ചിപ്പ് ഡീക്രിപ്ഷൻ

ചിപ്പ് ഡീക്രിപ്ഷൻ സിംഗിൾ-ചിപ്പ് ഡീക്രിപ്ഷൻ (IC ഡീക്രിപ്ഷൻ) എന്നും അറിയപ്പെടുന്നു.ഔദ്യോഗിക ഉൽപ്പന്നത്തിലെ സിംഗിൾ-ചിപ്പ് മൈക്രോകമ്പ്യൂട്ടർ ചിപ്പുകൾ എൻക്രിപ്റ്റ് ചെയ്തിരിക്കുന്നതിനാൽ, പ്രോഗ്രാമർ ഉപയോഗിച്ച് പ്രോഗ്രാം നേരിട്ട് വായിക്കാൻ കഴിയില്ല.

മൈക്രോകൺട്രോളറിന്റെ ഓൺ-ചിപ്പ് പ്രോഗ്രാമുകളുടെ അനധികൃത ആക്‌സസ് അല്ലെങ്കിൽ പകർത്തൽ തടയുന്നതിന്, മിക്ക മൈക്രോകൺട്രോളറുകൾക്കും എൻക്രിപ്റ്റ് ചെയ്ത ലോക്ക് ബിറ്റുകളോ എൻക്രിപ്റ്റ് ചെയ്ത ബൈറ്റുകളോ ഓൺ-ചിപ്പ് പ്രോഗ്രാമുകളെ സംരക്ഷിക്കുന്നു.പ്രോഗ്രാമിംഗ് സമയത്ത് എൻക്രിപ്ഷൻ ലോക്ക് ബിറ്റ് പ്രവർത്തനക്ഷമമാക്കിയിട്ടുണ്ടെങ്കിൽ (ലോക്ക് ചെയ്തിരിക്കുന്നു), മൈക്രോകൺട്രോളറിലെ പ്രോഗ്രാം ഒരു സാധാരണ പ്രോഗ്രാമർക്ക് നേരിട്ട് വായിക്കാൻ കഴിയില്ല, അതിനെ മൈക്രോകൺട്രോളർ എൻക്രിപ്ഷൻ അല്ലെങ്കിൽ ചിപ്പ് എൻക്രിപ്ഷൻ എന്ന് വിളിക്കുന്നു.MCU ആക്രമണകാരികൾ പ്രത്യേക ഉപകരണങ്ങളോ സ്വയം നിർമ്മിത ഉപകരണങ്ങളോ ഉപയോഗിക്കുന്നു, MCU ചിപ്പ് രൂപകൽപ്പനയിലെ പഴുതുകളോ സോഫ്റ്റ്‌വെയർ വൈകല്യങ്ങളോ ചൂഷണം ചെയ്യുന്നു, കൂടാതെ വിവിധ സാങ്കേതിക മാർഗങ്ങളിലൂടെ, അവർക്ക് ചിപ്പിൽ നിന്ന് പ്രധാന വിവരങ്ങൾ എക്‌സ്‌ട്രാക്റ്റുചെയ്യാനും MCU-ന്റെ ആന്തരിക പ്രോഗ്രാം നേടാനും കഴിയും.ഇതിനെ ചിപ്പ് ക്രാക്കിംഗ് എന്ന് വിളിക്കുന്നു.

ചിപ്പ് ഡീക്രിപ്ഷൻ രീതി

1.സോഫ്റ്റ്‌വെയർ ആക്രമണം

ഈ സാങ്കേതികത സാധാരണയായി പ്രോസസർ കമ്മ്യൂണിക്കേഷൻ ഇന്റർഫേസുകൾ ഉപയോഗിക്കുകയും പ്രോട്ടോക്കോളുകൾ, എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങൾ അല്ലെങ്കിൽ ഈ അൽഗോരിതങ്ങളിലെ സുരക്ഷാ ദ്വാരങ്ങൾ എന്നിവ ഉപയോഗിച്ച് ആക്രമണങ്ങൾ നടത്തുകയും ചെയ്യുന്നു.വിജയകരമായ സോഫ്‌റ്റ്‌വെയർ ആക്രമണത്തിന്റെ ഒരു സാധാരണ ഉദാഹരണം ആദ്യകാല ATMEL AT89C സീരീസ് മൈക്രോകൺട്രോളറുകളുടെ ആക്രമണമാണ്.സിംഗിൾ-ചിപ്പ് മൈക്രോകമ്പ്യൂട്ടറുകളുടെ ഈ ശ്രേണിയിലെ മായ്‌ക്കുന്ന പ്രവർത്തന ക്രമത്തിന്റെ രൂപകൽപ്പനയിലെ പഴുതുകൾ ആക്രമണകാരി മുതലെടുത്തു.എൻക്രിപ്ഷൻ ലോക്ക് ബിറ്റ് മായ്ച്ചതിന് ശേഷം, ഓൺ-ചിപ്പ് പ്രോഗ്രാം മെമ്മറിയിലെ ഡാറ്റ മായ്ക്കുന്നതിനുള്ള അടുത്ത പ്രവർത്തനം ആക്രമണകാരി നിർത്തി, അങ്ങനെ എൻക്രിപ്റ്റ് ചെയ്ത സിംഗിൾ-ചിപ്പ് മൈക്രോകമ്പ്യൂട്ടർ എൻക്രിപ്റ്റ് ചെയ്യാത്ത സിംഗിൾ-ചിപ്പ് മൈക്രോകമ്പ്യൂട്ടറായി മാറുന്നു, തുടർന്ന് ഓൺ- വായിക്കാൻ പ്രോഗ്രാമർ ഉപയോഗിക്കുക. ചിപ്പ് പ്രോഗ്രാം.

