Что такое расшифровка MCU?

Привет всем, я Роуз. Добро пожаловать в новый пост сегодня. Если бит блокировки шифрования включен (заблокирован) во время программирования, программа в микроконтроллере не может быть напрямую прочитана обычным программатором, что называется шифрованием микроконтроллера.

Темы, затронутые в этой статье:

Ⅰ. Что такое расшифровка MCU?

Ⅱ. Метод расшифровки MCU

Ⅲ. Классификация расшифровки MCU

Ⅳ. Интрузивный процесс расшифровки

Ⅴ. Предложения по расшифровке MCU

 

 

Ⅰ. Что такое расшифровка MCU?

Пользователи могут хранить программы и рабочие данные во внутренней области программы и области данных (или в обеих) микроконтроллера (MCU) (или одного из них). Большинство микроконтроллеров содержат зашифрованные биты блокировки или зашифрованные байты для предотвращения несанкционированного доступа или копирования встроенного кода микроконтроллера.

Программа в микроконтроллере не может быть прочитана напрямую обычным программистом, если бит блокировки шифрования включен (заблокирован) во время программирования, что известно как шифрование микроконтроллера.

(PS:  Программы MCU  в основном написаны на Flash, и большинство из них могут считывать или идентифицировать данные на Flash для извлечения файлов прошивки, что позволяет копировать продукты.)

Злоумышленники MCU могут использовать лазейки или ошибки программного обеспечения в  конструкции чипа MCU  , а также использовать различные технические методы для извлечения критической информации из чипа для доступа к программе в  MCU . Это известно как   расшифровка MCU .

Одночиповое дешифрование также известно как одночиповое дешифрование, чиповое дешифрование и  IC-   дешифрование. Эти названия не точны с научной точки зрения, но они стали общими терминами. Дешифрование CPLD  и  DSP  обычно называют одночиповым дешифрованием. Микроконтроллеры  — один из многих типов  полупроводников  , которые можно программировать.

DSP,  CPLD ,  PLD ,  AVR ,  ARM и другие процессоры могут записывать зашифрованный код. Конечно, микросхемы памяти, имеющие функции хранения, такие как DS2401, DS2501, AT88S0104, DM2602, AT88SC0104D и другие, могут быть зашифрованы. В их число входят чипы  с алгоритмами шифрования для профессионального шифрования или конструктивной проверки работы заводского кода, а также другие функциональные чипы. Он способен достичь цели предотвращения дублирования электронных продуктов.

 image

 

Ⅱ. Метод расшифровки MCU

2.1 Программные атаки

Для осуществления атак этот метод обычно использует интерфейсы связи процессора и использует протоколы, алгоритмы шифрования или недостатки безопасности в этих алгоритмах.

Например, атака на микроконтроллеры ранней серии XXX является хорошей иллюстрацией. Злоумышленник воспользовался недостатками конструкции этой серии операций стирания микроконтроллеров и применил самопрограммирование, чтобы остановить следующую операцию стирания данных во встроенной программной памяти после стирания бита блокировки шифрования, превратив зашифрованный микроконтроллер в незашифрованный однокристальный микрокомпьютер, а затем считывание встроенной программы с помощью программатора.

В настоящее время некоторое оборудование может быть построено на основе различных алгоритмов шифрования для выполнения программного дешифрования с помощью специального программного обеспечения.

Некоторые программисты, например, используют специальный метод для обнаружения вставленных байтов и определения наличия в чипе непрерывных вакансий, т. е. для определения наличия в чипе непрерывных байтов FFFF, после чего вставленные байты могут выполнить программа для отправки встроенной программы в чип. Дешифрованное устройство перехватывает внешние инструкции, позволяя расшифровать программу внутри чипа.

2.2 Атака с электронным обнаружением

Этот метод обычно отслеживает аналоговые характеристики всех силовых и интерфейсных соединений процессора с высоким временным разрешением во время нормальной работы, а затем выполняет атаку, отслеживая характеристики электромагнитного излучения процессора.

Поскольку микроконтроллер является активным электронным устройством, потребляемая мощность изменяется по мере выполнения микроконтроллером новых инструкций. Таким образом, определенную важную информацию в микроконтроллере можно получить путем анализа и обнаружения этих изменений с использованием специальных электронных измерительных инструментов и математико-статистических методологий.

2.3 Технология создания неисправностей

Этот метод предполагает проникновение в процессор через необычные условия эксплуатации и последующее предоставление дополнительного доступа для проведения атаки. Скачки напряжения и тактовой частоты являются двумя наиболее распространенными атаками, вызывающими сбои.

