0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

單片機解密是什么及解密方法?

MCU開發(fā)加油站 ? 來源:嵌入式Linux ? 作者:楊鑫 ? 2021-03-30 17:43 ? 次閱讀

單片機解密是什么?

單片機解密又叫單片機破解,芯片解密,IC解密,但是這嚴(yán)格說來這幾種稱呼都不科學(xué),但已經(jīng)成 了習(xí)慣叫法,我們把CPLD解密,DSP解密都習(xí)慣稱為單片機解密。單片機只是能裝載程序芯片的其中一個類。

單片機(MCU)一般都有內(nèi)部程序區(qū)和數(shù)據(jù)區(qū)(或者其一)供用戶存放程序和工作數(shù)據(jù)(或者其一)。為了防止未經(jīng)授訪問或拷貝單片機的機內(nèi)程序,大部分單片機都帶有加密鎖定位或者加密字節(jié),以保護片內(nèi)程序。

如果在編程時加密鎖定位被使能(鎖定),就無法用普通編程器直接讀取單片機內(nèi)的程序,這就叫單片機加密。

單片機程序基本上都存在于Flash中,大部分能夠讀取或者識別Flash上的數(shù)據(jù)就能夠獲得Firmware文件,從而給復(fù)制產(chǎn)品帶來了機會。

單片機攻擊者借助專用設(shè)備或者自制設(shè)備,利用單片機芯片設(shè)計上的漏洞或軟件缺陷,通過多種技術(shù)手段,就可以從芯片中提取關(guān)鍵信息,獲取單片機內(nèi)程序這就叫單片機解密。

能燒錄程序并能加密的芯片還有 DSP,CPLD,PLD,AVR,ARM等。

當(dāng)然具存儲功能的存儲器芯片也能加密,比如DS2401、DS2501、AT88S0104、DM2602、AT88SC0104D等,當(dāng)中也有專門設(shè)計有加密算法用于專業(yè)加密的芯片或設(shè)計驗證廠家代碼工作等功能芯片,該類芯片也能實現(xiàn)防止電子產(chǎn)品復(fù)制的目的。

單片機解密方法

1、軟件攻擊

該技術(shù)通常使用處理器通信接口并利用協(xié)議、加密算法或這些算法中的安全漏洞來進(jìn)行攻擊。比如一個典型事例是對早期XXX系列單片機的攻擊。攻擊者利用了該系列單片機擦除操作時序設(shè)計上的漏洞,使用自編程序在擦除加密鎖定位后,停止下一步擦除片內(nèi)程序存儲器數(shù)據(jù)的操作,從而使加過密的單片機變成沒加密的單片機,然后利用編程器讀出片內(nèi)程序。

目前在其他加密方法的基礎(chǔ)上,可以研究出一些設(shè)備,配合一定的軟件,來做軟件解密。

還有比如利用某些編程器定位插字節(jié),通過一定的方法查找芯片中是否有連續(xù)空位,也就是說查找芯片中連續(xù)的FF FF字節(jié),插入的字節(jié)能夠執(zhí)行把片內(nèi)的程序送到片外的指令,然后用解密的設(shè)備進(jìn)行截獲,這樣芯片內(nèi)部的程序就被解密完成了。

2、電子探測攻擊

該技術(shù)通常以高時間分辨率來監(jiān)控處理器在正常操作時所有電源接口連接的模擬特性,并通過監(jiān)控它的電磁輻射特性來實施攻擊。因為單片機是一個活動的電子器件,當(dāng)它執(zhí)行不同的指令時,對應(yīng)的電源功率消耗也相應(yīng)變化。這樣通過使用特殊的電子測量儀器和數(shù)學(xué)統(tǒng)計方法分析和檢測這些變化,即可獲取單片機中的特定關(guān)鍵信息。3、過錯產(chǎn)生技術(shù)

該辦法就是使得單片機異常運行從而使得單片機處于非保護狀態(tài)。該技術(shù)使用異常工作條件來使處理器出錯,然后提供額外的訪問來進(jìn)行攻擊。使用最廣泛的過錯產(chǎn)生攻擊手段包括電壓沖擊和時鐘沖擊。

低電壓和高電壓攻擊可用來禁止保護電路工作或強制處理器執(zhí)行錯誤操作。時鐘瞬態(tài)跳變也許會復(fù)位保護電路而不會破壞受保護信息。電源和時鐘瞬態(tài)跳變可以在某些處理器中影響單條指令的解碼和執(zhí)行。

4、探針技術(shù)

該技術(shù)使芯片內(nèi)部都完全暴露!直接暴露芯片內(nèi)部連線,然后觀察、操控、干擾單片機以達(dá)到攻擊目的。

為了方便起見,人們將以上四種攻擊技術(shù)分成兩類:

一類是侵入型物理攻擊,這類攻擊需要破壞封裝,然后借助半導(dǎo)體測試設(shè)備、顯微鏡和微定位器,在專門的實驗室花上幾小時甚至幾周時間才能完成。所有的微探針技術(shù)都屬于侵入型攻擊。

另外一類屬于非侵入型攻擊,被攻擊的單片機不會被物理損壞。在某些場合非侵入型攻擊是特別危險的,這是因為非侵入型攻擊所需設(shè)備通??梢宰灾坪蜕?,因此非常廉價。大部分非侵入型攻擊需要攻擊者具備良好的處理器知識和軟件知識。與之相反,侵入型的探針攻擊則不需要太多的初始知識,而且通??捎靡徽紫嗨频募夹g(shù)對付寬范圍的產(chǎn)品。

因此,對單片機的攻擊往往從侵入型的反向工程開始,積累的經(jīng)驗有助于開發(fā)更加廉價 和快速的非侵入型攻擊技術(shù)。

侵入式解密過程

侵入型攻擊的第一步是揭去芯片封裝(簡稱“開蓋”有時候稱“開封”,英文為 “DECAP”,decapsulation)。

有兩種方法可以達(dá)到這一目的。

第一種是完全溶解掉芯片封裝,暴露金屬連線。

第二種是只移掉硅核上面的塑料封裝。

第一種方法需要將芯片綁定到測試夾具上,借助綁定臺來操作。第二種方法除了需要具備攻擊者一定的知識和必要的技能外,還需要個人的智慧和耐心,但操作起來相對比較方便,完全實驗室中操作。芯片上面的塑料可以用小刀揭開,芯片周圍的環(huán)氧樹脂可以用濃硝酸腐蝕掉。熱的濃硝酸會溶解掉芯片封裝而不會影響芯片及連線。該過程一般在非常干燥的條件下進(jìn)行,因為水的存在可能會侵蝕已暴露的鋁線連接,這就可能造成解密失敗。接著在超聲池里先用丙酮清洗該芯片以除去殘余硝酸,并浸泡。最后一步是尋找保護熔絲的位置并將保護熔絲暴露在紫外光下。一般用一臺放大倍數(shù)至少100倍的顯微鏡,從編程電壓輸入腳的連線跟蹤進(jìn)去,來尋找保護熔絲。若沒有顯微鏡,則采用將芯片的不同部分暴露到紫外光下并觀察結(jié)果的方式進(jìn)行簡單的搜索。操作時應(yīng)用不透明的物體覆蓋芯片以保護程序存儲器不被紫外光擦除。將保護熔絲暴露在紫外光下5~10分鐘就能破壞掉保護位的保護作用,之后,使用簡單的編程器就 可直接讀出程序存儲器的內(nèi)容。對于使用了防護層來保護EEPROM單元的單片機來說,使用紫外光復(fù)位保護電路是不可行的。對于這種類型的單片機,一般使用微探針技術(shù)來讀取存儲器內(nèi)容。在芯片封裝打開后,將芯片置于顯微鏡下就能夠很容易的找到從存儲器連到電路其它部分的數(shù)據(jù)總線。

由于某種原因,芯片鎖定位在編程模式下并不鎖定對存儲器的訪問。利用這一缺陷將探針放在數(shù)據(jù)線的上面就能讀到所有想要的數(shù)據(jù)。在編程模式下,重啟讀過程并連接探針到另外的數(shù)據(jù)線上就可以讀出程序和數(shù)據(jù)存儲器中的所有信息。

還有一種可能的攻擊手段是借助顯微鏡和激光切割機等設(shè)備來尋找保護熔絲,從而尋查和這部分電路相聯(lián)系的所有信號線。

由于設(shè)計有缺陷,因此,只要切斷從保護熔絲到其它電路的某一根信號線,或者切割掉整個加密電路。又或者連接1~3根金線,通常稱為FIB(focused ion beam),就能禁止整個保護功能。這樣使用簡單的編程器就能直接讀出程序存儲器的內(nèi)容。

雖然大多數(shù)普通單片機都具有熔絲燒斷保護單片機內(nèi)代碼的功能,但由于通用低檔的單片機并非定位于制作安全類產(chǎn)品,因此,它們往往沒有提供有針對性的防范措施且安全級別較低。

加上單片機應(yīng)用場合廣泛,銷售量大,廠商間委托加工與技術(shù)轉(zhuǎn)讓頻繁,大量技術(shù)資料外瀉,使得利用該類芯片的設(shè)計漏洞和廠商的測試接口,并通過修改熔絲保護位等侵入型攻擊或非侵入型攻擊手段來讀取單片機的內(nèi)部程序變得比較容易。

