Noticias de la Industria

Cinco métodos de descifrado de chips

2024-08-03

Cinco métodos de descifrado de chips


Técnica 1:

Para evitar el acceso no autorizado o la copia del programa interno de la MCU, la mayoría de las MCU están equipadas con bits de bloqueo de cifrado o bytes de cifrado para proteger el programa interno. De hecho, estas medidas de protección son muy frágiles y pueden romperse fácilmente. Los atacantes de MCU utilizan equipos especiales o equipos caseros para explotar lagunas en el diseño de chips de MCU o defectos de software, y utilizan una variedad de medios técnicos para extraer información clave del chip, obtener el programa interno de la MCU y luegodescifrarel circuito integrado de la MCU.

Técnica 2:

Las vulnerabilidades en el proceso de producción utilizan ciertos programadores para localizar los bytes de inserción y utilizan ciertos métodos para averiguar si hay espacios vacíos continuos en el chip, es decir, para encontrar bytes FF FF continuos en el chip. Los bytes insertados pueden ejecutar las instrucciones para enviar el programa interno al exterior del chip, y luego interceptarlos con el equipo de descifrado, para que se descifre el programa interno del chip.

Técnica 3:

Destruya el paquete y luego use equipos de prueba de semiconductores, microscopios y microposicionadores, pero se necesitan horas o incluso semanas en un laboratorio especial para completar el descifrado del IC de la MCU.


Consejo 4:

Muchos chips tienen vulnerabilidades de cifrado cuando se diseñan. Estos chips pueden utilizar las vulnerabilidades para atacar el chip y leer el código en la memoria. Al utilizar la vulnerabilidad del código del chip, si puede encontrar el código FF asociado, puede insertar bytes para lograr el descifrado del IC del microcontrolador.


Consejo 5:

Otro posible método de ataque es utilizar equipos como microscopios y cortadores láser para encontrar el fusible de protección, de modo que se puedan encontrar todas las líneas de señal asociadas a esta parte del circuito. Debido a defectos de diseño, siempre que se corte una línea de señal desde el fusible de protección a otros circuitos, todo elprotecciónLa función se puede desactivar. Por alguna razón, esta línea está muy alejada de otras líneas, por lo que usar un cortador láser puede cortar completamente esta línea sin afectar las líneas adyacentes. De esta manera, el contenido de la memoria del programa se puede leer directamente mediante un sencillo programador.


X
We use cookies to offer you a better browsing experience, analyze site traffic and personalize content. By using this site, you agree to our use of cookies. Privacy Policy
Reject Accept