Dešifrovanie čipu

Dešifrovanie čipov je tiež známe ako dešifrovanie jedného čipu (dešifrovanie integrovaného obvodu). Keďže jednočipové mikropočítačové čipy v oficiálnom produkte sú šifrované, program nie je možné priamo prečítať pomocou programátora.

Aby sa zabránilo neoprávnenému prístupu alebo kopírovaniu programov na čipe mikrokontroléra, väčšina mikrokontrolérov má šifrované uzamykacie bity alebo šifrované bajty na ochranu programov na čipe. Ak je bit šifrovacieho zámku povolený (uzamknutý) počas programovania, bežný programátor nemôže program v mikrokontroléri priamo prečítať, čo sa nazýva šifrovanie mikrokontroléra alebo šifrovanie čipu. Útočníci na MCU používajú špeciálne zariadenia alebo vlastnoručne vyrobené zariadenia, zneužívajú medzery alebo softvérové ​​chyby v dizajne čipu MCU a pomocou rôznych technických prostriedkov môžu extrahovať kľúčové informácie z čipu a získať interný program MCU. Toto sa nazýva prelamovanie čipu.

Metóda dešifrovania čipu

1. Softvérový útok

Táto technika typicky využíva komunikačné rozhrania procesora a na vykonávanie útokov zneužíva protokoly, šifrovacie algoritmy alebo bezpečnostné diery v týchto algoritmoch. Typickým príkladom úspešného softvérového útoku je útok na skoré mikrokontroléry série ATMEL AT89C. Útočník využil medzery v návrhu sekvencie operácií vymazania tejto série jednočipových mikropočítačov. Po vymazaní bitu šifrovacieho zámku útočník zastavil ďalšiu operáciu vymazania údajov v programovej pamäti na čipe, takže zašifrovaný jednočipový mikropočítač sa stal nešifrovaným jednočipovým mikropočítačom, a potom použil programátor na čítanie programu na čipe.

Na základe iných šifrovacích metód je možné vyvinúť niektoré zariadenia, ktoré spolupracujú s určitým softvérom na vykonávanie softvérových útokov.

2. útok elektronickou detekciou

Táto technika zvyčajne monitoruje analógové charakteristiky všetkých napájacích a rozhraniových pripojení procesora počas normálnej prevádzky s vysokým časovým rozlíšením a útok realizuje monitorovaním jeho elektromagnetických vyžarovacích charakteristík. Keďže mikrokontrolér je aktívne elektronické zariadenie, pri vykonávaní rôznych inštrukcií sa zodpovedajúcim spôsobom mení aj zodpovedajúca spotreba energie. Týmto spôsobom je možné analýzou a detekciou týchto zmien pomocou špeciálnych elektronických meracích prístrojov a matematicko-štatistických metód získať špecifické kľúčové informácie o mikrokontroléri.

3. technológia generovania porúch

Táto technika využíva abnormálne prevádzkové podmienky na odblokovanie procesora a následne poskytuje dodatočný prístup na vykonanie útoku. Medzi najpoužívanejšie útoky generujúce chyby patria prepätia napätia a prepätia hodín. Útoky s nízkym a vysokým napätím možno použiť na deaktiváciu ochranných obvodov alebo na vynútenie chybných operácií procesora. Prechodové javy hodín môžu resetovať ochranný obvod bez zničenia chránených informácií. Prechodové javy napájania a hodín môžu ovplyvniť dekódovanie a vykonávanie jednotlivých inštrukcií v niektorých procesoroch.

4. technológia sondy

Technológia spočíva v priamom odhalení vnútorného zapojenia čipu a následnom pozorovaní, manipulácii a zasahovaní do mikrokontroléra s cieľom dosiahnuť cieľ útoku.

Kvôli prehľadnosti sa vyššie uvedené štyri techniky útoku delia do dvoch kategórií. Prvou je intruzívny útok (fyzický útok). Tento typ útoku vyžaduje zničenie puzdra a následné použitie polovodičového testovacieho zariadenia, mikroskopov a mikropolohovačov v špecializovanom laboratóriu. Jeho dokončenie môže trvať hodiny alebo dokonca týždne. Všetky techniky mikrosondovania sú invazívne útoky. Ostatné tri metódy sú neinvazívne útoky a napadnutý mikrokontrolér nebude fyzicky poškodený. ​​Neintruzívne útoky sú v niektorých prípadoch obzvlášť nebezpečné, pretože zariadenie potrebné na neintruzívne útoky sa často dá vyrobiť a vylepšiť samostatne, a preto je veľmi lacné.

Väčšina neinvazívnych útokov vyžaduje od útočníka dobré znalosti procesora a softvéru. Naproti tomu invazívne útoky sondovaním nevyžadujú veľa počiatočných znalostí a širokú škálu podobných techník možno zvyčajne použiť proti širokej škále produktov. Útoky na mikrokontroléry preto často začínajú invazívnym reverzným inžinierstvom a nahromadené skúsenosti pomáhajú vyvinúť lacnejšie a rýchlejšie neinvazívne techniky útoku.