चिप डिक्रिप्शन

चिप डिक्रिप्शनलाई सिंगल-चिप डिक्रिप्शन (IC डिक्रिप्शन) पनि भनिन्छ। आधिकारिक उत्पादनमा रहेको सिंगल-चिप माइक्रो कम्प्युटर चिपहरू इन्क्रिप्ट गरिएको हुनाले, प्रोग्रामर प्रयोग गरेर सिधै प्रोग्राम पढ्न सकिँदैन।

माइक्रोकन्ट्रोलरको अन-चिप प्रोग्रामहरूको अनधिकृत पहुँच वा प्रतिलिपि रोक्नको लागि, धेरैजसो माइक्रोकन्ट्रोलरहरूमा अन-चिप प्रोग्रामहरूलाई सुरक्षित गर्न एन्क्रिप्टेड लक बिटहरू वा एन्क्रिप्टेड बाइटहरू हुन्छन्। यदि प्रोग्रामिङको क्रममा इन्क्रिप्शन लक बिट सक्षम (लक) गरिएको छ भने, माइक्रोकन्ट्रोलरमा रहेको प्रोग्रामलाई सामान्य प्रोग्रामरले सिधै पढ्न सक्दैन, जसलाई माइक्रोकन्ट्रोलर इन्क्रिप्शन वा चिप इन्क्रिप्शन भनिन्छ। MCU आक्रमणकारीहरूले विशेष उपकरण वा स्व-निर्मित उपकरणहरू प्रयोग गर्छन्, MCU चिप डिजाइनमा कमजोरीहरू वा सफ्टवेयर दोषहरूको शोषण गर्छन्, र विभिन्न प्राविधिक माध्यमहरू मार्फत, तिनीहरूले चिपबाट प्रमुख जानकारी निकाल्न सक्छन् र MCU को आन्तरिक प्रोग्राम प्राप्त गर्न सक्छन्। यसलाई चिप क्र्याकिंग भनिन्छ।

चिप डिक्रिप्शन विधि

१.सफ्टवेयर आक्रमण

यो प्रविधिले सामान्यतया प्रोसेसर कम्युनिकेसन इन्टरफेसहरू प्रयोग गर्दछ र आक्रमणहरू गर्न यी एल्गोरिदमहरूमा प्रोटोकलहरू, इन्क्रिप्शन एल्गोरिदमहरू, वा सुरक्षा प्वालहरूको शोषण गर्दछ। सफल सफ्टवेयर आक्रमणको एक विशिष्ट उदाहरण प्रारम्भिक ATMEL AT89C श्रृंखला माइक्रोकन्ट्रोलरहरूमा आक्रमण हो। आक्रमणकारीले एकल-चिप माइक्रोकम्प्युटरहरूको यस श्रृंखलाको मेटाउने अपरेशन अनुक्रमको डिजाइनमा भएका कमजोरीहरूको फाइदा उठायो। इन्क्रिप्शन लक बिट मेटाइसकेपछि, आक्रमणकारीले अन-चिप प्रोग्राम मेमोरीमा डाटा मेटाउने अर्को अपरेशन रोक्यो, जसले गर्दा इन्क्रिप्ट गरिएको एकल-चिप माइक्रोकम्प्युटर अनइन्क्रिप्टेड एकल-चिप माइक्रोकम्प्युटर बन्छ, र त्यसपछि अन-चिप प्रोग्राम पढ्न प्रोग्रामर प्रयोग गर्नुहोस्।

अन्य इन्क्रिप्शन विधिहरूको आधारमा, सफ्टवेयर आक्रमणहरू गर्न निश्चित सफ्टवेयरसँग सहकार्य गर्न केही उपकरणहरू विकास गर्न सकिन्छ।

२. इलेक्ट्रोनिक पत्ता लगाउने आक्रमण

यो प्रविधिले सामान्यतया उच्च टेम्पोरल रिजोलुसनको साथ सामान्य सञ्चालनको समयमा प्रोसेसरको सबै पावर र इन्टरफेस जडानहरूको एनालग विशेषताहरूको निगरानी गर्दछ, र यसको इलेक्ट्रोम्याग्नेटिक विकिरण विशेषताहरूको निगरानी गरेर आक्रमण लागू गर्दछ। माइक्रोकन्ट्रोलर एक सक्रिय इलेक्ट्रोनिक उपकरण भएकोले, जब यसले विभिन्न निर्देशनहरू कार्यान्वयन गर्दछ, सम्बन्धित पावर खपत पनि तदनुसार परिवर्तन हुन्छ। यसरी, विशेष इलेक्ट्रोनिक मापन उपकरणहरू र गणितीय सांख्यिकीय विधिहरू प्रयोग गरेर यी परिवर्तनहरूको विश्लेषण र पत्ता लगाएर, माइक्रोकन्ट्रोलरमा विशिष्ट प्रमुख जानकारी प्राप्त गर्न सकिन्छ।

