Descriptografia de chip

A descriptografia de chip também é conhecida como descriptografia de chip único (descriptografia IC).Como os chips de microcomputador de chip único do produto oficial são criptografados, o programa não pode ser lido diretamente pelo programador.

Para evitar o acesso não autorizado ou a cópia dos programas no chip do microcontrolador, a maioria dos microcontroladores possui bits de bloqueio criptografados ou bytes criptografados para proteger os programas no chip.Se o bit de bloqueio de criptografia estiver habilitado (bloqueado) durante a programação, o programa no microcontrolador não poderá ser lido diretamente por um programador comum, o que é chamado de criptografia de microcontrolador ou criptografia de chip.Os invasores de MCU usam equipamentos especiais ou de fabricação própria, exploram brechas ou defeitos de software no design do chip MCU e, por meio de vários meios técnicos, podem extrair informações importantes do chip e obter o programa interno do MCU.Isso é chamado de quebra de cavacos.

Método de descriptografia de chip

1. Ataque de software

Essa técnica normalmente usa interfaces de comunicação do processador e explora protocolos, algoritmos de criptografia ou falhas de segurança nesses algoritmos para realizar ataques.Um exemplo típico de ataque de software bem-sucedido é o ataque aos primeiros microcontroladores da série ATMEL AT89C.O invasor aproveitou as lacunas no projeto da sequência de operação de apagamento desta série de microcomputadores de chip único.Depois de apagar o bit de bloqueio de criptografia, o invasor interrompeu a próxima operação de apagar os dados na memória do programa no chip, de modo que o microcomputador criptografado de chip único se torne um microcomputador não criptografado de chip único e, em seguida, use o programador para ler o on- programa de chips.

Com base em outros métodos de criptografia, alguns equipamentos podem ser desenvolvidos para cooperar com determinados softwares para realizar ataques de software.

2. ataque de detecção eletrônica

Esta técnica normalmente monitora as características analógicas de todas as conexões de alimentação e interface do processador durante a operação normal com alta resolução temporal e implementa o ataque monitorando suas características de radiação eletromagnética.Como o microcontrolador é um dispositivo eletrônico ativo, quando ele executa instruções diferentes, o consumo de energia correspondente também muda de acordo.Desta forma, analisando e detectando essas alterações utilizando instrumentos de medição eletrônicos especiais e métodos estatísticos matemáticos, podem ser obtidas informações importantes específicas no microcontrolador.

3. Tecnologia de geração de falhas

A técnica usa condições operacionais anormais para bugar o processador e, em seguida, fornece acesso adicional para realizar o ataque.Os ataques geradores de falhas mais amplamente utilizados incluem surtos de tensão e picos de clock.Ataques de baixa e alta tensão podem ser usados ​​para desabilitar circuitos de proteção ou forçar o processador a realizar operações erradas.Transientes de clock podem reiniciar o circuito de proteção sem destruir as informações protegidas.Transientes de energia e clock podem afetar a decodificação e execução de instruções individuais em alguns processadores.

4. tecnologia de sonda

A tecnologia consiste em expor diretamente a fiação interna do chip e, em seguida, observar, manipular e interferir no microcontrolador para atingir o objetivo do ataque.

Por uma questão de conveniência, as pessoas dividem as quatro técnicas de ataque acima em duas categorias, uma é o ataque intrusivo (ataque físico), este tipo de ataque precisa destruir o pacote e, em seguida, usar equipamentos de teste de semicondutores, microscópios e microposicionadores em um laboratório especializado.Pode levar horas ou até semanas para ser concluído.Todas as técnicas de microssondagem são ataques invasivos.Os outros três métodos são ataques não invasivos e o microcontrolador atacado não será fisicamente danificado.Os ataques não intrusivos são particularmente perigosos em alguns casos porque o equipamento necessário para ataques não intrusivos pode muitas vezes ser autoconstruído e atualizado e, portanto, muito barato.

A maioria dos ataques não intrusivos exige que o invasor tenha bons conhecimentos de processador e de software.Em contraste, os ataques invasivos por sonda não requerem muito conhecimento inicial, e um amplo conjunto de técnicas semelhantes geralmente pode ser usado contra uma ampla gama de produtos.Portanto, os ataques a microcontroladores muitas vezes partem de engenharia reversa intrusiva, e a experiência acumulada ajuda a desenvolver técnicas de ataque não intrusivas mais baratas e rápidas.