Чтобы отключить защитные схемы или заставить процессор выполнять ошибочные операции, можно использовать низковольтные и высоковольтные атаки. Переходные процессы тактового сигнала могут привести к сбросу схемы защиты без стирания защищенных данных. В некоторых процессорах переходные процессы питания и тактовой частоты могут влиять на декодирование и выполнение отдельных инструкций.

(PS: Этот метод приводит   к нестабильной работе  MCU , в результате чего MCU  становится незащищенным.)

2.4 Зондовая технология

Чтобы осуществить нападение, этот метод включает в себя обнажение внутренней схемы чипа, а затем наблюдение, манипулирование и вмешательство в работу микроконтроллера.

 image

Ⅲ. Классификация расшифровки MCU

Для простоты понимания люди делят четыре вышеупомянутые стратегии атак на две категории. Первый — это интрузивная атака (физическая атака), которая требует разрушения упаковки и последующего использования полупроводникового испытательного оборудования, микроскопов и микропозиционеров в специализированной лаборатории. На завершение могут уйти часы, дни или даже недели.

Инвазивные нападения включают все методы микрозондирования. Остальные три способа представляют собой неинвазивные атаки, которые не причиняют физического вреда целевому микроконтроллеру. Неинтрузивные атаки в некоторых случаях особенно вредны, поскольку необходимое для них оборудование можно легко собрать и модифицировать самостоятельно, что делает их очень недорогими.

Большинство неинтрузивных атак требуют от злоумышленника хорошего понимания процессора и программного обеспечения. С другой стороны, инвазивные зондирующие атаки не требуют больших предварительных знаний, и сопоставимый набор методов обычно может быть применен к широкому кругу объектов.

В результате атаки на микроконтроллеры часто начинаются с инвазивного обратного проектирования, а приобретенный опыт помогает в разработке менее дорогих и быстрых неинтрузивных методологий атак.

 

Ⅳ. Интрузивный процесс расшифровки

Удаление пакета чипа является начальной стадией интрузивной атаки (называемой «открытием», иногда называемой «открытием», по-английски «DECAP», декапсуляция). Есть два варианта сделать это.

Первый шаг — полностью расплавить контейнер для стружки, обнажив металлические соединения.

Второй вариант — просто снять пластиковую капсулу с верхней части кремниевого ядра.

Первый метод требует прикрепления чипа к испытательному приспособлению, которое контролируется таблицей привязки. Второй способ требует от злоумышленника не только определенных знаний и умений, но и личной мудрости и терпения, но он достаточно прост в использовании и может быть реализован полностью в лаборатории.

Пластик чипа можно соскрести ножом, а окружающую его эпоксидную смолу можно вытравить мощной азотной кислотой. Пакет микросхем растворяется в горячей концентрированной азотной кислоте, не повреждая чип или провода. Поскольку вода может повредить открытые соединения алюминиевых проводов, этот метод обычно выполняется в относительно сухих условиях (что может привести к сбою расшифровки).

Затем чип был погружен в ультразвуковую ванну после очистки ацетоном для удаления остатков азотной кислоты.

Последний шаг — найти предохранитель и подвергнуть его воздействию ультрафиолета. Для обнаружения предохранителя обычно требуется микроскоп с увеличением не менее 100 раз, чтобы проследить подключение вывода входного напряжения программирования. Элементарный поиск можно выполнить без микроскопа, подвергая различные участки чипа воздействию ультрафиолета и наблюдая за результатами.

Во время работы чип должен быть покрыт непрозрачным веществом, чтобы УФ-излучение не стирало память программ. Подвергая предохранитель ультрафиолетовому излучению в течение 5–10 минут, защитная функция защитного бита может быть нарушена. После этого с помощью базового программатора можно напрямую считать содержимое памяти программы.

Ультрафиолетовый свет нельзя использовать для сброса схемы защиты на микроконтроллерах, которые используют защитный слой для защиты ячеек EEPROM. Технология микрозондов обычно используется для чтения содержимого памяти такого типа микроконтроллера. Помещение чипа под микроскоп после того, как он был открыт, позволяет легко найти шину данных, которая соединяет память с остальной частью схемы.

В режиме программирования бит блокировки чипа почему-то не блокирует доступ к памяти. Поместив зонд на линию данных и воспользовавшись этим недостатком, вы можете прочитать все нужные данные. Перезапустите операцию чтения в режиме программирования и подключите датчик к другой линии данных, чтобы считать всю информацию из памяти программы и данных.

Другой способ атаки – обнаружение защитных предохранителей с помощью микроскопов и лазерных резаков, а также всех сигнальных линий, относящихся к этому участку схемы.

