Notícias da indústria

Cinco métodos de descriptografia de chip

2024-08-03

Cinco métodos de descriptografia de chip


Técnica 1:

Para evitar acesso não autorizado ou cópia do programa interno do MCU, a maioria dos MCUs são equipados com bits de bloqueio de criptografia ou bytes de criptografia para proteger o programa interno. Na verdade, essas medidas de proteção são muito frágeis e podem ser facilmente violadas. Os invasores de MCU usam equipamentos especiais ou caseiros para explorar brechas no design de chips MCU ou defeitos de software e usam uma variedade de meios técnicos para extrair informações importantes do chip, obter o programa interno do MCU e, em seguida,descriptografaro IC do MCU.

Técnica 2:

Vulnerabilidades no processo de produção, usam certos programadores para localizar os bytes de inserção e usam certos métodos para descobrir se há espaços vazios contínuos no chip, ou seja, para encontrar bytes FF FF contínuos no chip. Os bytes inseridos podem executar as instruções para enviar o programa interno para fora do chip, e então interceptá-los com o equipamento de descriptografia, para que o programa interno do chip seja descriptografado.

Técnica 3:

Destrua o pacote e use equipamentos de teste de semicondutores, microscópios e microposicionadores, mas leva horas ou até semanas em um laboratório especial para completar a descriptografia do IC MCU.


Dica 4:

Muitos chips apresentam vulnerabilidades de criptografia quando são projetados. Esses chips podem usar as vulnerabilidades para atacar o chip e ler o código na memória. Usando a vulnerabilidade do código do chip, se você conseguir encontrar o código FF associado, poderá inserir bytes para conseguir a descriptografia do IC do microcontrolador.


Dica 5:

Outro método de ataque possível é utilizar equipamentos como microscópios e cortadores a laser para localizar o fusível de proteção, de forma a encontrar todas as linhas de sinal associadas a esta parte do circuito. Devido a defeitos de projeto, desde que uma linha de sinal do fusível de proteção para outros circuitos seja cortada, todo oproteçãofunção pode ser desativada. Por alguma razão, esta linha está muito distante de outras linhas, portanto, usar um cortador a laser pode cortar completamente esta linha sem afetar as linhas adjacentes. Desta forma, o conteúdo da memória do programa pode ser lido diretamente por meio de um simples programador.


X
We use cookies to offer you a better browsing experience, analyze site traffic and personalize content. By using this site, you agree to our use of cookies. Privacy Policy
Reject Accept