Расшифровка чипа

Чиповая расшифровка также известна как одночиповая расшифровка (IC-расшифровка).Поскольку однокристальные микросхемы микрокомпьютера в официальном продукте зашифрованы, программу нельзя прочитать напрямую с помощью программатора.

Чтобы предотвратить несанкционированный доступ или копирование встроенных программ микроконтроллера, большинство микроконтроллеров имеют зашифрованные биты блокировки или зашифрованные байты для защиты встроенных программ.Если бит блокировки шифрования включен (заблокирован) во время программирования, программа в микроконтроллере не может быть напрямую прочитана обычным программатором, что называется шифрованием микроконтроллера или шифрованием чипа.Злоумышленники MCU используют специальное оборудование или самодельное оборудование, используют лазейки или дефекты программного обеспечения в конструкции чипа MCU и с помощью различных технических средств могут извлечь ключевую информацию из чипа и получить внутреннюю программу MCU.Это называется растрескиванием стружки.

Метод расшифровки чипа

1. Программная атака

Этот метод обычно использует интерфейсы связи процессора и использует протоколы, алгоритмы шифрования или дыры в безопасности в этих алгоритмах для проведения атак.Типичным примером успешной программной атаки является атака на микроконтроллеры ранней серии ATMEL AT89C.Злоумышленник воспользовался лазейками в конструкции последовательности операций стирания этой серии однокристальных микрокомпьютеров.После стирания бита блокировки шифрования злоумышленник остановил следующую операцию стирания данных во встроенной памяти программы, так что зашифрованный однокристальный микрокомпьютер становится незашифрованным однокристальным микрокомпьютером, а затем использует программатор для чтения встроенной программы. программа чип.

На основе других методов шифрования можно разработать некоторое оборудование для взаимодействия с определенным программным обеспечением для проведения программных атак.

2. Атака электронного обнаружения

Этот метод обычно отслеживает аналоговые характеристики всех силовых и интерфейсных соединений процессора во время нормальной работы с высоким временным разрешением и реализует атаку путем мониторинга характеристик его электромагнитного излучения.Поскольку микроконтроллер является активным электронным устройством, при выполнении им различных инструкций соответствующее энергопотребление также изменяется соответствующим образом.Таким образом, анализируя и обнаруживая эти изменения с помощью специальных электронных измерительных приборов и методов математической статистики, можно получить конкретную ключевую информацию в микроконтроллере.

3. технология генерации неисправностей

Этот метод использует ненормальные условия работы для обнаружения ошибок в процессоре, а затем предоставляет дополнительный доступ для проведения атаки.Наиболее широко используемые атаки, генерирующие сбои, включают скачки напряжения и тактовой частоты.Низковольтные и высоковольтные атаки могут использоваться для отключения схем защиты или принуждения процессора к выполнению ошибочных операций.Переходные процессы тактового сигнала могут сбросить схему защиты, не разрушая защищенную информацию.Переходные процессы питания и тактовой частоты могут влиять на декодирование и выполнение отдельных инструкций в некоторых процессорах.

4. зондовая технология

Технология заключается в том, чтобы напрямую раскрыть внутреннюю проводку чипа, а затем наблюдать, манипулировать и вмешиваться в работу микроконтроллера для достижения цели атаки.

Для удобства люди разделяют четыре вышеупомянутых метода атаки на две категории: первая — интрузивная атака (физическая атака), этот тип атаки должен разрушить упаковку, а затем использовать полупроводниковое испытательное оборудование, микроскопы и микропозиционеры в специализированная лаборатория.Это может занять часы или даже недели.Все методы микрозондирования являются инвазивными атаками.Остальные три метода представляют собой неинвазивные атаки, при которых атакованный микроконтроллер не будет физически поврежден.Неинтрузивные атаки в некоторых случаях особенно опасны, поскольку оборудование, необходимое для неинтрузивных атак, часто может быть изготовлено и модернизировано самостоятельно и, следовательно, очень дешево.

Большинство неинтрузивных атак требуют от злоумышленника хороших знаний процессора и программного обеспечения.Напротив, инвазивные зондовые атаки не требуют больших начальных знаний, и широкий набор аналогичных методов обычно может использоваться против широкого спектра продуктов.Поэтому атаки на микроконтроллеры часто начинаются с интрузивного обратного проектирования, а накопленный опыт помогает разрабатывать более дешевые и быстрые методы неинтрузивных атак.