Chipdekryptering är även känd som single-chip-dekryptering (IC-dekryptering). Eftersom single-chip-mikrodatorchipsen i den officiella produkten är krypterade kan programmet inte läsas direkt med programmeraren.
För att förhindra obehörig åtkomst eller kopiering av mikrokontrollerns program på chipet har de flesta mikrokontroller krypterade låsbitar eller krypterade byte för att skydda programmen på chipet. Om krypteringslåsbiten är aktiverad (låst) under programmering kan programmet i mikrokontrollern inte läsas direkt av en vanlig programmerare, vilket kallas mikrokontrollerkryptering eller chipkryptering. MCU-angripare använder specialutrustning eller egentillverkad utrustning, utnyttjar kryphål eller programvarufel i MCU-chipdesignen och kan genom olika tekniska medel extrahera viktig information från chipet och få tag på MCU:ns interna program. Detta kallas chipknäckning.
Chipdekrypteringsmetod
1. Programvaruattack
Denna teknik använder vanligtvis processorkommunikationsgränssnitt och utnyttjar protokoll, krypteringsalgoritmer eller säkerhetshål i dessa algoritmer för att utföra attacker. Ett typiskt exempel på en lyckad programvaruattack är attacken mot de tidiga ATMEL AT89C-seriens mikrokontroller. Angriparen utnyttjade kryphålen i utformningen av raderingssekvensen för denna serie av enchipsmikrodatorer. Efter att ha raderat krypteringslåsbiten stoppade angriparen nästa operation för att radera data i det inbyggda programminnet, så att den krypterade enchipsmikrodatorn blir en okrypterad enchipsmikrodator, och använder sedan programmeraren för att läsa det inbyggda programmet.
Baserat på andra krypteringsmetoder kan viss utrustning utvecklas för att samarbeta med viss programvara för att utföra programvaruattacker.
2. elektronisk detekteringsattack
Denna teknik övervakar vanligtvis de analoga egenskaperna hos alla processorns ström- och gränssnittsanslutningar under normal drift med hög temporal upplösning, och implementerar attacken genom att övervaka dess elektromagnetiska strålningsegenskaper. Eftersom mikrokontrollern är en aktiv elektronisk enhet, ändras även motsvarande strömförbrukning när den utför olika instruktioner. På så sätt, genom att analysera och detektera dessa förändringar med hjälp av speciella elektroniska mätinstrument och matematiska statistiska metoder, kan specifik nyckelinformation i mikrokontrollern erhållas.
3. felgenereringsteknik
Tekniken använder onormala driftsförhållanden för att störa processorn och ger sedan ytterligare åtkomst för att utföra attacken. De vanligaste felgenererande attackerna inkluderar spänningstoppar och klockstoppar. Lågspännings- och högspänningsattacker kan användas för att inaktivera skyddskretsar eller tvinga processorn att utföra felaktiga operationer. Klocktransienter kan återställa skyddskretsen utan att förstöra den skyddade informationen. Ström- och klocktransienter kan påverka avkodningen och exekveringen av enskilda instruktioner i vissa processorer.
4. sondteknik
Tekniken går ut på att direkt exponera chipets interna ledningar och sedan observera, manipulera och störa mikrokontrollern för att uppnå attackens syfte.
För enkelhetens skull delar man in ovanstående fyra attacktekniker i två kategorier. Den ena är intrusiv attack (fysisk attack). Denna typ av attack kräver att paketet förstörs och sedan används halvledartestutrustning, mikroskop och mikropositionerare i ett specialiserat laboratorium. Det kan ta timmar eller till och med veckor att slutföra. Alla mikroproberingstekniker är invasiva attacker. De andra tre metoderna är icke-invasiva attacker, och den attackerade mikrokontrollern kommer inte att skadas fysiskt. Icke-invasiva attacker är särskilt farliga i vissa fall eftersom den utrustning som krävs för icke-invasiva attacker ofta kan byggas och uppgraderas själv, och därför är mycket billig.
De flesta icke-intrusiva attacker kräver att angriparen har goda processor- och programvarukunskaper. Däremot kräver invasiva probattacker inte mycket initial kunskap, och en bred uppsättning liknande tekniker kan vanligtvis användas mot en mängd olika produkter. Därför börjar attacker mot mikrokontroller ofta med invasiv reverse engineering, och den ackumulerade erfarenheten hjälper till att utveckla billigare och snabbare icke-intrusiva attacktekniker.