चिप डिक्रिप्शन

चिप डिक्रिप्शनलाई सिंगल-चिप डिक्रिप्शन (आईसी डिक्रिप्शन) पनि भनिन्छ।आधिकारिक उत्पादनमा एकल-चिप माइक्रो कम्प्युटर चिपहरू इन्क्रिप्टेड भएकाले, प्रोग्रामर प्रयोग गरेर कार्यक्रम सीधै पढ्न सकिँदैन।

माइक्रोकन्ट्रोलरको अन-चिप प्रोग्रामहरूको अनाधिकृत पहुँच वा प्रतिलिपि गर्नबाट रोक्नको लागि, धेरैजसो माइक्रोकन्ट्रोलरहरूले अन-चिप प्रोग्रामहरू सुरक्षित गर्न लक बिटहरू वा इन्क्रिप्टेड बाइटहरू इन्क्रिप्टेड गरेका छन्।यदि एन्क्रिप्शन लक बिट प्रोग्रामिङको समयमा सक्षम (लक गरिएको) छ भने, माइक्रोकन्ट्रोलरमा भएको प्रोग्रामलाई सामान्य प्रोग्रामरले सीधा पढ्न सक्दैन, जसलाई माइक्रोकन्ट्रोलर इन्क्रिप्सन वा चिप इन्क्रिप्सन भनिन्छ।MCU आक्रमणकारीहरूले विशेष उपकरण वा स्व-निर्मित उपकरणहरू प्रयोग गर्छन्, MCU चिप डिजाइनमा त्रुटिहरू वा सफ्टवेयर दोषहरू शोषण गर्छन्, र विभिन्न प्राविधिक माध्यमहरू मार्फत, तिनीहरूले चिपबाट मुख्य जानकारी निकाल्न र MCU को आन्तरिक कार्यक्रम प्राप्त गर्न सक्छन्।यसलाई चिप क्र्याकिंग भनिन्छ।

चिप डिक्रिप्शन विधि

1. सफ्टवेयर आक्रमण

यो प्रविधिले सामान्यतया प्रोसेसर कम्युनिकेसन इन्टरफेसहरू प्रयोग गर्दछ र प्रोटोकलहरू, एन्क्रिप्शन एल्गोरिदमहरू, वा यी एल्गोरिदमहरूमा सुरक्षा प्वालहरू आक्रमण गर्न प्रयोग गर्दछ।सफल सफ्टवेयर आक्रमणको एक विशिष्ट उदाहरण प्रारम्भिक ATMEL AT89C श्रृंखला माइक्रोकन्ट्रोलरहरूमा आक्रमण हो।आक्रमणकारीले एकल-चिप माइक्रो कम्प्युटरहरूको यस शृङ्खलाको इरेजिङ अपरेसन अनुक्रमको डिजाइनमा रहेका कमजोरीहरूको फाइदा उठाए।इन्क्रिप्शन लक बिट मेटाएपछि, आक्रमणकर्ताले अन-चिप प्रोग्राम मेमोरीमा डाटा मेटाउने अर्को कार्य रोक्यो, ताकि इन्क्रिप्टेड एकल-चिप माइक्रो कम्प्युटर अनइन्क्रिप्टेड एकल-चिप माइक्रो कम्प्युटर बन्न पुग्छ, र त्यसपछि अन-चिप पढ्न प्रोग्रामर प्रयोग गर्नुहोस्। चिप कार्यक्रम।

अन्य इन्क्रिप्शन विधिहरूको आधारमा, सफ्टवेयर आक्रमणहरू गर्न निश्चित सफ्टवेयरसँग सहयोग गर्न केही उपकरणहरू विकास गर्न सकिन्छ।

2. इलेक्ट्रोनिक पत्ता लगाउने आक्रमण

यो प्रविधिले सामान्यतया उच्च टेम्पोरल रिजोल्युसनको साथ सामान्य सञ्चालनको क्रममा प्रोसेसरको सबै पावर र इन्टरफेस जडानहरूको एनालग विशेषताहरू निगरानी गर्दछ, र यसको विद्युत चुम्बकीय विकिरण विशेषताहरू निगरानी गरेर आक्रमण लागू गर्दछ।किनभने माइक्रोकन्ट्रोलर एक सक्रिय इलेक्ट्रोनिक उपकरण हो, जब यसले विभिन्न निर्देशनहरू कार्यान्वयन गर्दछ, सम्बन्धित पावर खपत पनि तदनुसार परिवर्तन हुन्छ।यसरी, विशेष इलेक्ट्रोनिक मापन यन्त्रहरू र गणितीय सांख्यिकीय विधिहरू प्रयोग गरेर यी परिवर्तनहरूको विश्लेषण र पत्ता लगाउने गरी, माइक्रोकन्ट्रोलरमा विशेष मुख्य जानकारी प्राप्त गर्न सकिन्छ।

