0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

網(wǎng)絡(luò)上對(duì)芯片解密的定義,解密方法與原理解析!

單片機(jī) ? 來源:互聯(lián)網(wǎng) ? 作者:佚名 ? 2018-01-17 07:06 ? 次閱讀
其實(shí)了解芯片解密方法之前先要知道什么是芯片解密,網(wǎng)絡(luò)上對(duì)芯片解密的定義很多,其實(shí)芯片解密就是通過半導(dǎo)體反向開發(fā)技術(shù)手段,將已加密的芯片變?yōu)椴患用艿男酒?,進(jìn)而使用編程器讀取程序出來。

芯片解密所要具備的條件是:

第一、你有一定的知識(shí),懂得如何將一個(gè)已加密的芯片變?yōu)椴患用堋?/span>

第二、必須有讀取程序的工具,可能有人就會(huì)說,無非就是一個(gè)編程器。是的,就是一個(gè)編程器,但并非所有的編程器是具備可以讀的功能。這也是就為什么我們有時(shí)候?yàn)榱私饷芤粋€(gè)芯片而會(huì)去開發(fā)一個(gè)可讀編程器的原因。具備有一個(gè)可讀的編程器,那我們就講講,芯片解密常有的一些方法。

1、軟件攻擊:

該技術(shù)通常使用處理器通信接口并利用協(xié)議、加密算法或這些算法中的安全漏洞來進(jìn)行攻擊。軟件攻擊取得成功的一個(gè)典型事例是對(duì)早期ATMELAT89C系列單片機(jī)的攻擊。攻擊者利用了該系列單片機(jī)擦除操作時(shí)序設(shè)計(jì)上的漏洞,使用自編程序在擦除加密鎖定位后,停止下一步擦除片內(nèi)程序存儲(chǔ)器數(shù)據(jù)的操作,從而使加過密的單片機(jī)變成沒加密的單片機(jī),然后利用編程器讀出片內(nèi)程序。

至于在其他加密方法的基礎(chǔ)上,可以研究出一些設(shè)備,配合一定的軟件,來做軟件攻擊。近期國內(nèi)出現(xiàn)了一種凱基迪科技51芯片解密設(shè)備(成都一位高手搞出來的),這種解密器主要針對(duì)SyncMos.Winbond,在生產(chǎn)工藝上的漏洞,利用某些編程器定位插字節(jié),通過一定的方法查找芯片中是否有連續(xù)空位,也就是說查找芯片中連續(xù)的FFFF字節(jié),插入的字節(jié)能夠執(zhí)行把片內(nèi)的程序送到片外的指令,然后用解密的設(shè)備進(jìn)行截獲,這樣芯片內(nèi)部的程序就被解密完成了。

2、電子探測(cè)攻擊:

該技術(shù)通常以高時(shí)間分辨率來監(jiān)控處理器在正常操作時(shí)所有電源接口連接的模擬特性,并通過監(jiān)控它的電磁輻射特性來實(shí)施攻擊。因?yàn)閱纹瑱C(jī)是一個(gè)活動(dòng)的電子器件,當(dāng)它執(zhí)行不同的指令時(shí),對(duì)應(yīng)的電源功率消耗也相應(yīng)變化。這樣通過使用特殊的電子測(cè)量儀器和數(shù)學(xué)統(tǒng)計(jì)方法分析和檢測(cè)這些變化,即可獲取單片機(jī)中的特定關(guān)鍵信息。至于RF編程器可以直接讀出老的型號(hào)的加密MCU中的程序,就是采用這個(gè)原理。

3、過錯(cuò)產(chǎn)生技術(shù):

該技術(shù)使用異常工作條件來使處理器出錯(cuò),然后提供額外的訪問來進(jìn)行攻擊。使用最廣泛的過錯(cuò)產(chǎn)生攻擊手段包括電壓沖擊和時(shí)鐘沖擊。低電壓和高電壓攻擊可用來禁止保護(hù)電路工作或強(qiáng)制處理器執(zhí)行錯(cuò)誤操作。時(shí)鐘瞬態(tài)跳變也許會(huì)復(fù)位保護(hù)電路而不會(huì)破壞受保護(hù)信息。電源和時(shí)鐘瞬態(tài)跳變可以在某些處理器中影響單條指令的解碼和執(zhí)行。

