ic破解

ic破解

ic破解,又稱單片機解密、晶片解密、ic晶片解密(單片機(MCU)一般都有內部EEPROM/FLASH供用戶存放程式和工作數據。為了防止未經授權訪問或拷貝單片機的機內程式,大部分單片機都帶有加密鎖定位或者加密位元組,以保護片內程式。 IC 積體電路(Integated Circuit)是一種微型電子元件或部件,採用一定的架構,工藝.把一個電路中所需的電晶體,電阻,電容和電感元件及布線或互連一起.製作在一塊或者幾分塊上半導體晶體或者介質基片上,然後封裝在一個管殼內.現在大部分套用的是(羅伯特-諾伊斯)基於矽集成.

介紹

如果在編程時加密鎖定位被使能(鎖定),就無法用普通編程器直接讀取單片機內的程式,這就叫單片機加密或晶片加密。單片機攻擊者藉助專用設備或者自製設備,利用單片機晶片設計上的漏洞或軟體缺陷,通過多種技術手段,就可以從晶片中提取關鍵信息,獲取單片機內程式這就叫IC解密。)又叫單片機解密,單片機破解,晶片破解,IC解密,但是這嚴格說來這幾種稱呼都不科學,但已經成了習慣叫法,我們把CPLD解密,DSP解密都習慣稱為晶片解密。單片機只是能裝載程式晶片的其中一個類。能燒錄程式並能加密的晶片還有DSP,CPLD,PLD,AVR,ARM等。也有專門設計有加密算法用於專業加密的晶片或設計驗證廠家代碼工作等功能晶片,該類晶片業能實現防止電子產品複製的目的。

目前IC解密有兩種做法,一種是一軟體為主,稱為非侵入型攻擊,要藉助一些軟體,如類似編程器的自製設備,這種方法不破壞母片(解密後晶片處於不加密狀態);還有一種是硬體為主,輔助軟體,稱為侵入型攻擊,這種方法需要剝開母片(開蓋或叫開封,decapsulation),然後做電路修改(通常稱FIB:focused ion beam),這種破壞晶片外形結構和晶片管芯線路只影響加密功能,不改變晶片本身功能。

分類

目前IC解密方法主要如下:

(1)軟體攻擊

該技術通常使用處理器通信接口並利用協定、加密算法或這些算法中的安全漏洞來進行攻擊。軟體攻擊取得成功的一個典型事例是對早期ATMEL AT89C 系列單片機的攻擊。攻擊者利用了該系列單片機擦除操作時序設計上的漏洞,使用自編程式在擦除加密鎖定位後,停止下一步擦除片內程式存儲器數據的操作,從而使加過密的單片機變成沒加密的單片機,然後利用編程器讀出片內程式。

目前在其他加密方法的基礎上,可以研究出一些設備,配合一定的軟體,來做軟體攻擊。

近期國內出現了了一種51晶片解密設備(成都一位高手搞出來的),這種解密器主要針對SyncMos. Winbond,在生產工藝上的漏洞,利用某些編程器定位插位元組,通過一定的方法查找晶片中是否有連續空位,也就是說查找晶片中連續的FF FF位元組,插入的位元組能夠執行把片內的程式送到片外的指令,然後用解密的設備進行截獲,這樣晶片內部的程式就被解密完成了。

(2) 電子探測攻擊

該技術通常以高時間解析度來監控處理器在正常操作時所有電源和接口連線的模擬特性,並通過監控它的電磁輻射特性來實施攻擊。因為單片機是一個活動的電子器件,當它執行不同的指令時,對應的電源功率消耗也相應變化。這樣通過使用特殊的電子測量儀器和數學統計方法分析和檢測這些變化,即可獲取單片機中的特定關鍵信息。

目前RF編程器可以直接讀出老的型號的加密MCU中的程式,就是採用這個原理。

(3)過錯產生技術

該技術使用異常工作條件來使處理器出錯,然後提供額外的訪問來進行攻擊。使用最廣泛的過錯產生攻擊手段包括電壓衝擊和時鐘衝擊。低電壓和高電壓攻擊可用來禁止保護電路工作或強制處理器執行錯誤操作。時鐘瞬態跳變也許會復位保護電路而不會破壞受保護信息。電源和時鐘瞬態跳變可以在某些處理器中影響單條指令的解碼和執行。