Из-за недостатков конструкции вы можете подключить от 1 до 3 золотых проводов (обычно называемых FIB: сфокусированный ионный луч) к сигнальной линии от защитного предохранителя к другим цепям (или отключить всю схему шифрования). Функция полной защиты отключена, что позволяет считывать содержимое программной памяти без использования программатора.

Поскольку низкопроизводительные однокристальные микрокомпьютеры общего назначения не предназначены для производства продуктов безопасности, они часто не обеспечивают целевых профилактических мер и имеют низкий уровень безопасности, несмотря на то, что большинство распространенных однокристальных микрокомпьютеров имеют функцию предохранителя. продувка для защиты кода в однокристальном микрокомпьютере.

Кроме того, однокристальный микрокомпьютер имеет широкий спектр применений, высокий объем продаж, частую обработку и передачу технологий между производителями, а также большой объем утечки технических данных, что приводит к использованию конструктивных лазеек в этом типе микрокомпьютеров. Возможна микросхема и тестовый интерфейс производителя, а также модификация битов защиты предохранителей и других навязчивых типов. Атакующие или неинвазивные методы атаки облегчают чтение внутренней программы однокристального микропроцессора.

 image

Ⅴ. Предложения по расшифровке MCU 

Имея достаточно денег и времени, злоумышленник может расшифровать любой отдельный чип, используя методы, описанные выше. Это фундаментальное понятие, о котором проектировщики систем всегда должны помнить.

В результате, как инженеру-проектировщику электронных изделий, крайне важно понимать новейшую технологию одночиповой атаки, знать себя и врага, а также знать, что делать, чтобы эффективно предотвратить продукты, на которые они потратили много времени. деньги и время на кропотливую разработку, чтобы избежать подделки в одночасье. происходить.

Ниже приведены рекомендации, основанные на практике расшифровки компании:

(1) Прежде чем выбирать чип шифрования, тщательно изучите и изучите последние достижения в области технологии взлома однокристальных устройств, в частности, какие одночиповые микрокомпьютеры признаны взломанными. Выбирайте однокристальные микрокомпьютеры с новой технологией, новой структурой и более коротким временем выхода на рынок, а не чипы, которые можно взломать, или чипы той же серии и модели.

(2) Избегайте использования самых популярных и хорошо изученных чипов для проектов с высокими требованиями к безопасности.

(3) Первоначальный разработчик продукта обычно отличается высокой производительностью. В результате можно выбрать несколько необычный и непопулярный однокристальный микрокомпьютер, чтобы затруднить подделку, а также можно выбрать несколько необычных однокристальных микрокомпьютеров.

(4) Если стоимость конструкции позволяет, следует выбрать чип смарт-карты с функцией аппаратного самоуничтожения для эффективной борьбы с физическими атаками; Кроме того, при программировании добавьте время к функции синхронизации, например, при использовании в течение года, и все функции будут автоматически остановлены, что увеличит стоимость взломщика.

(5) Если позволяют обстоятельства, два  MCU  разных типов могут использоваться в качестве резервных копий и проверки друг друга, что снижает стоимость взлома.

(6) Чтобы сделать его ложным, сошлифуйте такие детали, как модель чипа, или перепечатайте другие модели.

(7) Неопубликованные и неиспользуемые биты или блоки флагов микроконтроллера могут быть перепрофилированы как биты флагов программного обеспечения.

(8) Чтобы получить правовую защиту, вам необходимо указать время развития вашего подразделения даймё и заявление о том, что имитация должна быть расследована на территории программы; Кроме того, при написании своего даймё оно может быть случайным, то есть использовать какой-либо тип имени. Поскольку ваше имя различается в разных внешних ситуациях, например www.XXXXX.com, www.XXXXX.cn, www.XXXXX.com.cn и т. д., ваш алгоритм сложнее декомпилировать и адаптировать.

(9) Вы можете выдуть некоторые внутренние контакты с помощью высокопроизводительного программатора, а также вы можете взорвать золотую проволоку с помощью самодельного оборудования. В Китае расшифровка на данный момент практически затруднена. Даже если расшифровка возможна, она будет стоить десятки тысяч долларов и потребует множества мастер-чипов.

(10) Загерметизируйте всю печатную плату секретным силикагелем (эпоксидным клеем). На печатной плате бессмысленных площадок еще больше. Кроме того, в силикагель можно добавить несколько второстепенных компонентов. Компоненты пытаются стереть номер модели.

(11) Вы можете использовать программатор, чтобы изменить FF в пустой области на 00, заполняя таким образом некоторое свободное пространство в чипе, не позволяя обычному дешифратору обнаружить пустоту и выполняя следующие операции дешифрования.

