Розшифрування чіпа також відоме як одночіпове розшифрування (розшифрування ІС). Оскільки одночіпові мікрокомп'ютерні чіпи в офіційному продукті зашифровані, програму неможливо прочитати безпосередньо за допомогою програматора.
Щоб запобігти несанкціонованому доступу або копіюванню вбудованих програм мікроконтролера, більшість мікроконтролерів мають зашифровані біти блокування або зашифровані байти для захисту вбудованих програм. Якщо біт блокування шифрування ввімкнено (заблоковано) під час програмування, програма в мікроконтролері не може бути безпосередньо прочитана звичайним програмістом, що називається шифруванням мікроконтролера або шифруванням чіпа. Зловмисники використовують спеціальне обладнання або саморобне обладнання, експлуатують лазівки або дефекти програмного забезпечення в конструкції чіпа MCU, і за допомогою різних технічних засобів вони можуть витягти ключову інформацію з чіпа та отримати внутрішню програму MCU. Це називається зломінням чіпа.
Метод розшифрування чіпа
1. Програмна атака
Ця техніка зазвичай використовує інтерфейси зв'язку процесора та експлуатує протоколи, алгоритми шифрування або діри в безпеці цих алгоритмів для здійснення атак. Типовим прикладом успішної програмної атаки є атака на ранні мікроконтролери ATMEL серії AT89C. Зловмисник скористався лазівками в конструкції послідовності операцій стирання цієї серії однокристальних мікрокомп'ютерів. Після стирання біта блокування шифрування зловмисник зупиняв наступну операцію стирання даних у вбудованій пам'яті програм, завдяки чому зашифрований однокристальний мікрокомп'ютер стає незашифрованим однокристальним мікрокомп'ютером, а потім використовував програматор для зчитування вбудованої програми.
На основі інших методів шифрування можна розробити деяке обладнання для співпраці з певним програмним забезпеченням для здійснення програмних атак.
2. атака з використанням електронних засобів виявлення
Цей метод зазвичай контролює аналогові характеристики всіх силових та інтерфейсних з'єднань процесора під час нормальної роботи з високою часовою роздільною здатністю та реалізує атаку шляхом моніторингу його характеристик електромагнітного випромінювання. Оскільки мікроконтролер є активним електронним пристроєм, коли він виконує різні інструкції, відповідне споживання енергії також змінюється відповідно. Таким чином, шляхом аналізу та виявлення цих змін за допомогою спеціальних електронних вимірювальних приладів та математично-статистичних методів, можна отримати конкретну ключову інформацію про мікроконтролер.
3. технологія генерації несправностей
Ця техніка використовує аномальні робочі умови для виявлення помилок у процесорі, а потім надає додатковий доступ для здійснення атаки. Найпоширеніші атаки, що призводять до несправностей, включають стрибки напруги та стрибки тактової частоти. Атаки низької та високої напруги можуть використовуватися для відключення захисних схем або примусового виконання процесором помилкових операцій. Перехідні зміни тактової частоти можуть скинути схему захисту, не руйнуючи захищену інформацію. Перехідні зміни живлення та тактової частоти можуть впливати на декодування та виконання окремих інструкцій у деяких процесорах.
4. технологія зондів
Технологія полягає в тому, щоб безпосередньо оголити внутрішню проводку чіпа, а потім спостерігати, маніпулювати та втручатися в мікроконтролер для досягнення мети атаки.
Для зручності люди поділяють вищезгадані чотири методи атаки на дві категорії: одна — це інтрузивна атака (фізична атака). Цей тип атаки вимагає знищення корпусу, а потім використання обладнання для випробування напівпровідників, мікроскопів та мікропозиціонерів у спеціалізованій лабораторії. Це може зайняти години або навіть тижні. Усі методи мікрозондування є інвазивними атаками. Інші три методи — це неінвазивні атаки, і атакований мікроконтролер не буде фізично пошкоджений. Неінвазивні атаки особливо небезпечні в деяких випадках, оскільки обладнання, необхідне для неінвазивних атак, часто можна самостійно зібрати та модернізувати, а отже, воно дуже дешеве.
Більшість неінвазивних атак вимагають від зловмисника добрих знань процесора та програмного забезпечення. Натомість, атаки з інвазивним зондуванням не потребують значних початкових знань, і широкий набір подібних методів зазвичай можна використовувати проти широкого спектру продуктів. Тому атаки на мікроконтролери часто починаються з інвазивного зворотного проектування, а накопичений досвід допомагає розробляти дешевші та швидші неінвазивні методи атаки.