C8051F300單片機解密

C8051F300單片機(MCU)一般都有內部EEPROM/FLASH供用戶存放程式和工作數據。 對於使用了防護層來保護EEPROM單元的單片機來說,使用紫外光復位保護電路是不可行的。 對於這種類型的C8051F300單片機,一般使用微探針技術來讀取存儲器內容。

C8051F300單片機定義

C8051F300單片機(MCU)一般都有內部EEPROM/FLASH供用戶存放程式和工作數據。為了防止未經授權訪問或拷貝C8051F300單片機的機內程式,大部分C8051F300單片機都帶有加密鎖定位或者加密位元組,以保護片內程式。如果在編程時加密鎖定位被使能(鎖定),就無法用普通編程器直接讀取C8051F300單片機內的程式,這就叫C8051F300單片機加密。單片機攻擊者藉助專用設備或者自製設備,利用C8051F300單片機晶片設計上的漏洞或軟體缺陷,通過多種技術手段,就可以從晶片中提取關鍵信息,獲取單片機內程式這就叫C8051F300單片機解密

C8051F300單片機概述

C8051F300屬於Silicon Labs的小外型微控制器系列。C8051F300在極小的封裝中集成了高速8051 CPU、Flash存儲器和高性能模擬電路,允許設計者在提高系統性能的同時,大大減少所需元件的數目。

C8051F300單片機解密

揭去晶片封裝

侵入型攻擊的第一步是揭去晶片封裝(簡稱“開蓋”有時候稱“開封”,英文為“DECAP”,decapsulation)。
有兩種方法可以達到這一目的:
第一種是完全溶解掉晶片封裝,暴露金屬連線。
第二種是只移掉矽核上面的塑膠封裝。第一種方法需要將晶片綁定到測試夾具上,藉助綁定台來操作。
第二種方法除了需要具備攻擊者一定的知識和必要的技能外,還需要個人的智慧和耐心,但操作起來相對比較方便,完全家庭中操作。

清洗晶片

接著在超聲池裡先用丙酮清洗該晶片以除去殘餘硝酸,並浸泡。

破壞熔絲位

最後一步是尋找保護熔絲的位置並將保護熔絲暴露在紫外光下。一般用一台放大倍數至少100倍的顯微鏡,從編程電壓輸入腳的連線跟蹤進去,來尋找保護熔絲。若沒有顯微鏡,則採用將晶片的不同部分暴露到紫外光下並觀察結果的方式進行簡單的搜尋。操作時套用不透明的紙片覆蓋晶片以保護程式存儲器不被紫外光擦除。將保護熔絲暴露在紫外光下5~10分鐘就能破壞掉保護位的保護作用,之後,使用簡單的編程器就可直接讀出程式存儲器的內容。
對於使用了防護層來保護EEPROM單元的單片機來說,使用紫外光復位保護電路是不可行的。對於這種類型的C8051F300單片機,一般使用微探針技術來讀取存儲器內容。在晶片封裝打開後,將晶片置於顯微鏡下就能夠很容易的找到從存儲器連到電路其它部分的數據匯流排。由於某種原因,晶片鎖定位在編程模式下並不鎖定對存儲器的訪問。利用這一缺陷將探針放在數據線的上面就能讀到所有想要的數據。在編程模式下,重啟讀過程並連線探針到另外的數據線上就可以讀出程式和數據存儲器中的所有信息。

切割機破壞保護熔絲

還有一種可能的攻擊手段是藉助顯微鏡和雷射切割機等設備來尋找保護熔絲,從而尋查和這部分電路相聯繫的所有信號線。由於設計有缺陷,因此,只要切斷從保護熔絲到其它電路的某一根信號線(或切割掉整個加密電路)或連線1~3根金線(通常稱FIB:focused ion beam),就能禁止整個保護功能,這樣,使用簡單的編程器就能直接讀出程式存儲器的內容。
雖然大多數普通單片機都具有熔絲燒斷保護單片機內代碼的功能,但由於通用低檔的單片機並非定位於製作安全類產品,因此,它們往往沒有提供有針對性的防範措施且安全級別較低。加上單片機套用場合廣泛,銷售量大,廠商間委託加工與技術轉讓頻繁,大量技術資料外瀉,使得利用該類晶片的設計漏洞和廠商的測試接口,並通過修改熔絲保護位等侵入型攻擊或非侵入型攻擊手段來讀取單片機的內部程式變得比較容易。

C8051F300單片機套用

光通信 (xfp/SFP)
消費類產品
電池充電器和燃油壓力表
電子玩具和電子遊戲
無限設備
自動控制
無刷直流和步進電機控制
觸摸板/觸摸開關

C8051F300單片機解密

目前國內技術實圖片雄厚的C8051F300單片機解密公司是深圳橙盒科技等。

相關詞條

相關搜尋

熱門詞條

聯絡我們