A descriptografia de chip também é conhecida como descriptografia de chip único (descriptografia IC). Como os chips de microcomputador de chip único do produto oficial são criptografados, o programa não pode ser lido diretamente pelo programador.
Para impedir o acesso não autorizado ou a cópia dos programas integrados ao microcontrolador, a maioria dos microcontroladores possui bits de bloqueio ou bytes criptografados para proteger os programas integrados. Se o bit de bloqueio de criptografia for habilitado (bloqueado) durante a programação, o programa no microcontrolador não poderá ser lido diretamente por um programador comum, o que é chamado de criptografia de microcontrolador ou criptografia de chip. Invasores de MCU utilizam equipamentos especiais ou de fabricação própria, exploram brechas ou defeitos de software no projeto do chip do MCU e, por meio de vários meios técnicos, podem extrair informações importantes do chip e obter o programa interno do MCU. Isso é chamado de quebra de chip.
Método de descriptografia de chip
1. Ataque de software
Essa técnica normalmente utiliza interfaces de comunicação do processador e explora protocolos, algoritmos de criptografia ou falhas de segurança nesses algoritmos para realizar ataques. Um exemplo típico de ataque de software bem-sucedido é o ataque aos primeiros microcontroladores da série ATMEL AT89C. O invasor aproveitou as brechas no projeto da sequência de operações de apagamento dessa série de microcomputadores de chip único. Após apagar o bit de bloqueio de criptografia, o invasor interrompe a próxima operação de apagamento dos dados na memória do programa no chip, de modo que o microcomputador de chip único criptografado se torna um microcomputador de chip único não criptografado e, em seguida, usa o programador para ler o programa no chip.
Com base em outros métodos de criptografia, alguns equipamentos podem ser desenvolvidos para cooperar com determinados softwares para realizar ataques de software.
2. ataque de detecção eletrônica
Essa técnica normalmente monitora as características analógicas de todas as conexões de energia e interface do processador durante a operação normal com alta resolução temporal e implementa o ataque monitorando suas características de radiação eletromagnética. Como o microcontrolador é um dispositivo eletrônico ativo, quando ele executa diferentes instruções, o consumo de energia correspondente também muda de acordo. Dessa forma, ao analisar e detectar essas mudanças usando instrumentos eletrônicos de medição especiais e métodos matemáticos e estatísticos, informações-chave específicas do microcontrolador podem ser obtidas.
3. tecnologia de geração de falhas
A técnica utiliza condições operacionais anormais para induzir um bug no processador e, em seguida, fornecer acesso adicional para realizar o ataque. Os ataques geradores de falhas mais utilizados incluem picos de tensão e picos de clock. Ataques de baixa e alta tensão podem ser usados para desabilitar circuitos de proteção ou forçar o processador a realizar operações errôneas. Transientes de clock podem reinicializar o circuito de proteção sem destruir as informações protegidas. Transientes de energia e clock podem afetar a decodificação e a execução de instruções individuais em alguns processadores.
4. tecnologia de sonda
A tecnologia consiste em expor diretamente a fiação interna do chip e, então, observar, manipular e interferir no microcontrolador para atingir o objetivo do ataque.
Por conveniência, as quatro técnicas de ataque acima são divididas em duas categorias: uma é o ataque intrusivo (ataque físico). Esse tipo de ataque requer a destruição do encapsulamento e, em seguida, o uso de equipamentos de teste de semicondutores, microscópios e microposicionadores em um laboratório especializado. A conclusão pode levar horas ou até semanas. Todas as técnicas de microsondagem são ataques invasivos. Os outros três métodos são ataques não invasivos, e o microcontrolador atacado não sofrerá danos físicos. Ataques não intrusivos são particularmente perigosos em alguns casos, pois o equipamento necessário para ataques não intrusivos pode frequentemente ser construído e atualizado pelo próprio usuário, sendo, portanto, muito barato.
A maioria dos ataques não intrusivos exige que o invasor tenha bons conhecimentos de processador e software. Em contraste, os ataques de sondagem invasiva não exigem muito conhecimento inicial, e um amplo conjunto de técnicas semelhantes geralmente pode ser usado contra uma ampla gama de produtos. Portanto, os ataques a microcontroladores geralmente partem da engenharia reversa intrusiva, e a experiência acumulada ajuda a desenvolver técnicas de ataque não intrusivas mais baratas e rápidas.