Novità del settore

Cinque metodi di decrittazione dei chip

2024-08-03

Cinque metodi di decrittazione dei chip


Tecnica 1:

Per impedire l'accesso non autorizzato o la copia del programma interno dell'MCU, la maggior parte degli MCU sono dotati di bit di blocco di crittografia o byte di crittografia per proteggere il programma interno. In realtà, tali misure di protezione sono molto fragili e possono essere facilmente violate. Gli aggressori dell'MCU utilizzano attrezzature speciali o apparecchiature fatte in casa per sfruttare le lacune nella progettazione dei chip MCU o i difetti del software e utilizzano una varietà di mezzi tecnici per estrarre informazioni chiave dal chip, ottenere il programma interno dell'MCU e quindidecifrareil circuito integrato dell'MCU.

Tecnica 2:

Vulnerabilità nel processo di produzione, utilizzano alcuni programmatori per individuare i byte di inserimento e utilizzare determinati metodi per scoprire se ci sono spazi vuoti continui nel chip, ovvero per trovare byte FF FF continui nel chip. I byte inseriti possono eseguire le istruzioni per inviare il programma interno all'esterno del chip, e poi intercettarli con l'apparecchiatura di decriptazione, in modo che il programma interno del chip venga decriptato.

Tecnica 3:

Distruggi il pacchetto e quindi utilizza apparecchiature di test per semiconduttori, microscopi e microposizionatori, ma ci vogliono ore o addirittura settimane in un laboratorio speciale per completare la decrittazione dell'IC MCU.


Suggerimento 4:

Molti chip presentano vulnerabilità di crittografia quando vengono progettati. Tali chip possono sfruttare le vulnerabilità per attaccare il chip per leggere il codice nella memoria. Utilizzando la vulnerabilità del codice del chip, se riesci a trovare il codice FF associato, puoi inserire byte per ottenere la decrittografia dell'IC del microcontrollore.


Suggerimento 5:

Un altro possibile metodo di attacco è quello di utilizzare apparecchiature come microscopi e laser cutter per individuare il fusibile di protezione, in modo da individuare tutte le linee di segnale associate a questa parte del circuito. A causa di difetti di progettazione, finché la linea del segnale dal fusibile di protezione agli altri circuiti viene interrotta, l'interoprotezionela funzione può essere disabilitata. Per qualche ragione, questa linea è molto lontana dalle altre linee, quindi utilizzando un laser cutter puoi tagliare completamente questa linea senza influenzare le linee adiacenti. In questo modo il contenuto della memoria del programma può essere letto direttamente utilizzando un semplice programmatore.


X
We use cookies to offer you a better browsing experience, analyze site traffic and personalize content. By using this site, you agree to our use of cookies. Privacy Policy
Reject Accept