|
EDA365欢迎您登录!
您需要 登录 才可以下载或查看,没有帐号?注册
x
目前,芯片解密主要应用在PCB抄板方面,PCB抄板除了对电路板复制的简单概念,还包括了板上一些加密芯片的解密。随着专利概念和知识保护的加强,芯片解密会慢慢向为程序研究服务方向发展,而不是现在的产品复制方向。
5 w: _9 y) B9 ]1 X- E+ G! k+ h' x; w- t9 @4 H6 m- [
芯片解密又叫单片机解密,单片机破解,芯片破解,IC解密,我们把cpld解密,DSP解密都习惯称为芯片解密。单片机攻击者借助专用或自制设备,利用单片机芯片设计上的漏洞或软件缺陷,通过多种技术手段提取关键信息,获得单片机内的程序即为芯片解密技术。
/ b! _+ O" J0 F7 h
- J* x' D4 y& N8 W 芯片解密属于法律边缘的行业,但仁者见仁智者见智。芯片解密只是一把刀,本身并没有对错,不过是握在谁的手里,拿刀去做什么,才最终决定了其性质的好坏。8 u& j" a* A; X; h! g% h$ p
5 H, K' M- P( i, D# s2 G 撇开芯片解密的性质不谈,就芯片解密技术本身来说,也是一种精密复杂的高端科技,需要破解人员具有扎实的逆向工程知识及丰富的解密经验。否则,很可能解密失败,赔了“母片”又折兵。一般的解密方法包括:软件攻击、电子探测攻击、过错产生技术以及探针技术。. f9 p" s: f+ w% i
L3 t9 T4 ?6 @2 M软件攻击技术
2 D7 J' v s# y% @0 _, x+ m
# F) q7 N$ R% w0 |& z' x* u, n$ e 软件攻击解密技术即软解密技术,就是通过软件找出单片机的设计缺陷,将内部OTP/falsh ROM 或eeprom代码读出,这种芯片解密方法并不是最理想的,因为研究时间太长且同一系列的单片机不是每个都一样。
) n5 h7 K+ |; s S2 X: e电子探测攻击技术
' V8 W6 @* L9 C5 k9 B k
9 f _$ ~; h c9 q/ U" d 电子探测攻击技术通常以高时间分辨率来监控处理器在正常操作时所有电源和接口连接的模拟特性,并通过监控它的电磁辐射特性来实施攻击。因为单片机是一个活动的电子器件,当它执行不同的指令时,对应的电源功率消耗也相应变化。这样通过使用特殊的电子测量仪器和数学统计方法分析和检测这些变化,即可获取单片机中的特定关键信息。
/ `6 Y. ~# {6 ~; H& y过错产生技术1 @# v% S- ^9 [; [" Z3 _, ~7 P. T# L
% G0 ^7 |$ W8 Y7 | D# n/ R, f
过错产生技术使用异常工作条件来使处理器出错,然后提供额外的访问来进行攻击。使用最广泛的过错产生攻击手段包括电压冲击和时钟冲击,低电压和高电压攻击可用来禁止保护电路工作或强制处理器执行错误操作。时钟瞬态跳变也许会复位保护电路而不会破坏受保护信息,电源和时钟瞬态跳变可以在某些处理器中影响单条指令的解码和执行。. f+ ^; i$ E" o9 E# U* \
3 a. O/ I( T# \) T探针技术# G5 B3 i$ I: Z% m" }/ ^* W+ ?6 j* u
8 n2 A* t; c' F7 V. P; Y/ [
探针技术和FIB技术解密,是一个很流行的一种芯片解密方法,但是要一定的成本。首先将单片机的Config(配置文件)用烧写器保存起来,用在文件做出来后手工补回去之用,再用硝酸熔去掉封装,在显微镜下用微形探针试探,得出结果后在显微镜拍成图片用FIB连接或切割加工完成。当然,也有不用FIB用探针就能用编程器将程序读出。- r$ _) f& O2 \6 }
|
|