Дешифровање чипа

Дешифровање чипом је такође познато као дешифровање са једним чипом (ИЦ дешифровање).Пошто су микрокомпјутерски чипови са једним чипом у званичном производу шифровани, програм се не може читати директно помоћу програматора.

Да би се спречио неовлашћени приступ или копирање програма на чипу микроконтролера, већина микроконтролера има шифроване битове закључавања или шифроване бајтове за заштиту програма на чипу.Ако је бит за закључавање енкрипције омогућен (закључан) током програмирања, програм у микроконтролеру не може бити директно прочитан од стране уобичајеног програмера, што се назива шифровање микроконтролера или шифровање чипа.МЦУ нападачи користе специјалну опрему или опрему направљену сами, искоришћавају рупе или софтверске недостатке у дизајну МЦУ чипа, и путем различитих техничких средстава могу да извуку кључне информације из чипа и добију интерни програм МЦУ-а.Ово се зове пуцање чипова.

Метода дешифровања чипа

1.Софтверски напад

Ова техника обично користи комуникационе интерфејсе процесора и користи протоколе, алгоритме шифровања или безбедносне рупе у овим алгоритмима за извођење напада.Типичан пример успешног софтверског напада је напад на рану АТМЕЛ АТ89Ц серију микроконтролера.Нападач је искористио недостатке у дизајну секвенце операција брисања ове серије микрорачунара са једним чипом.Након брисања бита за закључавање шифровања, нападач је прекинуо следећу операцију брисања података у програмској меморији на чипу, тако да шифровани микрорачунар са једним чипом постаје нешифровани микрорачунар са једним чипом, а затим користи програматор за читање на- програм за чип.

На основу других метода шифровања, нека опрема се може развити за сарадњу са одређеним софтвером за вршење софтверских напада.

2. напад електронском детекцијом

Ова техника обично прати аналогне карактеристике свих веза напајања и интерфејса процесора током нормалног рада са високом временском резолуцијом и спроводи напад праћењем карактеристика његовог електромагнетног зрачења.Пошто је микроконтролер активан електронски уређај, када извршава различите инструкције, одговарајућа потрошња енергије се такође мења у складу са тим.На овај начин, анализом и детекцијом ових промена коришћењем специјалних електронских мерних инструмената и математичких статистичких метода, могу се добити специфичне кључне информације у микроконтролеру.

3. технологија генерисања кварова

Техника користи абнормалне услове рада да би грешила у процесору, а затим пружа додатни приступ за извршење напада.Најшире коришћени напади који стварају грешке укључују пренапоне и ударе такта.Напади ниског и високог напона могу се користити за онемогућавање заштитних кола или присиљавање процесора да изврши погрешне операције.Транзијенти такта могу ресетовати заштитно коло без уништавања заштићених информација.Транзијенти снаге и такта могу утицати на декодирање и извршавање појединачних инструкција у неким процесорима.

4. технологија сонде

Технологија је да се директно открије унутрашње ожичење чипа, а затим посматра, манипулише и омета микроконтролер како би се постигла сврха напада.

Ради погодности, људи деле горње четири технике напада у две категорије, једна је интрузивни напад (физички напад), ова врста напада треба да уништи пакет, а затим користи опрему за тестирање полупроводника, микроскопе и микро-позиционере у специјализована лабораторија.Може потрајати сатима или чак недељама да се заврши.Све технике микропробирања су инвазивни напади.Остале три методе су неинвазивни напади, а нападнути микроконтролер неће бити физички оштећен.Неинтрузивни напади су посебно опасни у неким случајевима јер опрема потребна за ненаметљиве нападе често може бити самостално направљена и надограђена, и стога врло јефтина.

Већина ненаметљивих напада захтева од нападача добро познавање процесора и софтвера.Насупрот томе, напади инвазивне сонде не захтевају много почетног знања, а широк скуп сличних техника се обично може користити против широког спектра производа.Стога, напади на микроконтролере често почињу од интрузивног обрнутог инжењеринга, а акумулирано искуство помаже у развоју јефтинијих и бржих техника неинтрузивног напада.