженеринг, а акумулираното искуство помага да се развијат поевтини и побрзи техники на неинтрузивен напад.