4、探針技術(shù):

該技術(shù)是直接暴露芯片內(nèi)部連線,然后觀察、操控、干擾單片機(jī)以達(dá)到攻擊目的。

5、紫外線攻擊方法:

紫外線攻擊也稱為UV攻擊方法,就是利用紫外線照射芯片,讓加密的芯片變成了不加密的芯片,然后用編程器直接讀出程序。這種方法適合OTP的芯片,做單片機(jī)的工程師都知道OTP的芯片只能用紫外線才可以擦除。那么要擦出加密也是需要用到紫外線。目前***生產(chǎn)的大部分OTP芯片都是可以使用這種方法解密的,感興趣的可以試驗(yàn)或到去下載一些技術(shù)資料。OTP芯片的封裝有陶瓷封裝的一半會(huì)有石英窗口,這種事可以直接用紫外線照射的,如果是用塑料封裝的,就需要先將芯片開蓋,將晶圓暴露以后才可以采用紫外光照射。由于這種芯片的加密性比較差,解密基本不需要任何成本,所以市場(chǎng)上這種芯片解密的價(jià)格非常便宜,比如SONIX的SN8P2511解密,飛凌單片機(jī)解密等價(jià)格就非常便宜。

6、利用芯片漏洞:

很多芯片在設(shè)計(jì)的時(shí)候有加密的漏洞,這類芯片就可以利用漏洞來攻擊芯片讀出存儲(chǔ)器里的代碼,比如我們以前的文章里提到的利用芯片代碼的漏洞,如果能找到聯(lián)系的FF這樣的代碼就可以插入字節(jié),來達(dá)到解密。還有的是搜索代碼里是否含有某個(gè)特殊的字節(jié),如果有這樣的字節(jié),就可以利用這個(gè)字節(jié)來將程序?qū)С觥_@類芯片解密以華邦、新茂的單片為例的比較多,如W78E516解密,N79E825解密等,ATMEL的51系列的AT89C51解密是利用代碼的字節(jié)漏洞來解密的。

另外有的芯片具有明顯的漏洞的,比如在加密后某個(gè)管腳再加電信號(hào)的時(shí)候,會(huì)使加密的芯片變成不加密的芯片,由于涉及到國內(nèi)某家單片機(jī)廠家,名稱就不列出來了。目前市場(chǎng)上能看到的芯片解密器都是利用芯片或程序的漏洞來實(shí)現(xiàn)解密的。不過外面能買到的解密其基本上是能解得型號(hào)很少,因?yàn)橐话憬饷?a target="_blank">公司都不會(huì)將核心的東西對(duì)外公布或轉(zhuǎn)讓。而解密公司自己內(nèi)部為了解密的方便,自己會(huì)使用自制的解密工具,如果致芯科技具有可以解密MS9S09AW32的解密器、能專門解密LPC2119LPC2368等ARM的解密器,使用這樣的解密器解密速度快,客戶到公司基本上立等可取。

7、FIB恢復(fù)加密熔絲方法:

這種方法適用于很多的具有熔絲加密的芯片,最具有代表性的芯片就是TIMSP430解密的方法,因?yàn)镸SP430加密的時(shí)候要燒熔絲,那么只要能將熔絲恢復(fù)上,那就變成了不加密的芯片了,如MSP430F1101A解密、MSP430F149解密、MSP430F425解密等。一般解密公司利用探針來實(shí)現(xiàn),將熔絲位連上,也有的人因?yàn)樽约簺]有太多的解密設(shè)備,需要交由其它半導(dǎo)體線路修改的公司來修改線路,一般可以使用FIB(聚焦離子束)設(shè)備來將線路連接上,或是用專用的激光修改的設(shè)備將線路恢復(fù)。這些設(shè)備目前在國內(nèi)的二手設(shè)備很多,也價(jià)格很便宜,一些有實(shí)力的解密公司都配置了自己的設(shè)備。這種方法由于需要設(shè)備和耗材,不是好的方法,但是很多芯片如果沒有更好的方法的時(shí)候,就需要這種方法來實(shí)現(xiàn)。

