Decriptarea cipului

Decriptarea cipului este cunoscută și ca decriptare cu un singur cip (decriptare IC).Deoarece cipurile de microcomputer cu un singur cip din produsul oficial sunt criptate, programul nu poate fi citit direct folosind programatorul.

Pentru a preveni accesul neautorizat sau copierea programelor pe cip ale microcontrolerului, majoritatea microcontrolerelor au biți de blocare criptați sau octeți criptați pentru a proteja programele pe cip.Dacă bitul de blocare a criptării este activat (blocat) în timpul programării, programul din microcontroler nu poate fi citit direct de un programator comun, care se numește criptare microcontroler sau criptare cip.Atacatorii MCU folosesc echipamente speciale sau echipamente auto-fabricate, exploatează lacune sau defecte software în proiectarea cipului MCU și, prin diferite mijloace tehnice, pot extrage informații cheie de pe cip și pot obține programul intern al MCU.Aceasta se numește fisurare a așchiilor.

Metoda de decriptare a cipului

1.Atacul software

Această tehnică utilizează în mod obișnuit interfețele de comunicare ale procesorului și exploatează protocoale, algoritmi de criptare sau găuri de securitate din acești algoritmi pentru a efectua atacuri.Un exemplu tipic de atac software de succes este atacul asupra primelor microcontrolere din seria ATMEL AT89C.Atacatorul a profitat de lacunele din proiectarea secvenței operațiunii de ștergere a acestei serii de microcalculatoare cu un singur cip.După ștergerea bitului de blocare a criptării, atacatorul a oprit următoarea operațiune de ștergere a datelor din memoria programului pe cip, astfel încât microcomputerul criptat cu un singur cip să devină microcomputer necriptat cu un singur cip și apoi să folosească programatorul pentru a citi program cip.

Pe baza altor metode de criptare, unele echipamente pot fi dezvoltate pentru a coopera cu anumite programe software pentru a face atacuri software.

2. atac de detecție electronică

Această tehnică monitorizează de obicei caracteristicile analogice ale tuturor conexiunilor de putere și interfață ale procesorului în timpul funcționării normale cu rezoluție temporală mare și implementează atacul prin monitorizarea caracteristicilor radiației electromagnetice ale acestuia.Deoarece microcontrolerul este un dispozitiv electronic activ, atunci când execută instrucțiuni diferite, consumul de energie corespunzător se modifică și el în consecință.În acest fel, prin analiza și detectarea acestor modificări folosind instrumente electronice speciale de măsură și metode statistice matematice, se pot obține informații cheie specifice în microcontroler.

3. tehnologie de generare a erorilor

Tehnica folosește condiții anormale de operare pentru a deranja procesorul și apoi oferă acces suplimentar pentru a efectua atacul.Cele mai utilizate atacuri generatoare de defecte includ supratensiuni și supratensiuni de ceas.Atacurile de joasă și înaltă tensiune pot fi folosite pentru a dezactiva circuitele de protecție sau pentru a forța procesorul să efectueze operațiuni eronate.Tranzitorii de ceas pot reseta circuitul de protecție fără a distruge informațiile protejate.Tranzitorii de putere și ceas pot afecta decodarea și execuția instrucțiunilor individuale în unele procesoare.

4. tehnologia sondei

Tehnologia este de a expune direct cablajul intern al cipului și apoi de a observa, manipula și interfera cu microcontrolerul pentru a atinge scopul atacului.

Din motive de comoditate, oamenii împart cele patru tehnici de atac de mai sus în două categorii, una este atacul intruziv (atac fizic), acest tip de atac trebuie să distrugă pachetul și apoi să folosească echipamente de testare a semiconductorilor, microscoape și micropoziționare într-un laborator de specialitate.Poate dura ore sau chiar săptămâni pentru a finaliza.Toate tehnicile de microsondare sunt atacuri invazive.Celelalte trei metode sunt atacuri non-invazive, iar microcontrolerul atacat nu va fi deteriorat fizic.Atacurile non-intruzive sunt deosebit de periculoase în unele cazuri, deoarece echipamentele necesare pentru atacurile non-intruzive pot fi adesea auto-construite și modernizate și, prin urmare, foarte ieftine.

Majoritatea atacurilor non-intruzive necesită ca atacatorul să aibă cunoștințe bune despre procesor și cunoștințe software.În schimb, atacurile cu sonde invazive nu necesită multe cunoștințe inițiale și un set larg de tehnici similare poate fi utilizat de obicei împotriva unei game largi de produse.Prin urmare, atacurile asupra microcontrolerelor pornesc adesea de la inginerie inversă intruzivă, iar experiența acumulată ajută la dezvoltarea unor tehnici de atac non-intruzive mai ieftine și mai rapide.