3. दोष उत्पादन प्रविधि

प्रविधिले प्रोसेसरलाई बग गर्न असामान्य अपरेटिङ अवस्थाहरू प्रयोग गर्दछ र त्यसपछि आक्रमण गर्न थप पहुँच प्रदान गर्दछ।सबैभन्दा व्यापक रूपमा प्रयोग हुने गल्ती उत्पन्न गर्ने आक्रमणहरूमा भोल्टेज सर्जहरू र घडी सर्जहरू समावेश छन्।कम-भोल्टेज र उच्च-भोल्टेज आक्रमणहरू सुरक्षा सर्किटहरू असक्षम पार्न वा प्रोसेसरलाई गलत कार्यहरू गर्न बाध्य पार्न प्रयोग गर्न सकिन्छ।घडी ट्रान्जिन्टहरूले सुरक्षित जानकारी नष्ट नगरी सुरक्षा सर्किट रिसेट गर्न सक्छन्।पावर र घडी ट्रान्जिन्टहरूले डिकोडिङ र केही प्रोसेसरहरूमा व्यक्तिगत निर्देशनहरूको कार्यान्वयनलाई असर गर्न सक्छ।

4. अनुसन्धान प्रविधि

टेक्नोलोजी भनेको सीधै चिपको आन्तरिक तारहरू पर्दाफास गर्नु हो, र त्यसपछि आक्रमणको उद्देश्य प्राप्त गर्न माइक्रोकन्ट्रोलरलाई अवलोकन, हेरफेर र हस्तक्षेप गर्नु हो।

सुविधाको लागि, मानिसहरूले माथिका चार आक्रमण प्रविधिहरूलाई दुई वर्गमा विभाजन गर्छन्, एउटा घुसपैठ आक्रमण (शारीरिक आक्रमण), यस प्रकारको आक्रमणले प्याकेजलाई नष्ट गर्न आवश्यक छ, र त्यसपछि सेमीकन्डक्टर परीक्षण उपकरणहरू, माइक्रोस्कोपहरू र माइक्रो-पोजिसनरहरू प्रयोग गर्नुहोस्। विशेष प्रयोगशाला।यो पूरा हुन घण्टा वा हप्ता पनि लाग्न सक्छ।सबै माइक्रोप्रोबिङ प्रविधिहरू आक्रामक आक्रमणहरू हुन्।अन्य तीन विधिहरू गैर-आक्रामक आक्रमणहरू हुन्, र आक्रमण गरिएको माइक्रोकन्ट्रोलरलाई शारीरिक रूपमा क्षति हुने छैन।गैर-हस्तक्षेपकारी आक्रमणहरू केही अवस्थामा विशेष गरी खतरनाक हुन्छन् किनभने गैर-हस्तक्षेपकारी आक्रमणहरूको लागि आवश्यक उपकरणहरू प्राय: स्व-निर्मित र अपग्रेड गर्न सकिन्छ, र त्यसैले धेरै सस्तो।

धेरैजसो गैर-हस्तक्षेपकारी आक्रमणहरू आक्रमणकर्तासँग राम्रो प्रोसेसर ज्ञान र सफ्टवेयर ज्ञान हुन आवश्यक छ।यसको विपरित, इनवेसिभ प्रोब आक्रमणहरूलाई धेरै प्रारम्भिक ज्ञानको आवश्यकता पर्दैन, र समान प्रविधिहरूको फराकिलो सेट सामान्यतया उत्पादनहरूको विस्तृत श्रृंखला विरुद्ध प्रयोग गर्न सकिन्छ।त्यसकारण, माइक्रोकन्ट्रोलरहरूमा आक्रमणहरू प्रायः घुसपैठ रिभर्स इन्जिनियरिङबाट सुरु हुन्छ, र संचित अनुभवले सस्तो र छिटो गैर-हस्तक्षेपी आक्रमण प्रविधिहरू विकास गर्न मद्दत गर्दछ।