Декрипција на чип

Дешифрирањето на чиповите е познато и како декрипција со еден чип (IC декрипција).Бидејќи микрокомпјутерските чипови со еден чип во официјалниот производ се шифрирани, програмата не може да се чита директно со помош на програмерот.

Со цел да се спречи неовластен пристап или копирање на програмите на микроконтролерот на чип, повеќето микроконтролери имаат шифрирани битови за заклучување или шифрирани бајти за заштита на програмите на чипот.Ако битот за заклучување на шифрирањето е овозможен (заклучен) за време на програмирањето, програмата во микроконтролерот не може директно да се чита од заеднички програмер, што се нарекува шифрирање на микроконтролер или шифрирање на чип.Напаѓачите на MCU користат специјална опрема или опрема направена сами, ги искористуваат дупките или софтверските дефекти во дизајнот на чиповите на MCU и преку разни технички средства можат да извлечат клучни информации од чипот и да ја добијат внатрешната програма на MCU.Ова се нарекува пукање на чипови.

Метод на декрипција на чип

1. Софтверски напад

Оваа техника обично користи процесорски комуникациски интерфејси и експлоатира протоколи, алгоритми за шифрирање или безбедносни дупки во овие алгоритми за да изврши напади.Типичен пример за успешен софтверски напад е нападот на раните микроконтролери од серијата ATMEL AT89C.Напаѓачот ги искористи дупките во дизајнот на секвенцата на операции за бришење на оваа серија микрокомпјутери со еден чип.По бришењето на битот за заклучување за шифрирање, напаѓачот ја запрел следната операција на бришење на податоците во програмската меморија на чипот, така што шифрираниот микрокомпјутер со еден чип станува микрокомпјутер со еден чип нешифриран, а потоа користете го програмерот за читање на чип програма.

Врз основа на други методи за шифрирање, може да се развие одредена опрема за да соработува со одреден софтвер за да изврши софтверски напади.

2. напад со електронско откривање

Оваа техника вообичаено ги следи аналогните карактеристики на сите приклучоци за напојување и интерфејс на процесорот при нормална работа со висока временска резолуција и го спроведува нападот со следење на неговите карактеристики на електромагнетното зрачење.Бидејќи микроконтролерот е активен електронски уред, кога извршува различни инструкции, соодветно се менува и соодветната потрошувачка на енергија.На овој начин, со анализа и детектирање на овие промени со помош на специјални електронски мерни инструменти и математички статистички методи, може да се добијат конкретни клучни информации во микроконтролерот.

3. технологија за генерирање грешки

Техниката користи абнормални работни услови за да го наруши процесорот, а потоа обезбедува дополнителен пристап за извршување на нападот.Најшироко користените напади кои генерираат дефекти вклучуваат напонски бранови и такт.Нисконапонските и високонапонските напади може да се користат за да се оневозможат заштитните кола или да се принуди процесорот да врши погрешни операции.Преодите на часовникот може да го ресетираат заштитното коло без да ги уништат заштитените информации.Преодите на моќноста и часовникот може да влијаат на декодирањето и извршувањето на поединечни инструкции во некои процесори.

4. технологија на сонда

Технологијата е директно да се изложуваат внатрешните жици на чипот, а потоа да се набљудува, манипулира и да се меша со микроконтролерот за да се постигне целта на нападот.

Заради погодност, луѓето ги делат горенаведените четири техники за напад во две категории, едната е нападен напад (физички напад), овој тип на напад треба да го уништи пакетот, а потоа да користи опрема за тестирање на полупроводници, микроскопи и микропозиционери во специјализирана лабораторија.Може да потрае часови или дури недели за да се заврши.Сите техники на микропробирање се инвазивни напади.Останатите три методи се неинвазивни напади, а нападнатиот микроконтролер нема да биде физички оштетен.Ненападните напади се особено опасни во некои случаи бидејќи опремата потребна за ненападни напади често може да се изгради самостојно и да се надгради, а со тоа и многу евтина.

Повеќето ненападни напади бараат од напаѓачот да има добро познавање на процесорот и познавање на софтверот.Спротивно на тоа, нападите со инвазивни сонди не бараат многу првично знаење, а широк сет на слични техники обично може да се користат против широк спектар на производи.Затоа, нападите врз микроконтролерите често започнуваат од наметливото обратно инженерство, а акумулираното искуство помага да се развијат поевтини и побрзи техники за ненаметливи напади.