防止單片機被解密的幾點建議

作為電子產(chǎn)品的設(shè)計工程師非常有必要了解當(dāng)前單片機攻擊的最新技術(shù)。因為任何一款單片機從理論上講,攻擊者均可利用足夠的投資和時間使用以上方法來解密!為避免辛苦勞作的成果被竊取,提出以下建議:

在選定加密芯片前,要充分調(diào)研,了解單片機破解技術(shù)的新進(jìn)展,包括哪些單片機是已經(jīng)確認(rèn)可以破解的。盡量不選用已可破解或同系列、同型號的芯片選擇采用新工藝、新結(jié)構(gòu)、上市時間較短的單片機。

對于安全性要求高的項目,盡量不要使用普及程度最高,被研究得也最透的芯片。

產(chǎn)品的原創(chuàng)者,一般具有產(chǎn)量大的特點,所以可選用比較生僻、偏冷門的單片機來加大仿冒者采購的難度,選用一些生僻的單片機。

在設(shè)計成本許可的條件下,應(yīng)選用具有硬件自毀功能的智能卡芯片,以有效對付物理攻擊;另外程序設(shè)計的時候,加入時間到計時功能,比如使用到1年,自動停止所有功能的運行,這樣會增加破解者的成本。

如果條件許可,可采用兩片不同型號單片機互為備份,相互驗證,從而增加破解成本。

打磨掉芯片型號等信息或者重新印上其它的型號,以假亂真。

可以利用單片機未公開,未被利用的標(biāo)志位或單元,作為軟件標(biāo)志位。

你應(yīng)在程序區(qū)寫上版權(quán)信息,以備獲得法律保護。

采用高檔的編程器,燒斷內(nèi)部的部分管腳,還可以采用自制的設(shè)備燒斷金線,這個目前國內(nèi)幾乎不能解密,即使解密,也需要上萬的費用,需要多個母片。

采用保密硅膠,比如環(huán)氧樹脂灌封膠,封住整個電路板,PCB上多一些沒有用途的焊盤,在硅膠中還可以摻雜一些沒有用途的元件,同時把MCU周圍電路的電子元件盡量抹掉型號。

可以用編程器把空白區(qū)域中的FF改成00,也就是把一些未使用的空間都填充好,這樣一般解密器也就找不到芯片中的空位,也就無法執(zhí)行以后的解密操作。

總結(jié)

當(dāng)然,要想從根本上防止單片機被解密,那是不可能的,加密技術(shù)不斷發(fā)展,解密技術(shù)也不斷發(fā)展,現(xiàn)在不管哪個單片機,只要有人肯出錢去做,基本都可以做出來,只不過代價高低和周期長短的問題,編程者還可以從法律的途徑對自己的開發(fā)作出保護,比如寫相關(guān)專利。

責(zé)任編輯:lq6

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 單片機
    +關(guān)注

    關(guān)注

    6023

    文章

    44376

    瀏覽量

    628487
  • 存儲器
    +關(guān)注

    關(guān)注

    38

    文章

    7366

    瀏覽量

    163099
  • 定位器
    +關(guān)注

    關(guān)注

    2

    文章

    162

    瀏覽量

    17208
  • 探針
    +關(guān)注

    關(guān)注

    4

    文章

    203

    瀏覽量

    20271

原文標(biāo)題:如何解密單片機內(nèi)程序?

文章出處:【微信號:mcugeek,微信公眾號:MCU開發(fā)加油站】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    解密EMC與EMI:電磁兼容性與電磁干擾?

    解密EMC與EMI:電磁兼容性與電磁干擾?|深圳比創(chuàng)達(dá)電子
    的頭像 發(fā)表于 03-29 10:32 ?1255次閱讀
    <b class='flag-5'>解密</b>EMC與EMI:電磁兼容性與電磁干擾?

    ARM系列STM32F103芯片的解密方法

    本文介紹ARM系列STM32F103芯片的解密方法,其內(nèi)核是Cortex-M3,內(nèi)存從16K-512K都有。
    發(fā)表于 02-28 11:20 ?1266次閱讀

    解密超聲波清洗的清洗原理與用途

    超聲波清洗是一種利用超聲波能量來清洗物品的設(shè)備,其清洗效果顯著,廣泛應(yīng)用于各種領(lǐng)域。本文將解密超聲波清洗的清洗原理、特點與用途,幫助大家更好地了解這一設(shè)備。
    的頭像 發(fā)表于 02-26 14:43 ?1481次閱讀
    <b class='flag-5'>解密</b>超聲波清洗<b class='flag-5'>機</b>的清洗原理與用途