३. गल्ती उत्पादन प्रविधि

यो प्रविधिले प्रोसेसरमा बग लगाउन असामान्य सञ्चालन अवस्थाहरू प्रयोग गर्दछ र त्यसपछि आक्रमण गर्न थप पहुँच प्रदान गर्दछ। सबैभन्दा व्यापक रूपमा प्रयोग हुने गल्ती-उत्पन्न गर्ने आक्रमणहरूमा भोल्टेज सर्ज र घडी सर्ज समावेश छन्। कम-भोल्टेज र उच्च-भोल्टेज आक्रमणहरू सुरक्षा सर्किटहरू असक्षम गर्न वा प्रोसेसरलाई गलत कार्यहरू गर्न बाध्य पार्न प्रयोग गर्न सकिन्छ। घडी ट्रान्जियन्टहरूले सुरक्षित जानकारी नष्ट नगरी सुरक्षा सर्किट रिसेट गर्न सक्छन्। पावर र घडी ट्रान्जियन्टहरूले केही प्रोसेसरहरूमा व्यक्तिगत निर्देशनहरूको डिकोडिङ र कार्यान्वयनलाई असर गर्न सक्छन्।

४. प्रोब प्रविधि

यो प्रविधि भनेको चिपको आन्तरिक तारलाई प्रत्यक्ष रूपमा उजागर गर्नु हो, र त्यसपछि आक्रमणको उद्देश्य प्राप्त गर्न माइक्रोकन्ट्रोलरलाई अवलोकन गर्नु, हेरफेर गर्नु र हस्तक्षेप गर्नु हो।

सुविधाको लागि, मानिसहरूले माथिका चार आक्रमण प्रविधिहरूलाई दुई वर्गमा विभाजन गर्छन्, एउटा घुसपैठ आक्रमण (शारीरिक आक्रमण), यस प्रकारको आक्रमणको लागि प्याकेज नष्ट गर्न आवश्यक छ, र त्यसपछि विशेष प्रयोगशालामा अर्धचालक परीक्षण उपकरण, माइक्रोस्कोप र माइक्रो-पोजिसनरहरू प्रयोग गर्न आवश्यक छ। यो पूरा हुन घण्टा वा हप्ता पनि लाग्न सक्छ। सबै माइक्रोप्रोबिङ प्रविधिहरू आक्रमणकारी आक्रमणहरू हुन्। अन्य तीन विधिहरू गैर-आक्रमणकारी आक्रमणहरू हुन्, र आक्रमण गरिएको माइक्रोकन्ट्रोलरलाई भौतिक रूपमा क्षति हुने छैन। गैर-हस्तक्षेपकारी आक्रमणहरू केही अवस्थामा विशेष गरी खतरनाक हुन्छन् किनभने गैर-हस्तक्षेपकारी आक्रमणहरूको लागि आवश्यक उपकरणहरू प्रायः स्व-निर्मित र अपग्रेड गर्न सकिन्छ, र त्यसैले धेरै सस्तो हुन्छ।

धेरैजसो गैर-हस्तक्षेपकारी आक्रमणहरूको लागि आक्रमणकारीसँग राम्रो प्रोसेसर ज्ञान र सफ्टवेयर ज्ञान हुनु आवश्यक पर्दछ। यसको विपरित, आक्रामक प्रोब आक्रमणहरूलाई धेरै प्रारम्भिक ज्ञान आवश्यक पर्दैन, र समान प्रविधिहरूको एक विस्तृत सेट सामान्यतया उत्पादनहरूको विस्तृत दायरा विरुद्ध प्रयोग गर्न सकिन्छ। त्यसकारण, माइक्रोकन्ट्रोलरहरूमा आक्रमणहरू प्रायः घुसपैठ गर्ने रिभर्स इन्जिनियरिङबाट सुरु हुन्छन्, र संचित अनुभवले सस्तो र छिटो गैर-हस्तक्षेपकारी आक्रमण प्रविधिहरू विकास गर्न मद्दत गर्दछ।