Branchennachrichten

Fünf Methoden zur Chip-Entschlüsselung

2024-08-03

Fünf Methoden zur Chip-Entschlüsselung


Technik 1:

Um unbefugten Zugriff oder das Kopieren des internen Programms der MCU zu verhindern, sind die meisten MCUs mit Verschlüsselungssperrbits oder Verschlüsselungsbytes zum Schutz des internen Programms ausgestattet. Tatsächlich sind solche Schutzmaßnahmen sehr fragil und können leicht brechen. MCU-Angreifer nutzen spezielle oder selbstgebaute Geräte, um Lücken im Design von MCU-Chips oder Softwarefehler auszunutzen, und nutzen verschiedene technische Mittel, um wichtige Informationen aus dem Chip zu extrahieren, das interne Programm der MCU zu erhalten und dannentschlüsselnder MCU-IC.

Technik 2:

Schwachstellen im Produktionsprozess: Bestimmte Programmierer lokalisieren die eingefügten Bytes und verwenden bestimmte Methoden, um herauszufinden, ob im Chip fortlaufend Leerstellen vorhanden sind, d. h., um fortlaufende FF-FF-Bytes im Chip zu finden. Die eingefügten Bytes können die Anweisungen zum Senden des internen Programms an die Außenseite des Chips ausführen und diese dann mit der Entschlüsselungsausrüstung abfangen, sodass das interne Programm des Chips entschlüsselt wird.

Technik 3:

Zerstören Sie das Paket und verwenden Sie dann Halbleitertestgeräte, Mikroskope und Mikropositionierer. In einem Speziallabor dauert es jedoch Stunden oder sogar Wochen, bis die Entschlüsselung des MCU-IC abgeschlossen ist.


Tipp 4:

Viele Chips weisen bei der Entwicklung Schwachstellen in der Verschlüsselung auf. Solche Chips können die Schwachstellen ausnutzen, um den Chip anzugreifen und den Code im Speicher auszulesen. Wenn Sie die Schwachstelle des Chipcodes nutzen und den zugehörigen FF-Code finden, können Sie Bytes einfügen, um die Entschlüsselung des Mikrocontroller-ICs zu erreichen.


Tipp 5:

Eine andere mögliche Angriffsmethode besteht darin, mithilfe von Geräten wie Mikroskopen und Laserschneidern die Schutzsicherung zu finden, um alle mit diesem Teil des Stromkreises verbundenen Signalleitungen zu finden. Aufgrund von Konstruktionsfehlern ist die gesamte Signalleitung von der Schutzsicherung zu anderen Stromkreisen unterbrochenSchutzFunktion kann deaktiviert werden. Aus irgendeinem Grund ist diese Linie sehr weit von anderen Linien entfernt, sodass Sie diese Linie mit einem Laserschneider vollständig schneiden können, ohne die angrenzenden Linien zu beeinträchtigen. Auf diese Weise kann der Inhalt des Programmspeichers direkt mit einem einfachen Programmiergerät gelesen werden.


X
We use cookies to offer you a better browsing experience, analyze site traffic and personalize content. By using this site, you agree to our use of cookies. Privacy Policy
Reject Accept