Dešifrovanie čipu

Dešifrovanie čipu je známe aj ako jednočipové dešifrovanie (IC decryption).Keďže jednočipové mikropočítačové čipy v oficiálnom produkte sú šifrované, program nemožno čítať priamo pomocou programátora.

Aby sa zabránilo neoprávnenému prístupu alebo kopírovaniu programov na čipe mikrokontroléra, väčšina mikrokontrolérov má na ochranu programov na čipe zašifrované zámkové bity alebo zašifrované bajty.Ak je pri programovaní povolený (zamknutý) bit šifrovacieho zámku, program v mikrokontroléri nie je možné priamo prečítať bežným programátorom, čo sa nazýva šifrovanie mikrokontroléra alebo šifrovanie čipu.Útočníci MCU používajú špeciálne vybavenie alebo zariadenia vlastnej výroby, využívajú medzery alebo softvérové ​​chyby v návrhu čipu MCU a rôznymi technickými prostriedkami môžu z čipu vytiahnuť kľúčové informácie a získať interný program MCU.Toto sa nazýva praskanie triesok.

Metóda dešifrovania čipu

1. Softvérový útok

Táto technika zvyčajne využíva komunikačné rozhrania procesora a na vykonávanie útokov využíva protokoly, šifrovacie algoritmy alebo bezpečnostné diery v týchto algoritmoch.Typickým príkladom úspešného softvérového útoku je útok na rané mikrokontroléry série ATMEL AT89C.Útočník využil medzery v návrhu sekvencie operácií vymazania tohto radu jednočipových mikropočítačov.Po vymazaní šifrovacieho uzamykacieho bitu útočník zastavil ďalšiu operáciu vymazania údajov v pamäti programu na čipe, takže zo zašifrovaného jednočipového mikropočítača sa stal nezašifrovaný jednočipový mikropočítač a potom pomocou programátora načítal čipový program.

Na základe iných metód šifrovania je možné vyvinúť niektoré zariadenia, ktoré budú spolupracovať s určitým softvérom na softvérové ​​útoky.

2. útok elektronickej detekcie

Táto technika typicky monitoruje analógové charakteristiky všetkých napájacích a interfejsových pripojení procesora počas normálnej prevádzky s vysokým časovým rozlíšením a implementuje útok monitorovaním jeho charakteristík elektromagnetického žiarenia.Pretože mikrokontrolér je aktívne elektronické zariadenie, pri vykonávaní rôznych pokynov sa zodpovedajúcim spôsobom mení aj zodpovedajúca spotreba energie.Týmto spôsobom, analýzou a detekciou týchto zmien pomocou špeciálnych elektronických meracích prístrojov a matematicko-štatistických metód, je možné získať špecifické kľúčové informácie v mikrokontroléri.

3. technológia generovania porúch

Táto technika využíva abnormálne prevádzkové podmienky na odpočúvanie procesora a potom poskytuje dodatočný prístup na vykonanie útoku.Medzi najpoužívanejšie útoky generujúce chyby patria napäťové rázy a hodinové rázy.Nízkonapäťové a vysokonapäťové útoky môžu byť použité na deaktiváciu ochranných obvodov alebo prinútenie procesora vykonať chybné operácie.Prechodové javy môžu resetovať ochranný obvod bez zničenia chránených informácií.Prechody napájania a hodín môžu ovplyvniť dekódovanie a vykonávanie jednotlivých inštrukcií v niektorých procesoroch.

4. technológia sondy

Technológiou je priamo odhaliť vnútorné zapojenie čipu a potom pozorovať, manipulovať a zasahovať do mikrokontroléra, aby sa dosiahol účel útoku.

Kvôli pohodliu ľudia rozdeľujú vyššie uvedené štyri techniky útoku do dvoch kategórií, jednou z nich je intruzívny útok (fyzický útok), pri tomto type útoku je potrebné zničiť balík a potom použiť polovodičové testovacie zariadenie, mikroskopy a mikropolohovače v špecializované laboratórium.Dokončenie môže trvať hodiny alebo dokonca týždne.Všetky techniky mikrosondovania sú invazívne útoky.Ďalšie tri metódy sú neinvazívne útoky a napadnutý mikrokontrolér nebude fyzicky poškodený.Nerušivé útoky sú v niektorých prípadoch obzvlášť nebezpečné, pretože vybavenie potrebné na nerušivé útoky sa často dá postaviť a upgradovať, a preto je veľmi lacné.

Väčšina nerušivých útokov vyžaduje, aby útočník mal dobré znalosti procesora a softvéru.Na rozdiel od toho, útoky invazívnou sondou nevyžadujú veľa počiatočných znalostí a proti širokému spektru produktov možno zvyčajne použiť širokú škálu podobných techník.Preto útoky na mikrokontroléry často začínajú rušivým reverzným inžinierstvom a nahromadené skúsenosti pomáhajú vyvinúť lacnejšie a rýchlejšie techniky nerušivého útoku.