找回密码
 注册
关于网站域名变更的通知
查看: 524|回复: 1
打印 上一主题 下一主题

[毕业设计] 单片机破解方法及加密策略

[复制链接]

该用户从未签到

跳转到指定楼层
1#
发表于 2020-2-11 13:20 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

EDA365欢迎您登录!

您需要 登录 才可以下载或查看,没有帐号?注册

x
, X7 W% e* O$ M* s; E! Y
摘要:介绍了单片机内部密码破解的常用方法,重点说明了侵入型攻击/物理攻击方法的详细步骤,最后,从应用角度出度,提出了对付
3 \6 k; ]1 P) E7 z& \; X破解的几点建议.
/ l6 K0 j! t, A! y6 U( N) t) e6 y$ O0 J5 G" J' L4 V2 z
关键词:单片机  破解  加密- [; U# {2 t2 S& F* j: t, Z
: b$ ]4 j) j4 v; I. g. l, ?
1引言
! H- P1 E* ~$ s( T单片机(Microcontroller)-般都有内部
7 y& V) k( v' c9 Y+ b7 X, }# ?" HROM/EEPROM/FLASH供用户存放程序。9 m, K0 L7 Q5 m! n/ g7 l# \, N6 {
为了防止未经授权访问或拷贝单片机的机内程' ~! D/ h) z3 I
序,大部分单片机都带有加密锁定位或者加密
; t% G8 ?: e( a& H8 a) s6 ^2 j字节,以保护片内程序。如果在编程时加密  y) B- p5 w% v* j, u2 ^, V
锁定位被使能(锁定),就无法用普通编程器直
1 x  k9 d, I& t1 @接读取单片机内的程序,这就是所谓拷贝保护4 T, R" M: g; f2 U# Z% ^
或者说锁定功能。事实上,这样的保护措施( N, s+ K1 p/ i6 i1 ~4 m$ b
很脆弱,很容易被破解。单片机攻击者借助
. l1 @1 a' p' A  }8 t0 |专用设备或者自制设备,利用单片机芯片设计! Q1 H/ F. _6 T1 t- V; r' Y
上的漏洞或软件缺陷,通过多种技术手段,就可
+ [' O- D7 A6 |+ a* F1 J7 o以从芯片中提取关键信息,获取单片机内程8 R- n0 g! O0 Z7 q* U& a  j, F
序。因此,作为电子产品的设计工程师非常8 `* p7 v- o2 |: ]; D8 h( a
有必要了解当前单片机攻击的最新技术,做到
3 O; D" L9 ]+ X2 n* }  D, Z9 u知己知彼,心中有数,才能有效防止自己花费大
3 S6 X2 f* K/ b' P量金钱和时间辛辛苦苦设计出来的产品被人家8 W  x# R; _1 K4 G
一夜之间仿冒的事情发生。
7 ]- f+ ?- p- y5 v! |/ K/ N. F% O2单片机攻击技术* N9 A$ ]# H/ t* G. g
2.1软件攻击7 z! I9 e* w0 Z3 u: o
该技术通常使用处理器通信接口并利用协  ?  `. L% P' e! t- \4 q
议、加密算法或这些算法中的安全漏洞来进
4 t- `; W; g+ Q$ A5 _- W行攻击。软件攻击取得成功的一个典型事例
* ^9 t- D# X, @6 X1 l6 s是对早期ATMEL AT89C 系列单片机的攻% Z+ W; E8 q: o, F5 G  s
击。攻击者利用了该系列单片机檫除操作时) S3 i+ Z9 E0 Z! P" u% {
序设计.上的漏洞,使用自编程序在擦除加密锁
7 K5 q0 @% Y" ?5 f% k- R: c$ L定位后,停止下一步擦除片内程序存储器数据  h3 A& W4 \2 C
的操作,从而使加过密的单片机变成没加密的4 d6 C6 F" g& p  e2 T4 h
单片机,然后利用编程器读出片内程序。" s/ \: ?: F; t1 q1 x/ d' u
2.2电子探测攻击
" P3 Q: w9 y& _4 e+ r3 s& ~  S该技术通常以高时间分辨率来监控处理器* w4 y! x/ K. q5 O. Y2 N) b
在正常操作时所有电源和接口连接的模拟特& l9 z! ?4 g* L) i# t3 l* C
性,并通过监控它的电磁辐射特性来实施攻7 l2 P, S/ C3 s: X6 z+ C7 W
击。因为单片机是一个活动的电子器件,当
7 W9 I5 N- l2 y0 B* h它执行不同的指令时,对应的电源功率消耗也
' l, g9 C6 W  e" C/ N相应变化。这样通过使用特殊的电子测量仪- Y* M8 c- C( D7 Z9 v6 \+ A
器和数学统计方法分析和检测这些变化,即可
' y; A7 V4 U$ \获取单片机中的特定关键信息。
. [* I3 t" k: R2.3过错产生技术
( [, A8 n8 T4 Y7 ^# H! q7 ?) E该技术使用异常工作条件来使处理器出
# D% ~* {- O. [错,然后提供额外的访问来进行攻击。使用: ]! ?6 d% p" A- I" P4 T
最广泛的过错产生攻击手段包括电压冲击和时
& Q! Y9 t- o0 _7 ?: B钟冲击。低电压和高电压攻击可用来禁止保3 |) f4 g( M" c- ]& f5 j, ~8 q
护电路工作或强制处理器执行错误操作。时
- B, i) ?1 ]+ T2 A( J钟瞬态跳变也许会复位保护电路而不会破坏受
6 S+ v0 c: k: l# _; H保护信息。电源和时钟瞬态跳变可以在某些
% r% \8 g* b: T$ a7 E处理器中影响单条指令的解码和执行。# H4 s" u7 x# Q! }3 S+ R9 J0 w  e, N
2.4探针技术  Q9 Y7 C8 j5 i, R; h8 r: N
该技术是直接暴露芯片内部连线,然后观
: D7 B$ J. \3 c$ B$ k7 `& W0 B察、操控、千扰单片机以达到攻击目的。为
. ~) ~* V2 c- ?/ L1 \了方便起见,人们将以上四种攻击技术分成两
8 K# N+ }4 t( V) m5 b5 ^6 |类,一类是侵入型攻击(物理攻击),这类攻击需& \5 M* Z" b$ g
要破坏封装,然后借助半导体测试设备、显
0 A+ n5 Q0 \, O2 o, q  }; `  Q1 J* d8 }! O( @

% @* b$ p' g; H9 w+ \# ^8 |( P  t) `+ V0 R) t
附件下载:
游客,如果您要查看本帖隐藏内容请回复
# r3 P/ y4 L. h& J9 p0 u# `: v7 r

& a7 g9 E8 l& K# P8 z  m
* T5 s+ I5 A! O6 Y, d

该用户从未签到

2#
发表于 2020-2-11 13:22 | 只看该作者
为了防止未经授权访问或拷贝单片机的机内程序,大部分单片机都带有加密锁定位或者加密字节,以保护片内程序
您需要登录后才可以回帖 登录 | 注册

本版积分规则

关闭

推荐内容上一条 /1 下一条

EDA365公众号

关于我们|手机版|EDA365电子论坛网 ( 粤ICP备18020198号-1 )

GMT+8, 2025-8-3 11:52 , Processed in 0.125000 second(s), 26 queries , Gzip On.

深圳市墨知创新科技有限公司

地址:深圳市南山区科技生态园2栋A座805 电话:19926409050

快速回复 返回顶部 返回列表