芯片单片机解密的常用技术方法

ߣadmin
Դ未知 ڣ2019-08-04 16:22 ()

  芯片单片机解密的常用技术方法_计算机硬件及网络_IT/计算机_专业资料。单片机(Microcontroller)一般都有内部 ROM/EEPROM/FLASH 供用 户存放程序。为了防止未经授权访问或拷贝单片机的机内程序,大部 分单片机都带有加密锁定位或者加密字节,以保护

  单片机(Microcontroller)一般都有内部 ROM/EEPROM/FLASH 供用 户存放程序。为了防止未经授权访问或拷贝单片机的机内程序,大部 分单片机都带有加密锁定位或者加密字节,以保护片内程序。如果在 编程时加密锁定位被使能(锁定),就无法用普通编程器直接读取单片 机内的程序,这就是所谓拷贝保护或者说锁定功能。事实上,这样的 保护措施很脆弱,很容易被破解。单片机攻击者借助专用设备或者自 制设备,利用单片机芯片设计上的漏洞或软件缺陷,通过多种技术手 段,就可以从芯片中提取关键信息,获取单片机内程序。因此,作为 电子产品的设计工程师非常有必要了解当前单片机攻击的最新技术, 做到知己知彼,心中有数,才能有效防止自己花费大量金钱和时间辛 辛苦苦设计出来的产品被人家一夜之间仿冒的事情发生。 单片机攻击技术 目前,攻击单片机主要有四种技术,分别是: (1)软件攻击 该技术通常使用处理器通信接口并利用协议、 加密算法或这些算 法中的安全漏洞来进行攻击。 软件攻击取得成功的一个典型事例是对 早期 ATMEL AT89C 系列单片机的攻击。攻击者利用了该系列单片机 擦除操作时序设计上的漏洞,使用自编程序在擦除加密锁定位后,停 止下一步擦除片内程序存储器数据的操作, 从而使加过密的单片机变 成没加密的单片机,然后利用编程器读出片内程序。 (2) 电子探测攻击 该技术通常以高时间分辨率来监控处理器在正常操作时所有电 源和接口连接的模拟特性,并通过监控它的电磁辐射特性来实施攻 击。因为单片机是一个活动的电子器件,当它执行不同的指令时,对 应的电源功率消耗也相应变化。 这样通过使用特殊的电子测量仪器和 数学统计方法分析和检测这些变化, 即可获取单片机中的特定关键信 息。 (3)过错产生技术 该技术使用异常工作条件来使处理器出错, 然后提供额外的访问 来进行攻击。 使用最广泛的过错产生攻击手段包括电压冲击和时钟冲 击。 低电压和高电压攻击可用来禁止保护电路工作或强制处理器执行 错误操作。时钟瞬态跳变也许会复位保护电路而不会破坏受保护信 息。 电源和时钟瞬态跳变可以在某些处理器中影响单条指令的解码和 执行。 (4) 该技术是直接暴露芯片内部连线,然后观察、操控、干扰单 片机以达到攻击目的。 为了方便起见,人们将以上四种攻击技术分成两类,一类是侵入 型攻击(物理攻击),这类攻击需要破坏封装,然后借助半导体测试设 备、显微镜和微定位器,在专门的实验室花上几小时甚至几周时间才 能完成。所有的微探针技术都属于侵入型攻击。另外三种方法属于非 侵入型攻击,被攻击的单片机不会被物理损坏。在某些场合非侵入型 攻击是特别危险的, 这是因为非侵入型攻击所需设备通常可以自制和 升级,因此非常廉价。 大部分非侵入型攻击需要攻击者具备良好的处理器知识和软件 知识。与之相反,侵入型的探针攻击则不需要太多的初始知识,而且 通常可用一整套相似的技术对付宽范围的产品。因此,对单片机的攻 击往往从侵入型的反向工程开始, 积累的经验有助于开发更加廉价和 快速的非侵入型攻击技术。 以上就是深圳天大创芯给大家介绍芯片单片机解密的常用技术 方法相关信息。 如果大家还有其需要了解的可以点击关注我们官方微 信或者点击我们官网咨询我们,也可直接拨打我们的电话咨询我们。 深圳市天大创芯科技有限公司是一家专业为各企业和个人提供 正反向解决方案的知名企业,公司于 2006 年成立,.目前公司拥有国 内开发工程师数十名,坚持以诚为本、以信为先、以技术突破为公司 命脉,得到大家一致好评。

Ƽ