Расшифровка чипа

Расшифровка чипа также известна как расшифровка на одном чипе (IC-расшифровка). Поскольку однокристальные микросхемы микрокомпьютеров в официальном продукте зашифрованы, программу невозможно прочитать напрямую с помощью программатора.

Для предотвращения несанкционированного доступа или копирования программ микроконтроллера, большинство микроконтроллеров имеют зашифрованные биты защиты (lock bits) или зашифрованные байты. Если бит защиты шифрования включен (заблокирован) во время программирования, программа микроконтроллера не может быть напрямую прочитана обычным программистом. Это называется шифрованием микроконтроллера или шифрованием чипа. Злоумышленники, использующие специальное или самодельное оборудование, используют уязвимости или программные дефекты в конструкции микроконтроллера и, применяя различные технические средства, могут извлечь ключевую информацию из чипа и получить доступ к его внутренней программе. Это называется взломом чипа.

Метод расшифровки чипа

1.Атака на программное обеспечение

Этот метод обычно использует интерфейсы связи процессора и эксплуатирует протоколы, алгоритмы шифрования или уязвимости в этих алгоритмах для проведения атак. Типичным примером успешной программной атаки является атака на ранние микроконтроллеры серии ATMEL AT89C. Злоумышленник воспользовался уязвимостями в последовательности операций стирания этой серии однокристальных микрокомпьютеров. После стирания бита защиты шифрования злоумышленник останавливал следующую операцию стирания данных во встроенной памяти программ, так что зашифрованный однокристальный микрокомпьютер становился незашифрованным однокристальным микрокомпьютером, а затем использовал программатор для чтения встроенной программы.

На основе других методов шифрования может быть разработано некоторое оборудование, способное взаимодействовать с определенным программным обеспечением для осуществления программных атак.

2. атака с электронным обнаружением

Этот метод обычно отслеживает аналоговые характеристики всех силовых и интерфейсных соединений процессора в штатном режиме работы с высоким временным разрешением и реализует атаку, отслеживая характеристики его электромагнитного излучения. Поскольку микроконтроллер является активным электронным устройством, при выполнении различных инструкций энергопотребление также изменяется соответствующим образом. Таким образом, анализируя и выявляя эти изменения с помощью специальных электронных измерительных приборов и методов математической статистики, можно получить конкретную ключевую информацию о микроконтроллере.

3. Технология генерации неисправностей

Эта техника использует ненормальные рабочие условия для нарушения работы процессора, а затем предоставляет дополнительный доступ для проведения атаки. Наиболее распространённые атаки, вызывающие сбои, включают в себя скачки напряжения и тактовой частоты. Атаки с использованием низкого и высокого напряжения могут использоваться для отключения схем защиты или принудительного выполнения процессором ошибочных операций. Переходные процессы в тактовой частоте могут сбросить схему защиты, не уничтожая защищённую информацию. Переходные процессы в питании и тактовой частоте могут повлиять на декодирование и выполнение отдельных инструкций в некоторых процессорах.

4. зондовая технология

Технология заключается в прямом доступе к внутренней проводке чипа, а затем наблюдении, манипулировании и вмешательстве в работу микроконтроллера для достижения цели атаки.

Для удобства четыре вышеперечисленных метода атак делятся на две категории: первый — интрузивная атака (физическая атака). Этот тип атаки требует разрушения корпуса, а затем использования оборудования для тестирования полупроводников, микроскопов и микропозиционеров в специализированной лаборатории. На это могут уйти часы или даже недели. Все методы микрозондирования относятся к инвазивным атакам. Остальные три метода — неинвазивные атаки, и атакуемый микроконтроллер не будет физически поврежден. Неинтрузивные атаки в некоторых случаях особенно опасны, поскольку оборудование, необходимое для неинтрузивных атак, часто можно изготовить и модернизировать самостоятельно, а потому оно очень дешево.

Большинство неинтрузивных атак требуют от злоумышленника хорошего знания процессора и программного обеспечения. В отличие от этого, инвазивные атаки с зондированием не требуют особых начальных знаний, и широкий набор подобных методов обычно может быть использован против широкого спектра продуктов. Поэтому атаки на микроконтроллеры часто начинаются с интрузивного реверс-инжиниринга, а накопленный опыт помогает разрабатывать более дешёвые и быстрые неинтрузивные методы атак.