Deshifrimi i çipit

Dekriptimi me çip njihet edhe si dekriptim me një çip të vetëm (dekriptim me IC). Meqenëse çipat e mikrokompjuterit me një çip të vetëm në produktin zyrtar janë të enkriptuar, programi nuk mund të lexohet direkt duke përdorur programuesin.

Për të parandaluar aksesin ose kopjimin e paautorizuar të programeve në çip të mikrokontrolluesit, shumica e mikrokontrolluesve kanë bit bllokimi të enkriptuar ose bajt të enkriptuar për të mbrojtur programet në çip. Nëse biti i bllokimit të enkriptimit është i aktivizuar (i bllokuar) gjatë programimit, programi në mikrokontrollues nuk mund të lexohet drejtpërdrejt nga një programues i zakonshëm, gjë që quhet enkriptim i mikrokontrolluesit ose enkriptim i çipit. Sulmuesit e MCU-së përdorin pajisje speciale ose pajisje të bëra vetë, shfrytëzojnë boshllëqet ose defektet e softuerit në projektimin e çipit të MCU-së, dhe përmes mjeteve të ndryshme teknike, ata mund të nxjerrin informacione kyçe nga çipi dhe të marrin programin e brendshëm të MCU-së. Kjo quhet thyerje e çipit.

Metoda e deshifrimit të çipit

1. Sulm Softuerik

Kjo teknikë zakonisht përdor ndërfaqe komunikimi të procesorit dhe shfrytëzon protokollet, algoritmet e enkriptimit ose boshllëqet e sigurisë në këto algoritme për të kryer sulme. Një shembull tipik i një sulmi të suksesshëm softuerik është sulmi ndaj mikrokontrolluesve të hershëm të serisë ATMEL AT89C. Sulmuesi shfrytëzoi boshllëqet në hartimin e sekuencës së operacionit të fshirjes së kësaj serie mikrokompjuterësh me një çip të vetëm. Pas fshirjes së bitit të kyçjes së enkriptimit, sulmuesi ndaloi operacionin tjetër të fshirjes së të dhënave në memorien e programit në çip, në mënyrë që mikrokompjuteri i enkriptuar me një çip të vetëm të bëhej mikrokompjuter i paenkriptuar me një çip të vetëm, dhe më pas përdori programuesin për të lexuar programin në çip.

Në bazë të metodave të tjera të enkriptimit, disa pajisje mund të zhvillohen për të bashkëpunuar me softuer të caktuar për të kryer sulme softuerike.

2. sulm me zbulim elektronik

Kjo teknikë zakonisht monitoron karakteristikat analoge të të gjitha lidhjeve të energjisë dhe ndërfaqes së procesorit gjatë funksionimit normal me rezolucion të lartë kohor dhe zbaton sulmin duke monitoruar karakteristikat e rrezatimit të tij elektromagnetik. Meqenëse mikrokontrolluesi është një pajisje elektronike aktive, kur ekzekuton udhëzime të ndryshme, edhe konsumi përkatës i energjisë ndryshon në përputhje me rrethanat. Në këtë mënyrë, duke analizuar dhe zbuluar këto ndryshime duke përdorur instrumente të posaçme matëse elektronike dhe metoda statistikore matematikore, mund të merren informacione specifike kyçe në mikrokontrollues.

3. teknologjia e gjenerimit të defekteve

Teknika përdor kushte jonormale operimi për të ngacmuar procesorin dhe më pas ofron akses shtesë për të kryer sulmin. Sulmet më të përdorura që gjenerojnë defekte përfshijnë rritjet e tensionit dhe rritjet e orës. Sulmet me tension të ulët dhe të lartë mund të përdoren për të çaktivizuar qarqet mbrojtëse ose për të detyruar procesorin të kryejë operacione të gabuara. Kalimet e orës mund të rivendosin qarkun mbrojtës pa shkatërruar informacionin e mbrojtur. Kalimet e energjisë dhe të orës mund të ndikojnë në dekodimin dhe ekzekutimin e udhëzimeve individuale në disa procesorë.

4. teknologjia e sondës

Teknologjia synon të ekspozojë drejtpërdrejt instalimet elektrike të brendshme të çipit dhe më pas të vëzhgojë, manipulojë dhe ndërhyjë në mikrokontrollues për të arritur qëllimin e sulmit.

Për hir të lehtësisë, njerëzit i ndajnë katër teknikat e sulmit të mësipërme në dy kategori, njëra është sulmi ndërhyrës (sulm fizik), ky lloj sulmi duhet të shkatërrojë paketën dhe më pas të përdorë pajisje testimi gjysmëpërçues, mikroskopë dhe mikropozicionues në një laborator të specializuar. Mund të duhen orë ose edhe javë për t'u përfunduar. Të gjitha teknikat e mikroprobimit janë sulme invazive. Tre metodat e tjera janë sulme jo-invazive dhe mikrokontrolluesi i sulmuar nuk do të dëmtohet fizikisht. Sulmet jo-ndërhyrëse janë veçanërisht të rrezikshme në disa raste sepse pajisjet e nevojshme për sulme jo-ndërhyrëse shpesh mund të ndërtohen dhe përmirësohen vetë, dhe për këtë arsye shumë të lira.

Shumica e sulmeve jo-ndërhyrëse kërkojnë që sulmuesi të ketë njohuri të mira për procesorin dhe softuerin. Në të kundërt, sulmet me sonda pushtuese nuk kërkojnë shumë njohuri fillestare dhe një grup i gjerë teknikash të ngjashme zakonisht mund të përdoren kundër një game të gjerë produktesh. Prandaj, sulmet ndaj mikrokontrolluesve shpesh fillojnë nga inxhinieria e kundërt ndërhyrëse dhe përvoja e akumuluar ndihmon në zhvillimin e teknikave të sulmit jo-ndërhyrës më të lira dhe më të shpejta.