    基于FPGA的可編程AES加解密IP

    可編程AES加解密IP內(nèi)建密鑰擴展功能,使用初始密鑰產(chǎn)生擴展密鑰,用于加解密過程??删幊藺ES加解密IP處理128-bit分組數(shù)據(jù),并且支持可編程的密鑰長度:128-bit,192-bit和256-bit。
    發(fā)表于 01-09 10:49 ?362次閱讀
    基于FPGA的可編程AES加<b class='flag-5'>解密</b>IP

    PMS152單片機的編程和解密

    PMS152單片機是一種常見的微控制器(MCU),廣泛應(yīng)用于各種電子產(chǎn)品中。如果您需要進(jìn)行PMS152單片機的編程和解密,以及產(chǎn)品開發(fā)和PCB設(shè)計,以下是一些建議和步驟:
    的頭像 發(fā)表于 01-06 14:18 ?476次閱讀

    從設(shè)計到生產(chǎn),PCB小批量生產(chǎn)解密

    從設(shè)計到生產(chǎn),PCB小批量生產(chǎn)解密
    的頭像 發(fā)表于 12-20 11:15 ?925次閱讀

    現(xiàn)在的芯片解密行業(yè),原來都是這樣操作

    其實國內(nèi)真正做解密的公司就那么幾家,沒有像網(wǎng)上說的有那么多的解密公司,還有就是解密價格也是一樣,有的出價特別低,但是實際他就是問了騙取定金,希望消費者不要上當(dāng)受騙。
    的頭像 發(fā)表于 12-14 17:01 ?672次閱讀

    芯片解密的技巧

    技巧一:為了防止未經(jīng)授權(quán)訪問或拷貝單片機的機內(nèi)程序,大部分單片機都帶有加密鎖定位或者加密字節(jié)
    的頭像 發(fā)表于 11-29 15:23 ?1092次閱讀

    淺談芯片常用的解密

    關(guān)于解密設(shè)備其實是很多種工具,例如我們常常聽說到得FIB設(shè)備,其實不能說FIB是解密設(shè)備,F(xiàn)IB是聚焦離子束設(shè)備,是在納米級的對材料切割和連接的一種儀器,當(dāng)然在微電子領(lǐng)域應(yīng)用最多,如果使用FIB解密芯片,那么就是要對芯片電路進(jìn)行
    的頭像 發(fā)表于 11-08 11:45 ?779次閱讀

    芯片是怎么被解密的?

    關(guān)于解密設(shè)備其實是很多種工具,例如我們常常聽說到得FIB設(shè)備,其實不能說FIB是解密設(shè)備,F(xiàn)IB是聚焦離子束設(shè)備,是在納米級的對材料切割和連接的一種儀器
    的頭像 發(fā)表于 11-08 11:44 ?852次閱讀

    單片機解密是否損壞母片?

    單片機解密是否損壞母片? 單片機解密是一項非常關(guān)鍵的技術(shù),它可以幫助企業(yè)破解其他廠商的芯片,并在其基礎(chǔ)上進(jìn)行改進(jìn)與創(chuàng)新。然而,這一技術(shù)的使用也引發(fā)了一些爭議。其中一個爭議的焦點就是
    的頭像 發(fā)表于 11-07 10:18 ?564次閱讀

    單片機解密失敗有哪幾點原因呢?

    單片機解密失敗有哪幾點原因呢? 單片機解密失敗的原因有很多,下面將詳細(xì)列舉可能的原因,并逐一進(jìn)行解釋,以期為您提供一個詳盡、詳實、細(xì)致的文章。 1. 芯片廠商實施的硬件保護機制 現(xiàn)代
    的頭像 發(fā)表于 11-07 10:17 ?733次閱讀

    Ciphey :Python全自動解密解碼神器

    Ciphey 是一個使用自然語言處理和人工智能的全自動解密/解碼/破解工具。 簡單地來講,你只需要輸入加密文本,它就能給你返回解密文本。就是這么牛逼。 有了Ciphey,你根本不需要知道你的密文
    的頭像 發(fā)表于 10-31 15:14 ?1311次閱讀
    Ciphey :Python全自動<b class='flag-5'>解密</b>解碼神器

    單片機解密失敗的原因

    單片機解密存在失敗的概率,從我們解密的經(jīng)驗來看,按概率來講,大概存在1%單片機解密的失敗概率,存在0.3%的損壞母片的概率。所以我們不保證1
    發(fā)表于 10-25 09:49 ?446次閱讀

    三菱FX3UFX3G解密文件方法

    三菱FX3UFX3G解密文件,實測有效,內(nèi)附方法。
    發(fā)表于 10-17 09:30 ?9次下載