(4)探針技術

該技術是直接暴露晶片內部連線,然後觀察、操控、干擾單片機以達到攻擊目的。

2. 侵入型 晶片解密的一般過程

侵入型攻擊的第一步是揭去晶片封裝(簡稱“開蓋”有時候稱“開封”,英文為“DECAP”,decapsulation)。有兩種方法可以達到這一目的:第一種是完全溶解掉晶片封裝,暴露金屬連線。第二種是只移掉矽核上面的塑膠封裝。第一種方法需要將晶片綁定到測試夾具上,藉助綁定台來操作。第二種方法除了需要具備攻擊者一定的知識和必要的技能外,還需要個人的智慧和耐心,但操作起來相對比較方便,完全家庭中操作。

晶片上面的塑膠可以用小刀揭開,晶片周圍的環氧樹脂可以用濃硝酸腐蝕掉。熱的濃硝酸會溶解掉晶片封裝而不會影響晶片及連線。該過程一般在非常乾燥的條件下進行,因為水的存在可能會侵蝕已暴露的鋁線連線 (這就可能造成解密失敗)。

接著在超聲池裡先用丙酮清洗該晶片以除去殘餘硝酸,並浸泡。

最後一步是尋找保護熔絲的位置並將保護熔絲暴露在紫外光下。一般用一台放大倍數至少100倍的顯微鏡,從編程電壓輸入腳的連線跟蹤進去,來尋找保護熔絲。若沒有顯微鏡,則採用將晶片的不同部分暴露到紫外光下並觀察結果的方式進行簡單的搜尋。操作時套用不透明的紙片覆蓋晶片以保護程式存儲器不被紫外光擦除。將保護熔絲暴露在紫外光下5~10分鐘就能破壞掉保護位的保護作用,之後,使用簡單的編程器就可直接讀出程式存儲器的內容。

對於使用了防護層來保護EEPROM單元的單片機來說,使用紫外光復位保護電路是不可行的。對於這種類型的單片機,一般使用微探針技術來讀取存儲器內容。在晶片封裝打開後,將晶片置於顯微鏡下就能夠很容易的找到從存儲器連到電路其它部分的數據匯流排。由於某種原因,晶片鎖定位在編程模式下並不鎖定對存儲器的訪問。利用這一缺陷將探針放在數據線的上面就能讀到所有想要的數據。在編程模式下,重啟讀過程並連線探針到另外的數據線上就可以讀出程式和數據存儲器中的所有信息。

還有一種可能的攻擊手段是藉助顯微鏡和雷射切割機等設備來尋找保護熔絲,從而尋查和這部分電路相聯繫的所有信號線。由於設計有缺陷,因此,只要切斷從保護熔絲到其它電路的某一根信號線(或切割掉整個加密電路)或連線1~3根金線(通常稱FIB:focused ion beam),就能禁止整個保護功能,這樣,使用簡單的編程器就能直接讀出程式存儲器的內容。

雖然大多數普通單片機都具有熔絲燒斷保護單片機內代碼的功能,但由於通用低檔的單片機並非定位於製作安全類產品,因此,它們往往沒有提供有針對性的防範措施且安全級別較低。加上單片機套用場合廣泛,銷售量大,廠商間委託加工與技術轉讓頻繁,大量技術資料外瀉,使得利用該類晶片的設計漏洞和廠商的測試接口,並通過修改熔絲保護位等侵入型攻擊或非侵入型攻擊手段來讀取單片機的內部程式變得比較容易。

晶片解密技術發展到今天,其發展一直是伴隨著晶片的設計以及使用而在發展。由於客戶對IC解密/單片機解密的需求,產生了如龍芯世紀等等的解密機構,也推動了解密技術的更新和發展。

目前加密的最新技術不斷出現、IC解密燒斷數據腳、解密開蓋過程中存在的漏酸的可能以及電路修改過程中誤操作等,這些都有可能造成 晶片解密的失敗;另外目前單片機的程式存儲是靠內部電子作為介質來存儲的,當晶片使用周期比較長或受到外部強磁場等環境的影響,也會導致 晶片解密 失敗。如果採用純軟體的方式破解,和母片的編程軟體和編程方式甚至程式語言等有很大關係,也存在失敗的機率。

相關詞條

相關搜尋

熱門詞條

聯絡我們