ചിപ്പ് ഡീക്രിപ്ഷൻ സിംഗിൾ-ചിപ്പ് ഡീക്രിപ്ഷൻ (ഐസി ഡീക്രിപ്ഷൻ) എന്നും അറിയപ്പെടുന്നു. ഔദ്യോഗിക ഉൽപ്പന്നത്തിലെ സിംഗിൾ-ചിപ്പ് മൈക്രോകമ്പ്യൂട്ടർ ചിപ്പുകൾ എൻക്രിപ്റ്റ് ചെയ്തിരിക്കുന്നതിനാൽ, പ്രോഗ്രാമർ ഉപയോഗിച്ച് പ്രോഗ്രാം നേരിട്ട് വായിക്കാൻ കഴിയില്ല.
മൈക്രോകൺട്രോളറിന്റെ ഓൺ-ചിപ്പ് പ്രോഗ്രാമുകളിലേക്ക് അനധികൃത ആക്സസ് അല്ലെങ്കിൽ പകർത്തൽ തടയുന്നതിന്, മിക്ക മൈക്രോകൺട്രോളറുകളിലും ഓൺ-ചിപ്പ് പ്രോഗ്രാമുകളെ സംരക്ഷിക്കുന്നതിന് എൻക്രിപ്റ്റ് ചെയ്ത ലോക്ക് ബിറ്റുകളോ എൻക്രിപ്റ്റ് ചെയ്ത ബൈറ്റുകളോ ഉണ്ട്. പ്രോഗ്രാമിംഗ് സമയത്ത് എൻക്രിപ്ഷൻ ലോക്ക് ബിറ്റ് പ്രവർത്തനക്ഷമമാക്കിയിട്ടുണ്ടെങ്കിൽ (ലോക്ക് ചെയ്തിരിക്കുന്നു), മൈക്രോകൺട്രോളറിലെ പ്രോഗ്രാം ഒരു സാധാരണ പ്രോഗ്രാമർക്ക് നേരിട്ട് വായിക്കാൻ കഴിയില്ല, ഇതിനെ മൈക്രോകൺട്രോളർ എൻക്രിപ്ഷൻ അല്ലെങ്കിൽ ചിപ്പ് എൻക്രിപ്ഷൻ എന്ന് വിളിക്കുന്നു. MCU ആക്രമണകാരികൾ പ്രത്യേക ഉപകരണങ്ങളോ സ്വയം നിർമ്മിച്ച ഉപകരണങ്ങളോ ഉപയോഗിക്കുന്നു, MCU ചിപ്പ് രൂപകൽപ്പനയിലെ പഴുതുകളോ സോഫ്റ്റ്വെയർ വൈകല്യങ്ങളോ ചൂഷണം ചെയ്യുന്നു, കൂടാതെ വിവിധ സാങ്കേതിക മാർഗങ്ങളിലൂടെ, അവർക്ക് ചിപ്പിൽ നിന്ന് പ്രധാന വിവരങ്ങൾ എക്സ്ട്രാക്റ്റുചെയ്യാനും MCU-വിന്റെ ആന്തരിക പ്രോഗ്രാം നേടാനും കഴിയും. ഇതിനെ ചിപ്പ് ക്രാക്കിംഗ് എന്ന് വിളിക്കുന്നു.
ചിപ്പ് ഡീക്രിപ്ഷൻ രീതി
1. സോഫ്റ്റ്വെയർ ആക്രമണം
ഈ സാങ്കേതികവിദ്യ സാധാരണയായി പ്രോസസർ കമ്മ്യൂണിക്കേഷൻ ഇന്റർഫേസുകൾ ഉപയോഗിക്കുകയും ആക്രമണങ്ങൾ നടത്തുന്നതിന് പ്രോട്ടോക്കോളുകൾ, എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങൾ അല്ലെങ്കിൽ ഈ അൽഗോരിതങ്ങളിലെ സുരക്ഷാ ദ്വാരങ്ങൾ എന്നിവ ഉപയോഗപ്പെടുത്തുകയും ചെയ്യുന്നു. വിജയകരമായ ഒരു സോഫ്റ്റ്വെയർ ആക്രമണത്തിന്റെ ഒരു സാധാരണ ഉദാഹരണമാണ് ആദ്യകാല ATMEL AT89C സീരീസ് മൈക്രോകൺട്രോളറുകളിൽ നടന്ന ആക്രമണം. സിംഗിൾ-ചിപ്പ് മൈക്രോകമ്പ്യൂട്ടറുകളുടെ ഈ ശ്രേണിയിലെ മായ്ക്കൽ പ്രവർത്തന ക്രമത്തിന്റെ രൂപകൽപ്പനയിലെ പഴുതുകൾ ആക്രമണകാരി പ്രയോജനപ്പെടുത്തി. എൻക്രിപ്ഷൻ ലോക്ക് ബിറ്റ് മായ്ച്ചതിനുശേഷം, ഓൺ-ചിപ്പ് പ്രോഗ്രാം മെമ്മറിയിലെ ഡാറ്റ മായ്ക്കുന്നതിനുള്ള അടുത്ത പ്രവർത്തനം ആക്രമണകാരി നിർത്തി, അങ്ങനെ എൻക്രിപ്റ്റ് ചെയ്ത സിംഗിൾ-ചിപ്പ് മൈക്രോകമ്പ്യൂട്ടർ എൻക്രിപ്റ്റ് ചെയ്യാത്ത സിംഗിൾ-ചിപ്പ് മൈക്രോകമ്പ്യൂട്ടറായി മാറുന്നു, തുടർന്ന് ഓൺ-ചിപ്പ് പ്രോഗ്രാം വായിക്കാൻ പ്രോഗ്രാമറെ ഉപയോഗിക്കുന്നു.
