單片機(jī)芯片解密詳解-設(shè)計(jì)應(yīng)用_第1頁
單片機(jī)芯片解密詳解-設(shè)計(jì)應(yīng)用_第2頁
單片機(jī)芯片解密詳解-設(shè)計(jì)應(yīng)用_第3頁
單片機(jī)芯片解密詳解-設(shè)計(jì)應(yīng)用_第4頁
單片機(jī)芯片解密詳解-設(shè)計(jì)應(yīng)用_第5頁
已閱讀5頁,還剩3頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

精品文檔-下載后可編輯單片機(jī)芯片解密詳解-設(shè)計(jì)應(yīng)用其實(shí)了解單片機(jī)芯片解密方法之前先要知道什么是芯片解密,網(wǎng)絡(luò)上對(duì)芯片解密的定義很多,其實(shí)芯片解密就是通過半導(dǎo)體反向開發(fā)技術(shù)手段,將已加密的芯片變?yōu)椴患用艿男酒M(jìn)而使用編程器讀取程序出來。接下來就跟隨我一起來了解一下什么事單片機(jī)芯片解密,單片機(jī)解密的方法有哪些?

單片機(jī)芯片解密詳解

單片機(jī)(MCU)一般都有內(nèi)部EEPROM/FLASH供用戶存放程序和工作數(shù)據(jù)。什么叫單片機(jī)解密呢?如果要非法讀出里的程式,就必需解開這個(gè)密碼才能讀出來,這個(gè)過程通常稱為單片機(jī)解密或芯片加密。

為了防止未經(jīng)授權(quán)訪問或拷貝單片機(jī)的機(jī)內(nèi)程序,大部分單片機(jī)都帶有加密鎖定位或者加密字節(jié),以保護(hù)片內(nèi)程序;如果在編程時(shí)加密鎖定位被使能(鎖定),就無法用普通編程器直接讀取單片機(jī)內(nèi)的程序,單片機(jī)攻擊者借助專用設(shè)備或者自制設(shè)備,利用單片機(jī)芯片設(shè)計(jì)上的漏洞或軟件缺陷,通過多種技術(shù)手段,就可以從芯片中提取關(guān)鍵信息,獲取單片機(jī)內(nèi)程序這就叫單片機(jī)解密。大部分單片機(jī)程式寫進(jìn)單片機(jī)后,工程師們?yōu)榱朔乐顾朔欠ūI用,所以給加密,以防他人讀出里面的程式。

單片機(jī)加解密可劃分為兩大類,一類是硬件加解密,一類是軟件加解密。硬件加密,對(duì)于單片機(jī)來說,一般是單片機(jī)廠商將加密熔絲固化在IC內(nèi),熔絲有加密狀態(tài)及不加密狀態(tài),如果處于加密狀態(tài),一般的工具是讀取不了IC里面的程序內(nèi)容的,要讀取其內(nèi)容,這就涉及到硬件解密,必須有的硬件解密工具及的工程師。

其實(shí)任何一款單片機(jī)從理論上講,攻擊者均可利用足夠的投資和時(shí)間使用以上方法來攻破。這是系統(tǒng)設(shè)計(jì)者應(yīng)該始終牢記的基本原則,因此,作為電子產(chǎn)品的設(shè)計(jì)工程師非常有必要了解當(dāng)前單片機(jī)攻擊的技術(shù),做到知己知彼,心中有數(shù),才能有效防止自己花費(fèi)大量金錢和時(shí)間辛辛苦苦設(shè)計(jì)出來的產(chǎn)品被人家一夜之間仿冒的事情發(fā)生。

眾所周知,目前凡是涉及到單片機(jī)解密的領(lǐng)域一般都是進(jìn)行產(chǎn)品復(fù)制的,真正用來做研究學(xué)習(xí)的,不能說沒有,但是相當(dāng)罕見。所以,想破解單片機(jī)解密芯片破解,就得知道單片機(jī)解密芯片破解的原理。

