ic芯片解密 ic 芯片解密 单片机(MCU)一般都有内部EEPROM/FLASH供用户存 放程序和工作数据。为了防止未经授权访问或拷贝单片机的机内程序,大部分单片机 都带有加密锁定位或者加密字节,以保护片内程序。如果在编程时加密锁定位被使能 (锁定),就无法用普通编程器直接读取单片机内的程序,这就叫单片机加密或芯片 加密。单片机攻击者借助专用设备或者自制设备,利用单片机芯片设计上的漏洞或软 件缺陷,通过多种技术手段,就可以从芯片中提取关键信息,获取单片机内程序这就 叫芯片解密。 芯片解密又叫单片机解密,单片机破解,芯片破解,IC 解密,但是这严格说来 这几种称呼都不科学,但已经成了习惯叫法,我们把 CPLD 解密,DSP 解密都习惯 称为芯片解密。单片机只是能装载程序芯片的其中一个类。能烧录程序并能加密的芯 片还有 DSP,CPLD,PLD,AVR,ARM 等。也有专门设计有加密算法用于专业加密 的芯片或设计验证厂家代码工作等功能芯片,该类芯片业能实现防止电子产品复制的 目的。 1.目前芯片解密方法主要如下: (1)软件攻击 该技术通常使用处理器通信接口并利用协议、加密算法或这些算法中的安全漏洞 来进行攻击。
软件攻击取得成功的一个典型事例是对早期ATMEL AT89C 系列单片机的攻击。攻击者利用了该系列单片机擦除操作时序设计上的漏洞,使用自 编程序在擦除加密锁定位后ic芯片解密,停止下一步擦除片内程序存储器数据的操作,从而使加 过密的单片机变成没加密的单片机,然后利用编程器读出片内程序。 目前在其他加密方法的基础上,可以研究出一些设备,配合一定的软件,来做软 件攻击。 近期国内出现了了一种 51 芯片解密设备(成都一位高手搞出来的),这种解密器 主要针对 SyncMos. Winbond,在生产工艺上的漏洞,利用某些编程器定位插字节,通 过一定的方法查找芯片中是否有连续空位,也就是说查找芯片中连续的 FF FF 字节, 插入的字节能够执行把片内的程序送到片外的指令,然后用解密的设备进行截获,这样 芯片内部的程序就被解密完成了。 电子探测攻击该技术通常以高时间分辨率来监控处理器在正常操作时所有电源和接口连接的 模拟特性,并通过监控它的电磁辐射特性来实施攻击。因为单片机是一个活动的电子 器件,当它执行不同的指令时,对应的电源功率消耗也相应变化。这样通过使用特殊 的电子测量仪器和数学统计方法分析和检测这些变化,即可获取单片机中的特定关键 信息。
目前 RF 编程器可以直接读出老的型号的加密 MCU 中的程序,就是采用这个原 (3)过错产生技术该技术使用异常工作条件来使处理器出错,然后提供额外的访问来进行攻击。使 用最广泛的过错产生攻击手段包括电压冲击和时钟冲击。低电压和高电压攻击可用来 禁止保护电路工作或强制处理器执行错误操作。时钟瞬态跳变也许会复位保护电路而 不会破坏受保护信息。电源和时钟瞬态跳变可以在某些处理器中影响单条指令的解码 和执行。 (4)探针技术 该技术是直接暴露芯片内部连线,然后观察、操控、干扰单片机以达到攻击目的。 为了方便起见,人们将以上四种攻击技术分成两类,一类是侵入型攻击(物理攻 击),这类攻击需要破坏封装,然后借助半导体测试设备、显微镜和微定位器,在专 门的实验室花上几小时甚至几周时间才能完成。所有的微探针技术都属于侵入型攻 击。另外三种方法属于非侵入型攻击,被攻击的单片机不会被物理损坏。在某些场合 非侵入型攻击是特别危险的,这是因为非侵入型攻击所需设备通常可以自制和升级, 因此非常廉价。 大部分非侵入型攻击需要攻击者具备良好的处理器知识和软件知识。与之相反, 侵入型的探针攻击则不需要太多的初始知识,而且通常可用一整套相似的技术对付宽 范围的产品。
上一篇:数字万用表二极管档测试原理与使用方法 数字万用表二极管档测试原理与使用方法[荐]
下一篇:数字万用表二极管档测试原理与使用方法 数字万用表二极管档测试原理与使用方法.pdf 4页