മറ്റ് എൻക്രിപ്ഷൻ രീതികളുടെ അടിസ്ഥാനത്തിൽ, സോഫ്റ്റ്വെയർ ആക്രമണങ്ങൾ നടത്തുന്നതിന് ചില സോഫ്റ്റ്വെയറുകളുമായി സഹകരിക്കുന്നതിന് ചില ഉപകരണങ്ങൾ വികസിപ്പിക്കാൻ കഴിയും.
2. ഇലക്ട്രോണിക് ഡിറ്റക്ഷൻ ആക്രമണം
ഉയർന്ന ടെമ്പറൽ റെസല്യൂഷനോടുകൂടിയ സാധാരണ പ്രവർത്തന സമയത്ത് പ്രോസസ്സറിന്റെ എല്ലാ പവർ, ഇന്റർഫേസ് കണക്ഷനുകളുടെയും അനലോഗ് സവിശേഷതകൾ ഈ സാങ്കേതികവിദ്യ സാധാരണയായി നിരീക്ഷിക്കുകയും അതിന്റെ വൈദ്യുതകാന്തിക വികിരണ സവിശേഷതകൾ നിരീക്ഷിച്ചുകൊണ്ട് ആക്രമണം നടപ്പിലാക്കുകയും ചെയ്യുന്നു. മൈക്രോകൺട്രോളർ ഒരു സജീവ ഇലക്ട്രോണിക് ഉപകരണമായതിനാൽ, അത് വ്യത്യസ്ത നിർദ്ദേശങ്ങൾ നടപ്പിലാക്കുമ്പോൾ, അനുബന്ധ വൈദ്യുതി ഉപഭോഗവും അതിനനുസരിച്ച് മാറുന്നു. ഈ രീതിയിൽ, പ്രത്യേക ഇലക്ട്രോണിക് അളക്കൽ ഉപകരണങ്ങളും ഗണിതശാസ്ത്ര സ്ഥിതിവിവരക്കണക്ക് രീതികളും ഉപയോഗിച്ച് ഈ മാറ്റങ്ങൾ വിശകലനം ചെയ്ത് കണ്ടെത്തുന്നതിലൂടെ, മൈക്രോകൺട്രോളറിലെ നിർദ്ദിഷ്ട പ്രധാന വിവരങ്ങൾ ലഭിക്കും.
3. ഫോൾട്ട് ജനറേഷൻ സാങ്കേതികവിദ്യ
അസാധാരണമായ പ്രവർത്തന സാഹചര്യങ്ങൾ ഉപയോഗിച്ച് പ്രോസസ്സറിനെ ബഗ് ചെയ്യുകയും തുടർന്ന് ആക്രമണം നടത്തുന്നതിന് അധിക ആക്സസ് നൽകുകയും ചെയ്യുന്ന രീതിയാണിത്. ഏറ്റവും വ്യാപകമായി ഉപയോഗിക്കപ്പെടുന്ന ഫോൾട്ട് ജനറേറ്റിംഗ് ആക്രമണങ്ങളിൽ വോൾട്ടേജ് സർജുകളും ക്ലോക്ക് സർജുകളും ഉൾപ്പെടുന്നു. ലോ-വോൾട്ടേജും ഹൈ-വോൾട്ടേജും ഉള്ള ആക്രമണങ്ങൾ സംരക്ഷണ സർക്യൂട്ടുകൾ പ്രവർത്തനരഹിതമാക്കാനോ തെറ്റായ പ്രവർത്തനങ്ങൾ നടത്താൻ പ്രോസസ്സറിനെ നിർബന്ധിക്കാനോ ഉപയോഗിക്കാം. സംരക്ഷിത വിവരങ്ങൾ നശിപ്പിക്കാതെ തന്നെ ക്ലോക്ക് ട്രാൻസിയന്റുകൾ സംരക്ഷണ സർക്യൂട്ട് പുനഃസജ്ജമാക്കിയേക്കാം. പവർ, ക്ലോക്ക് ട്രാൻസിയന്റുകൾ ചില പ്രോസസ്സറുകളിൽ വ്യക്തിഗത നിർദ്ദേശങ്ങളുടെ ഡീകോഡിംഗിനെയും നിർവ്വഹണത്തെയും ബാധിച്ചേക്കാം.
