芯片機解密又叫單片機破解,芯片解密,IC解密,但是這嚴格說來這幾種稱呼都不科學,但已經成了習慣叫法,我們把CPLD解密,DSP解密都習慣稱為單片機解密。單片機只是能裝載程序芯片的其中一個類。能燒錄程序并能加密的芯片還有DSP,CPLD,PLD,AVR,ARM等。當然具存儲功能的存儲器芯片也能加密,比如DS2401 DS2501 AT88S0104 DM2602 AT88SC0104D等,當中也有專門設計有加密算法用于專業加密的芯片或設計驗證廠家代碼工作等功能芯片,該類芯片業能實現防止電子產品復制的目的。
單片機攻擊者借助專用設備或者自制設備,利用單片機芯片設計上的漏洞或軟件缺陷,通過多種技術手段,就可以從芯片中提取關鍵信息,獲取單片機內程序這就叫單片機解密。
芯片解密過程:
侵入型攻擊的第一步是揭去芯片封裝。簡稱“開蓋”
有兩種方法可以達到這一目的:
第一種是完全溶解掉芯片封裝,暴露金屬連線。
第二種是只移掉硅核上面的塑料封裝。
第一種方法需要將芯片綁定到測試夾具上,借助綁定臺來操作;第二種方法除了需要具備攻擊者一定的知識和必要的技能外,還需要個人的智慧和耐心,但操作起來相對比較方便,完全家庭中操作。
芯片上面的塑料可以用小刀揭開,芯片周圍的環氧樹脂可以用濃硝酸腐蝕掉。熱的濃硝酸會溶解掉芯片封裝而不會影響芯片及連線。該過程一般在非常干燥的條件下進行,因為水的存在可能會侵蝕已暴露的鋁線連接 (這就可能造成解密失敗)。
清洗芯片
接著在超聲池里先用丙酮清洗該芯片以除去殘余硝酸,并浸泡。
尋找保護熔絲的位置并破壞
最后一步是尋找保護熔絲的位置并將保護熔絲暴露在紫外光下。一般用一臺放大倍數至少100倍的顯微鏡,從編程電壓輸入腳的連線跟蹤進去,來尋找保護熔絲。若沒有顯微鏡,則采用將芯片的不同部分暴露到紫外光下并觀察結果的方式進行簡單的搜索。操作時應用不透明的紙片覆蓋芯片以保護程序存儲器不被紫外光擦除。將保護熔絲暴露在紫外光下5~10分鐘就能破壞掉保護位的保護作用,之后,使用簡單的編程器就可直接讀出程序存儲器的內容。
對于使用了防護層來保護EEPROM單元的單片機來說,使用紫外光復位保護電路是不可行的。對于這種類型的單片機,一般使用微探針技術來讀取存儲器內容。在芯片封裝打開后,將芯片置于顯微鏡下就能夠很容易的找到從存儲器連到電路其它部分的數據總線。
由于某種原因,芯片鎖定位在編程模式下并不鎖定對存儲器的訪問。利用這一缺陷將探針放在數據線的上面就能讀到所有想要的數據。在編程模式下,重啟讀過程并連接探針到另外的數據線上就可以讀出程序和數據存儲器中的所有信息。
編輯:jq
-
芯片
+關注
關注
456文章
51182瀏覽量
427278 -
單片機
+關注
關注
6043文章
44621瀏覽量
638569 -
ARM
+關注
關注
134文章
9167瀏覽量
369212 -
cpld
+關注
關注
32文章
1257瀏覽量
169636 -
AVR
+關注
關注
11文章
1125瀏覽量
78886
原文標題:什么是單片機解密?解密過程是怎么樣的?
文章出處:【微信號:zhixinkeji2015,微信公眾號:芯片逆向】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
相關推薦
評論