Chip-dekryptering

Chip-dekryptering er også kjent som enkeltbrikke-dekryptering (IC-dekryptering). Siden enkeltbrikke-mikrodatamaskinbrikkene i det offisielle produktet er kryptert, kan ikke programmet leses direkte ved hjelp av programmereren.

For å forhindre uautorisert tilgang eller kopiering av mikrokontrollerens innebygde programmer, har de fleste mikrokontrollere krypterte låsebiter eller krypterte byte for å beskytte de innebygde programmene. Hvis krypteringslåsebiten er aktivert (låst) under programmering, kan ikke programmet i mikrokontrolleren leses direkte av en vanlig programmerer, noe som kalles mikrokontrollerkryptering eller chipkryptering. MCU-angripere bruker spesialutstyr eller hjemmelaget utstyr, utnytter smutthull eller programvarefeil i MCU-brikkedesign, og gjennom ulike tekniske metoder kan de trekke ut nøkkelinformasjon fra brikken og få tak i MCU-ens interne program. Dette kalles chipcracking.

Metode for dekryptering av chip

1. Programvareangrep

Denne teknikken bruker vanligvis prosessorkommunikasjonsgrensesnitt og utnytter protokoller, krypteringsalgoritmer eller sikkerhetshull i disse algoritmene for å utføre angrep. Et typisk eksempel på et vellykket programvareangrep er angrepet på de tidlige ATMEL AT89C-serien av mikrokontrollere. Angriperen utnyttet smutthullene i utformingen av sletteoperasjonssekvensen til denne serien med enkeltbrikkede mikrodatamaskiner. Etter å ha slettet krypteringslåsbiten, stoppet angriperen den neste operasjonen med å slette dataene i det innebygde programminnet, slik at den krypterte enkeltbrikkede mikrodatamaskinen blir en ukryptert enkeltbrikkede mikrodatamaskin, og bruker deretter programmereren til å lese det innebygde programmet.

På grunnlag av andre krypteringsmetoder kan noe utstyr utvikles for å samarbeide med bestemt programvare for å utføre programvareangrep.

2. elektronisk deteksjonsangrep

Denne teknikken overvåker vanligvis de analoge egenskapene til alle prosessorens strøm- og grensesnitttilkoblinger under normal drift med høy tidsmessig oppløsning, og implementerer angrepet ved å overvåke dens elektromagnetiske strålingskarakteristikker. Fordi mikrokontrolleren er en aktiv elektronisk enhet, endres også det tilsvarende strømforbruket tilsvarende når den utfører forskjellige instruksjoner. På denne måten kan spesifikk nøkkelinformasjon i mikrokontrolleren innhentes ved å analysere og oppdage disse endringene ved hjelp av spesielle elektroniske måleinstrumenter og matematiske statistiske metoder.

3. feilgenereringsteknologi

Teknikken bruker unormale driftsforhold for å forstyrre prosessoren, og gir deretter ytterligere tilgang til å utføre angrepet. De mest brukte feilgenererende angrepene inkluderer spenningsstøt og klokkestøt. Lavspennings- og høyspenningsangrep kan brukes til å deaktivere beskyttelseskretser eller tvinge prosessoren til å utføre feilaktige operasjoner. Klokketransienter kan tilbakestille beskyttelseskretsen uten å ødelegge den beskyttede informasjonen. Strøm- og klokketransienter kan påvirke dekodingen og utførelsen av individuelle instruksjoner i noen prosessorer.

4. sondeteknologi

Teknologien går ut på å direkte eksponere de interne ledningene i brikken, og deretter observere, manipulere og forstyrre mikrokontrolleren for å oppnå angrepsformålet.

For enkelhets skyld deler folk de ovennevnte fire angrepsteknikkene inn i to kategorier. Den ene er intrusive angrep (fysisk angrep). Denne typen angrep krever at pakken ødelegges, og deretter brukes halvledertestutstyr, mikroskoper og mikroposisjoneringsenheter i et spesialisert laboratorium. Det kan ta timer eller til og med uker å fullføre. Alle mikroproberingsteknikker er invasive angrep. De tre andre metodene er ikke-invasive angrep, og den angrepne mikrokontrolleren vil ikke bli fysisk skadet. Ikke-invasive angrep er spesielt farlige i noen tilfeller fordi utstyret som kreves for ikke-invasive angrep ofte kan bygges og oppgraderes selv, og derfor er veldig billig.

De fleste ikke-påtrengende angrep krever at angriperen har god prosessorkunnskap og programvarekunnskap. Invasive probeangrep krever derimot ikke mye innledende kunnskap, og et bredt sett med lignende teknikker kan vanligvis brukes mot et bredt spekter av produkter. Derfor starter angrep på mikrokontrollere ofte med intrusiv reverse engineering, og den akkumulerte erfaringen bidrar til å utvikle billigere og raskere ikke-påtrengende angrepsteknikker.