單片機(jī)解密方法

芯片解密所要具備的條件是:

、你有一定的知識(shí),懂得如何將一個(gè)已加密的芯片變?yōu)椴患用堋?/p>

第二、必須有讀取程序的工具,可能有人就會(huì)說,無非就是一個(gè)編程器。是的,就是一個(gè)編程器,但并非所有的編程器是具備可以讀的功能。這也是就為什么我們有時(shí)候?yàn)榱私饷芤粋€(gè)芯片而會(huì)去開發(fā)一個(gè)可讀編程器的原因。具備有一個(gè)可讀的編程器,那我們就講講,芯片解密常有的一些方法。

1、軟件攻擊:

該技術(shù)通常使用處理器通信接口并利用協(xié)議、加密算法或這些算法中的安全漏洞來進(jìn)行攻擊。軟件攻擊取得成功的一個(gè)典型事例是對(duì)早期ATMELAT89C系列單片機(jī)的攻擊。攻擊者利用了該系列單片機(jī)擦除操作時(shí)序設(shè)計(jì)上的漏洞,使用自編程序在擦除加密鎖定位后,停止下一步擦除片內(nèi)程序存儲(chǔ)器數(shù)據(jù)的操作,從而使加過密的單片機(jī)變成沒加密的單片機(jī),然后利用編程器讀出片內(nèi)程序。

至于在其他加密方法的基礎(chǔ)上,可以研究出一些設(shè)備,配合一定的軟件,來做軟件攻擊。近期國內(nèi)。凱基迪科技。出現(xiàn)了一種51芯片解密設(shè)備(成都一位高手搞出來的),這種解密器主要針對(duì)SyncMos.Winbond,在生產(chǎn)工藝上的漏洞,利用某些編程器定位插字節(jié),通過一定的方法查找芯片中是否有連續(xù)空位,也就是說查找芯片中連續(xù)的FFFF字節(jié),插入的字節(jié)能夠執(zhí)行把片內(nèi)的程序送到片外的指令,然后用解密的設(shè)備進(jìn)行截獲,這樣芯片內(nèi)部的程序就被解密完成了。

2、電子探測攻擊:

該技術(shù)通常以高時(shí)間分辨率來監(jiān)控處理器在正常操作時(shí)所有電源和接口連接的模擬特性,并通過監(jiān)控它的電磁輻射特性來實(shí)施攻擊。因?yàn)閱纹瑱C(jī)是一個(gè)活動(dòng)的電子器件,當(dāng)它執(zhí)行不同的指令時(shí),對(duì)應(yīng)的電源功率消耗也相應(yīng)變化。這樣通過使用特殊的電子測量儀器和數(shù)學(xué)統(tǒng)計(jì)方法分析和檢測這些變化,即可獲取單片機(jī)中的特定關(guān)鍵信息。至于RF編程器可以直接讀出老的型號(hào)的加密MCU中的程序,就是采用這個(gè)原理。

3、過錯(cuò)產(chǎn)生技術(shù):

該技術(shù)使用異常工作條件來使處理器出錯(cuò),然后提供額外的訪問來進(jìn)行攻擊。使用廣泛的過錯(cuò)產(chǎn)生攻擊手段包括電壓沖擊和時(shí)鐘沖擊。低電壓和高電壓攻擊可用來禁止保護(hù)電路工作或強(qiáng)制處理器執(zhí)行錯(cuò)誤操作。時(shí)鐘瞬態(tài)跳變也許會(huì)復(fù)位保護(hù)電路而不會(huì)破壞受保護(hù)信息。電源和時(shí)鐘瞬態(tài)跳變可以在某些處理器中影響單條指令的解碼和執(zhí)行。

4、探針技術(shù):

該技術(shù)是直接暴露芯片內(nèi)部連線,然后觀察、操控、干擾單片機(jī)以達(dá)到攻擊目的。

5、紫外線攻擊方法:

紫外線攻擊也稱為UV攻擊方法,就是利用紫外線照射芯片,讓加密的芯片變成了不加密的芯片,然后用編程器直接讀出程序。這種方法適合OTP的芯片,做單片機(jī)的工程師都知道OTP的芯片只能用紫外線才可以擦除。那么要擦出加密也是需要用到紫外線。目前臺(tái)灣生產(chǎn)的大部分OTP芯片都是可以使用這種方法解密的,感興趣的可以試驗(yàn)或到去一些技術(shù)資料。OTP芯片的封裝有陶瓷封裝的一半會(huì)有石英窗口,這種事可以直接用紫外線照射的,如果是用塑料封裝的,就需要先將芯片開蓋,將晶圓暴露以后才可以采用紫外光照射。由于這種芯片的加密性比較差,解密基本不需要任何成本,所以市場上這種芯片解密的價(jià)格非常便宜,比如SONIX的SN8P2511解密,飛凌單片機(jī)解密等價(jià)格就非常便宜。

6、利用芯片漏洞:

很多芯片在設(shè)計(jì)的時(shí)候有加密的漏洞,這類芯片就可以利用漏洞來攻擊芯片讀出存儲(chǔ)器里的代碼,比如我們以前的文章里提到的利用芯片代碼的漏洞,如果能找到聯(lián)系的FF這樣的代碼就可以插入字節(jié),來達(dá)到解密。還有的是搜索代碼里是否含有某個(gè)特殊的字節(jié),如果有這樣的字節(jié),就可以利用這個(gè)字節(jié)來將程序?qū)С?。這類芯片解密以華邦、新茂的單片為例的比較多,如W78E516解密,N79E825解密等,ATMEL的51系列的AT89C51解密是利用代碼的字節(jié)漏洞來解密的。另外有的芯片具有明顯的漏洞的,比如在加密后某個(gè)管腳再加電信號(hào)的時(shí)候,會(huì)使加密的芯片變成不加密的芯片,由于涉及到國內(nèi)某家單片機(jī)廠家,名稱就不列出來了。目前市場上能看到的芯片解密器都是利用芯片或程序的漏洞來實(shí)現(xiàn)解密的。不過外面能買到的解密其基本上是能解得型號(hào)很少,因?yàn)橐话憬饷芄径疾粫?huì)將的東西對(duì)外公布或轉(zhuǎn)讓。而解密公司自己內(nèi)部為了解密的方便,自己會(huì)使用自制的解密工具,如果致芯科技具有可以解密MS9S09AW32的解密器、能專門解密LPC2119LPC2368等ARM的解密器,使用這樣的解密器解密速度快,客戶到公司基本上立等可取。

7、FIB恢復(fù)加密熔絲方法:

這種方法適用于很多的具有熔絲加密的芯片,有代表性的芯片就是TI的MSP430解密的方法,因?yàn)镸SP430加密的時(shí)候要燒熔絲,那么只要能將熔絲恢復(fù)上,那就變成了不加密的芯片了,如MSP430F1101A解密、MSP430F149解密、MSP430F425解密等。一般解密公司利用探針來實(shí)現(xiàn),將熔絲位連上,也有的人因?yàn)樽约簺]有太多的解密設(shè)備,需要交由其它半導(dǎo)體線路修改的公司來修改線路,一般可以使用FIB(聚焦離子束)設(shè)備來將線路連接上,或是用專用的激光修改的設(shè)備將線路恢復(fù)。這些設(shè)備目前在國內(nèi)的二手設(shè)備很多,也價(jià)格很便宜,一些有實(shí)力的解密公司都配置了自己的設(shè)備。這種方法由于需要設(shè)備和耗材,不是好的方法,但是很多芯片如果沒有更好的方法的時(shí)候,就需要這種方法來實(shí)現(xiàn)。

8、修改加密線路的方法:

目前市場上的CPLD以及DSP芯片設(shè)計(jì)復(fù)雜,加密

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論