4. പ്രോബ് സാങ്കേതികവിദ്യ
ചിപ്പിന്റെ ആന്തരിക വയറിംഗ് നേരിട്ട് തുറന്നുകാട്ടുക, തുടർന്ന് ആക്രമണത്തിന്റെ ലക്ഷ്യം നേടുന്നതിനായി മൈക്രോകൺട്രോളർ നിരീക്ഷിക്കുക, കൈകാര്യം ചെയ്യുക, ഇടപെടുക എന്നിവയാണ് സാങ്കേതികവിദ്യ.
സൗകര്യാർത്ഥം, മുകളിൽ പറഞ്ഞ നാല് ആക്രമണ സാങ്കേതിക വിദ്യകളെയും ആളുകൾ രണ്ട് വിഭാഗങ്ങളായി തിരിക്കുന്നു, ഒന്ന് ഇൻട്രൂസീവ് ആക്രമണം (ശാരീരിക ആക്രമണം), ഈ തരത്തിലുള്ള ആക്രമണത്തിന് പാക്കേജ് നശിപ്പിക്കേണ്ടതുണ്ട്, തുടർന്ന് ഒരു പ്രത്യേക ലബോറട്ടറിയിൽ സെമികണ്ടക്ടർ ടെസ്റ്റ് ഉപകരണങ്ങൾ, മൈക്രോസ്കോപ്പുകൾ, മൈക്രോ-പൊസിഷനറുകൾ എന്നിവ ഉപയോഗിക്കേണ്ടതുണ്ട്. ഇത് പൂർത്തിയാകാൻ മണിക്കൂറുകളോ ആഴ്ചകളോ എടുത്തേക്കാം. എല്ലാ മൈക്രോപ്രൊബിംഗ് ടെക്നിക്കുകളും ഇൻട്രൂസീവ് ആക്രമണങ്ങളാണ്. മറ്റ് മൂന്ന് രീതികളും നോൺ-ഇൻവേസീവ് ആക്രമണങ്ങളാണ്, കൂടാതെ ആക്രമിക്കപ്പെട്ട മൈക്രോകൺട്രോളറിന് ശാരീരികമായി കേടുപാടുകൾ സംഭവിക്കില്ല. ചില സന്ദർഭങ്ങളിൽ നോൺ-ഇൻവേസീവ് ആക്രമണങ്ങൾ പ്രത്യേകിച്ച് അപകടകരമാണ്, കാരണം നോൺ-ഇൻവേസീവ് ആക്രമണങ്ങൾക്ക് ആവശ്യമായ ഉപകരണങ്ങൾ പലപ്പോഴും സ്വയം നിർമ്മിക്കുകയും നവീകരിക്കുകയും ചെയ്യാം, അതിനാൽ വളരെ വിലകുറഞ്ഞതുമാണ്.
മിക്ക നോൺ-ഇൻട്രൂസീവ് ആക്രമണങ്ങൾക്കും ആക്രമണകാരിക്ക് നല്ല പ്രോസസ്സർ പരിജ്ഞാനവും സോഫ്റ്റ്വെയർ പരിജ്ഞാനവും ആവശ്യമാണ്. ഇതിനു വിപരീതമായി, ഇൻവേഷ്യീവ് പ്രോബ് ആക്രമണങ്ങൾക്ക് വലിയ പ്രാരംഭ അറിവ് ആവശ്യമില്ല, കൂടാതെ സമാനമായ സാങ്കേതിക വിദ്യകളുടെ വിശാലമായ ഒരു കൂട്ടം സാധാരണയായി വിവിധ ഉൽപ്പന്നങ്ങൾക്കെതിരെ ഉപയോഗിക്കാം. അതിനാൽ, മൈക്രോകൺട്രോളറുകൾക്കെതിരായ ആക്രമണങ്ങൾ പലപ്പോഴും ഇൻട്രൂസീവ് റിവേഴ്സ് എഞ്ചിനീയറിംഗിൽ നിന്നാണ് ആരംഭിക്കുന്നത്, കൂടാതെ ശേഖരിച്ച അനുഭവം വിലകുറഞ്ഞതും വേഗതയേറിയതുമായ നോൺ-ഇൻട്രൂസീവ് ആക്രമണ സാങ്കേതിക വിദ്യകൾ വികസിപ്പിക്കാൻ സഹായിക്കുന്നു.