業界ニュース

チップ復号化の 5 つの方法

2024-08-03

チップ復号化の 5 つの方法


テクニック 1:

MCU の内部プログラムの不正アクセスやコピーを防ぐために、ほとんどの MCU には内部プログラムを保護するための暗号化ロック ビットまたは暗号化バイトが装備されています。実際、このような保護手段は非常に壊れやすく、簡単に破られてしまう可能性があります。 MCU 攻撃者は、特別な装置または自作の装置を使用して MCU チップの設計の抜け穴やソフトウェアの欠陥を悪用し、さまざまな技術的手段を使用してチップから重要な情報を抽出し、MCU の内部プログラムを取得し、復号化するMCU IC。

テクニック 2:

製造プロセスにおける脆弱性は、特定のプログラマを使用して挿入バイトを特定し、特定の方法を使用してチップ内に連続した空きスペースがあるかどうか、つまりチップ内で連続する FF FF バイトを見つけます。挿入されたバイトは、命令を実行して内部プログラムをチップの外部に送信し、復号化装置で傍受することで、チップの内部プログラムが復号化されます。

テクニック 3:

パッケージを破壊し、半導体検査装置、顕微鏡、マイクロポジショナーを使用しますが、MCU IC の解読を完了するには、特別な実験室で数時間、場合によっては数週間かかります。


ヒント 4:

多くのチップには設計時に暗号化の脆弱性があります。このようなチップは、脆弱性を利用してチップを攻撃し、メモリ内のコードを読み取る可能性があります。チップ コードの脆弱性を利用して、関連する FF コードを見つけることができれば、バイトを挿入してマイクロコントローラー IC の復号化を達成できます。


ヒント 5:

もう 1 つの考えられる攻撃方法は、顕微鏡やレーザー カッターなどの機器を使用して保護ヒューズを見つけ、回路のこの部分に関連するすべての信号線を見つけることです。設計上の欠陥により、保護ヒューズから他の回路への信号線が切断されている限り、全体の保護機能を無効にすることができます。何らかの理由で、この線は他の線から非常に離れているため、レーザー カッターを使用すると、隣接する線に影響を与えることなくこの線を完全に切断できます。このようにして、簡単なプログラマを使用してプログラム メモリの内容を直接読み取ることができます。


X
We use cookies to offer you a better browsing experience, analyze site traffic and personalize content. By using this site, you agree to our use of cookies. Privacy Policy
Reject Accept