Конечно, принципиально предотвратить расшифровку однокристального микрокомпьютера невозможно. Технологии шифрования и дешифрования постоянно развиваются. Теперь это можно эффективно сделать с помощью любого однокристального микрокомпьютера, если кто-то готов за него платить, но программисты также могут защитить свою разработку с помощью правовых мер с точки зрения стоимости и продолжительности цикла (например, патентов).



Frequently Asked Questions

1. Что означает расшифровка MCU?
Некоторые используют различные методы: перехват, микрозонды и т.п., чтобы получить от микроконтроллера правильный исходный код для определенных целей. Процесс получения правильного исходного кода от микроконтроллера называется расшифровкой микроконтроллера.
2. Какие существуют методы расшифровки микроконтроллера?
1. Взлом уязвимостей 2. Взлом бэкдора 3. Модификация FIB
3. Можно ли модифицировать программу расшифровки MCU?
Программу, расшифрованную микроконтроллером, теоретически можно модифицировать, но это сложно. Потому что программу с расшифрованным машинным кодом необходимо дизассемблировать в программу на ассемблере, а затем прочитать и понять эти программы, прежде чем можно будет внести изменения.

Related Articles

Новые технологии хранения данных: MRAM, RRAM и PCRAM.

Release time:2024-03-16       Page View:136
Полупроводниковая промышленность обращается к новым технологиям памяти, которые обеспечивают более высокую производительность хранения, более низкую стоимость и возможность перехода к миниатю...

Что такое проходной конденсатор?

Release time:2024-03-16       Page View:575
Всем привет.Я Роуз.Сегодня я познакомлю вас с проходным конденсатором.Проходной конденсатор представляет собой трехполюсный конденсатор, который используется для снижения высоких частот.Проход...

Введение в корпус микросхем

Release time:2024-03-13       Page View:128
В последние годы появились технологии упаковки микросхем и появились новые термины.Можно перечислить как минимум несколько десятков названий, связанных с корпусами микросхем.КаталогУпаковка ИС...

Подробное объяснение двадцати видов конденсаторов

Release time:2024-03-13       Page View:324
Привет всем, я Роуз.Сегодня я представлю вам 20 видов конденсаторов.Я проиллюстрирую их в трех или четырех аспектах: структура, особенности, использование, преимущества и недостатки.Керамический ко...

Что такое полипропиленовый конденсатор?

Release time:2024-03-13       Page View:143
Полипропиленовый конденсатор — это разновидность конденсатора с очень стабильной электрической емкостью.Он часто используется в приложениях, требующих очень точного определения емкости, и може...

Какие датчики используются в промышленных роботах?

Release time:2024-03-13       Page View:139
Многие хорошие производственные предприятия по всему миру начали строить умные фабрики по мере развития промышленного Интернета вещей, дополненной реальности, облачных вычислений и других техно...

Что такое 3D XPoint?

Release time:2024-03-13       Page View:304
Micron и Intel совместно разработали технологию 3D Xpoint — энергонезависимую технологию хранения данных.Сообщается, что задержка 3D Xpoint измеряется всего в наносекундах, что делает ее в 1000 раз быстрее и д...

Понимание датчика автономного вождения

Release time:2024-03-13       Page View:135
Восприятие окружающей среды — это процесс сбора базовой информации об окружающей среде с помощью датчиков, а также основа автономного вождения.Уровень автоматизированного вождения варьируется в...

Что такое ASIC-чип?

Release time:2024-03-13       Page View:342
ASIC (интегральная схема специального назначения) — это интегральная схема специального назначения, которая представляет собой интегральную схему, разработанную и изготовленную в соответствии с...

Активный электроакустический резонатор-бесшумный динамик

Release time:2024-03-13       Page View:138
Привет всем, я Роуз.Сегодня я познакомлю вас с активным электроакустическим резонатором.Единственным компонентом этой системы является динамический динамик закрытого типа.Поверхностный акустич...

Что такое процессор базовой полосы?

Release time:2024-03-12       Page View:120
Процессор основной полосы используется для синтеза передаваемого группового сигнала или для декодирования принятого группового сигнала.В частности, при передаче аудиосигнал компилируется в код...

Подходит ли цифровая радиочастотная память (DRFM) для спуфинга помех?

Release time:2024-03-12       Page View:219
Привет всем, добро пожаловать обратно в новый пост сегодня.Интеллектуальные глушилки, также известные как глушилки с вводящей в заблуждение или глушилки с цифровой радиочастотной памятью (DRFM), о...
RFQ
BOM