മറ്റ് എൻക്രിപ്ഷൻ രീതികളുടെ അടിസ്ഥാനത്തിൽ, സോഫ്‌റ്റ്‌വെയർ ആക്രമണങ്ങൾ നടത്താൻ ചില സോഫ്‌റ്റ്‌വെയറുമായി സഹകരിക്കാൻ ചില ഉപകരണങ്ങൾ വികസിപ്പിക്കാവുന്നതാണ്.

2. ഇലക്ട്രോണിക് കണ്ടെത്തൽ ആക്രമണം

ഈ സാങ്കേതികത സാധാരണയായി ഉയർന്ന ടെമ്പറൽ റെസല്യൂഷനോടുകൂടിയ സാധാരണ പ്രവർത്തന സമയത്ത് പ്രോസസ്സറിന്റെ എല്ലാ പവർ, ഇന്റർഫേസ് കണക്ഷനുകളുടെയും അനലോഗ് സവിശേഷതകൾ നിരീക്ഷിക്കുകയും അതിന്റെ വൈദ്യുതകാന്തിക വികിരണ സവിശേഷതകൾ നിരീക്ഷിച്ച് ആക്രമണം നടപ്പിലാക്കുകയും ചെയ്യുന്നു.മൈക്രോകൺട്രോളർ ഒരു സജീവ ഇലക്ട്രോണിക് ഉപകരണമായതിനാൽ, അത് വ്യത്യസ്ത നിർദ്ദേശങ്ങൾ നടപ്പിലാക്കുമ്പോൾ, അതിനനുസരിച്ചുള്ള വൈദ്യുതി ഉപഭോഗവും മാറുന്നു.ഈ രീതിയിൽ, പ്രത്യേക ഇലക്ട്രോണിക് അളക്കൽ ഉപകരണങ്ങളും ഗണിതശാസ്ത്ര സ്റ്റാറ്റിസ്റ്റിക്കൽ രീതികളും ഉപയോഗിച്ച് ഈ മാറ്റങ്ങൾ വിശകലനം ചെയ്യുകയും കണ്ടെത്തുകയും ചെയ്യുന്നതിലൂടെ, മൈക്രോകൺട്രോളറിലെ നിർദ്ദിഷ്ട പ്രധാന വിവരങ്ങൾ ലഭിക്കും.

3. തെറ്റ് ജനറേഷൻ സാങ്കേതികവിദ്യ

പ്രോസസറിനെ ബഗ് ചെയ്യുന്നതിന് സാങ്കേതികത അസാധാരണമായ ഓപ്പറേറ്റിംഗ് അവസ്ഥകൾ ഉപയോഗിക്കുന്നു, തുടർന്ന് ആക്രമണം നടത്താൻ അധിക ആക്സസ് നൽകുന്നു.ഏറ്റവും വ്യാപകമായി ഉപയോഗിക്കുന്ന തകരാർ സൃഷ്ടിക്കുന്ന ആക്രമണങ്ങളിൽ വോൾട്ടേജ് സർജുകളും ക്ലോക്ക് സർജുകളും ഉൾപ്പെടുന്നു.പ്രൊട്ടക്ഷൻ സർക്യൂട്ടുകൾ പ്രവർത്തനരഹിതമാക്കുന്നതിനോ തെറ്റായ പ്രവർത്തനങ്ങൾ നടത്താൻ പ്രോസസറിനെ നിർബന്ധിക്കുന്നതിനോ ലോ-വോൾട്ടേജ്, ഹൈ-വോൾട്ടേജ് ആക്രമണങ്ങൾ ഉപയോഗിക്കാം.സംരക്ഷിത വിവരങ്ങൾ നശിപ്പിക്കാതെ ക്ലോക്ക് ട്രാൻസിയന്റുകൾ പ്രൊട്ടക്ഷൻ സർക്യൂട്ട് പുനഃസജ്ജമാക്കിയേക്കാം.ചില പ്രോസസ്സറുകളിലെ വ്യക്തിഗത നിർദ്ദേശങ്ങളുടെ ഡീകോഡിംഗിനെയും നിർവ്വഹണത്തെയും പവർ, ക്ലോക്ക് ട്രാൻസിയന്റുകൾ ബാധിക്കും.

