Cómo descifrar el microcontrolador
1 Introducción Los microcontroladores generalmente tienen ROM/EEPROM/Flash en su interior para que los usuarios almacenen programas. Para evitar el acceso no autorizado o la copia del programa interno del microcontrolador, la mayoría de los microcontroladores tienen bloqueos de cifrado para localizar o cifrar bytes para proteger el programa interno. Si el bit de bloqueo de cifrado está habilitado (bloqueado) durante la programación, el programa en el microcontrolador no se puede leer directamente con un programador normal. Esta es la llamada función de protección o bloqueo de copia. De hecho, esas medidas de protección son frágiles y pueden romperse fácilmente. Los atacantes de microcontroladores pueden utilizar equipos especiales o equipos caseros para extraer información clave del chip a través de diversos medios técnicos y obtener el programa en el microcontrolador. Por lo tanto, como ingeniero de diseño de productos electrónicos, es muy necesario comprender la última tecnología de ataques a microcontroladores y conocerse a sí mismo y a su enemigo, para poder prevenir eficazmente los productos en los que ha gastado mucho dinero y tiempo diseñando minuciosamente. siendo falsificado de la noche a la mañana.
Actualmente existen cuatro técnicas principales para atacar microcontroladores, a saber: (1) Ataque de software. Esta técnica suele utilizar la interfaz de comunicación del procesador para explotar protocolos, algoritmos de cifrado o vulnerabilidades de seguridad en estos algoritmos. Un ejemplo típico de un ataque de software exitoso es el ataque al primer microcontrolador de la serie ATMEL AT89C. El atacante aprovecha las lagunas en el diseño de secuencia de la operación de borrado de esta serie de microcontroladores. Después de borrar el bloqueo de cifrado, el atacante detiene la siguiente operación de borrar datos en la memoria del programa del chip, convirtiendo el microcontrolador cifrado en un microcontrolador no cifrado. Y luego utiliza el programador para leer el programa en el chip.
(2) Descifrado de ataques de detección electrónica Esta tecnología generalmente monitorea las características analógicas de todas las fuentes de alimentación y conexiones de interfaz durante el funcionamiento normal del procesador con alta resolución de tiempo, e implementa ataques monitoreando sus características de radiación electromagnética. Dado que el microcontrolador es un dispositivo electrónico móvil, cuando ejecuta diferentes instrucciones, el consumo de energía correspondiente también cambia. De esta manera, mediante el uso de instrumentos de medición electrónicos especiales y métodos de estadística matemática para analizar y detectar estos cambios, se puede obtener información clave específica en el microcontrolador.
(3) Tecnología de generación de fallos de descifrado Esta tecnología utiliza condiciones de trabajo anormales para provocar un mal funcionamiento del procesador, proporcionando así canales de ataque adicionales. Los ataques de generación de fallas más utilizados incluyen sobretensiones y sobretensiones de reloj. Se pueden utilizar ataques de bajo y alto voltaje para desactivar circuitos de protección o forzar al procesador a realizar operaciones incorrectas. Los transitorios del reloj pueden restablecer el circuito de protección sin destruir la información protegida. Los saltos momentáneos en la potencia y los relojes pueden afectar la decodificación y ejecución de instrucciones individuales en algunos procesadores.
(4) Descifrado con tecnología de sonda Esta tecnología expone directamente el cableado interno del chip y luego observa, manipula e interfiere con el microcontrolador para lograr el propósito del ataque. Por conveniencia, las cuatro técnicas de ataque anteriores se dividen en dos categorías. Uno es un ataque intrusivo (ataque físico) que requiere romper el paquete y luego pasar horas o incluso semanas en un laboratorio especializado con la ayuda de equipos de prueba de semiconductores, microscopios y microposicionadores. Todas las técnicas de microsonda son ataques invasivos. Los otros tres métodos son ataques no intrusivos y el microcontrolador atacado no sufrirá daños físicos. Los ataques no intrusivos son particularmente peligrosos en algunas situaciones porque requieren equipos que a menudo pueden ser hechos en casa y mejorados, lo que los hace muy económicos.
La mayoría de los ataques no intrusivos requieren que el atacante tenga buenos conocimientos del procesador y del software. Por el contrario, los ataques de detección de intrusiones no requieren mucho conocimiento inicial y, a menudo, pueden manejarse en una amplia gama de productos utilizando un conjunto similar de técnicas. Por lo tanto, los ataques a microcontroladores a menudo comienzan con ingeniería inversa invasiva, y la experiencia acumulada ayuda a desarrollar técnicas de ataque no invasivas más baratas y rápidas.
3 Proceso general del ataque de intrusión El primer paso del ataque de intrusión es eliminar el paquete del chip. Hay dos formas de lograrlo: la primera es disolver completamente el paquete del chip, dejando al descubierto el cableado metálico. La segunda es quitar únicamente el sello de plástico del núcleo de silicona. El primer método requiere unir el chip al dispositivo de prueba y hacerlo con la ayuda de una mesa de unión.
El segundo método requiere no sólo el conocimiento y las habilidades necesarias del atacante, sino también sabiduría y paciencia personales, pero es relativamente fácil de operar.
Observaciones: Botón de descifrado MCU 1-9-9-4-2-2-6.
Actualmente existen muchas tecnologías de descifrado de microcontroladores. Aquí hay una parte de Double High-Tech para compartir con usted. Las habilidades y experiencia de descifrado más específicas requieren que los diseñadores las acumulen en la práctica. ¡Bienvenidos más entusiastas de la electrónica para que aprendan y compartan con nosotros!