4. അന്വേഷണ സാങ്കേതികവിദ്യ

ചിപ്പിന്റെ ആന്തരിക വയറിങ് നേരിട്ട് തുറന്നുകാട്ടുകയും, ആക്രമണത്തിന്റെ ലക്ഷ്യം കൈവരിക്കുന്നതിന് മൈക്രോകൺട്രോളറിനെ നിരീക്ഷിക്കുകയും കൈകാര്യം ചെയ്യുകയും ഇടപെടുകയും ചെയ്യുക എന്നതാണ് സാങ്കേതികവിദ്യ.

സൗകര്യാർത്ഥം, ആളുകൾ മുകളിലെ നാല് ആക്രമണ വിദ്യകളെ രണ്ട് വിഭാഗങ്ങളായി തിരിച്ചിരിക്കുന്നു, ഒന്ന് നുഴഞ്ഞുകയറ്റ ആക്രമണം (ഫിസിക്കൽ അറ്റാക്ക്), ഇത്തരത്തിലുള്ള ആക്രമണത്തിന് പാക്കേജ് നശിപ്പിക്കേണ്ടതുണ്ട്, തുടർന്ന് അർദ്ധചാലക പരീക്ഷണ ഉപകരണങ്ങൾ, മൈക്രോസ്കോപ്പുകൾ, മൈക്രോ പൊസിഷനറുകൾ എന്നിവ ഉപയോഗിക്കുക. പ്രത്യേക ലബോറട്ടറി.ഇത് പൂർത്തിയാക്കാൻ മണിക്കൂറുകളോ ആഴ്ചകളോ എടുത്തേക്കാം.എല്ലാ മൈക്രോപ്രൊബിംഗ് ടെക്നിക്കുകളും ആക്രമണാത്മക ആക്രമണങ്ങളാണ്.മറ്റ് മൂന്ന് രീതികൾ ആക്രമണാത്മകമല്ലാത്ത ആക്രമണങ്ങളാണ്, കൂടാതെ ആക്രമിക്കപ്പെട്ട മൈക്രോകൺട്രോളറിന് ശാരീരികമായി കേടുപാടുകൾ സംഭവിക്കില്ല.നുഴഞ്ഞുകയറാത്ത ആക്രമണങ്ങൾ ചില സന്ദർഭങ്ങളിൽ പ്രത്യേകിച്ച് അപകടകരമാണ്, കാരണം നോൺ-ഇൻട്രൂസീവ് ആക്രമണങ്ങൾക്ക് ആവശ്യമായ ഉപകരണങ്ങൾ പലപ്പോഴും സ്വയം നിർമ്മിക്കുകയും നവീകരിക്കുകയും ചെയ്യാം, അതിനാൽ വളരെ വിലകുറഞ്ഞതാണ്.

മിക്ക നോൺ-ഇൻട്രൂസീവ് ആക്രമണങ്ങൾക്കും ആക്രമണകാരിക്ക് നല്ല പ്രോസസർ പരിജ്ഞാനവും സോഫ്റ്റ്‌വെയർ പരിജ്ഞാനവും ആവശ്യമാണ്.നേരെമറിച്ച്, ആക്രമണാത്മക അന്വേഷണ ആക്രമണങ്ങൾക്ക് പ്രാരംഭ അറിവ് ആവശ്യമില്ല, കൂടാതെ വിശാലമായ ശ്രേണിയിലുള്ള ഉൽപ്പന്നങ്ങൾക്കെതിരെ സമാനമായ സാങ്കേതിക വിദ്യകളുടെ ഒരു വിശാലമായ സെറ്റ് സാധാരണയായി ഉപയോഗിക്കാം.അതിനാൽ, മൈക്രോകൺട്രോളറുകളുടെ മേലുള്ള ആക്രമണങ്ങൾ പലപ്പോഴും ഇൻട്രൂസീവ് റിവേഴ്സ് എഞ്ചിനീയറിംഗിൽ നിന്നാണ് ആരംഭിക്കുന്നത്, കൂടാതെ ശേഖരിച്ച അനുഭവം വിലകുറഞ്ഞതും വേഗത്തിലുള്ളതുമായ നുഴഞ്ഞുകയറ്റമല്ലാത്ത ആക്രമണ സാങ്കേതികതകൾ വികസിപ്പിക്കാൻ സഹായിക്കുന്നു.