8、修改加密線路的方法:

目前市場(chǎng)上的CPLD以及DSP芯片設(shè)計(jì)復(fù)雜,加密性能要高,采用上述方法是很難做到解密的,那么就需要對(duì)芯片結(jié)構(gòu)作前面的分析,然后找到加密電路,然后利用芯片線路修改的設(shè)備將芯片的線路做一些修改,讓加密電路失效,讓加密的DSP或CPLD變成了不加密的芯片從而可以讀出代碼。如TMS320LF2407A解密,TMS320F28335解密、TMS320F2812解密就是采用這種方法。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • dsp
    dsp
    +關(guān)注

    關(guān)注

    551

    文章

    7824

    瀏覽量

    346831
  • 加密芯片
    +關(guān)注

    關(guān)注

    2

    文章

    109

    瀏覽量

    23530
  • 半導(dǎo)體芯片
    +關(guān)注

    關(guān)注

    60

    文章

    906

    瀏覽量

    70307

原文標(biāo)題:常見的IC芯片解密方法與原理解析!

文章出處:【微信號(hào):aidanpianji,微信公眾號(hào):單片機(jī)】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦

    解密EMC與EMI:電磁兼容性與電磁干擾?

    解密EMC與EMI:電磁兼容性與電磁干擾?|深圳比創(chuàng)達(dá)電子
    的頭像 發(fā)表于 03-29 10:32 ?1254次閱讀
    <b class='flag-5'>解密</b>EMC與EMI:電磁兼容性與電磁干擾?

    ARM系列STM32F103芯片解密方法

    本文介紹ARM系列STM32F103芯片解密方法,其內(nèi)核是Cortex-M3,內(nèi)存從16K-512K都有。
    發(fā)表于 02-28 11:20 ?1263次閱讀

    基于FPGA的可編程AES加解密IP

    可編程AES加解密IP內(nèi)建密鑰擴(kuò)展功能,使用初始密鑰產(chǎn)生擴(kuò)展密鑰,用于加解密過程。可編程AES加解密IP處理128-bit分組數(shù)據(jù),并且支持可編程的密鑰長度:128-bit,192-bit和256-bit。
    發(fā)表于 01-09 10:49 ?361次閱讀
    基于FPGA的可編程AES加<b class='flag-5'>解密</b>IP

    從設(shè)計(jì)到生產(chǎn),PCB小批量生產(chǎn)解密

    從設(shè)計(jì)到生產(chǎn),PCB小批量生產(chǎn)解密
    的頭像 發(fā)表于 12-20 11:15 ?923次閱讀

    現(xiàn)在的芯片解密行業(yè),原來都是這樣操作

    其實(shí)國內(nèi)真正做解密的公司就那么幾家,沒有像網(wǎng)上說的有那么多的解密公司,還有就是解密價(jià)格也是一樣,有的出價(jià)特別低,但是實(shí)際他就是問了騙取定金,希望消費(fèi)者不要上當(dāng)受騙。
    的頭像 發(fā)表于 12-14 17:01 ?669次閱讀

    芯片解密行業(yè)的一些內(nèi)幕你了解多少?

    尋找一家真正可以解密的商家很難很難,因?yàn)樵O(shè)備的投入很大很大,幾百幾千萬,他們可能沒有那么多時(shí)間和金錢去做大量的廣告,但是他們技術(shù)真的很牛,他們可以保證您的解密周期,不會(huì)找出各種理由來忽悠客戶的錢,行就是行,不行就是不行,該退款退款,該解決問題就決問題。
    的頭像 發(fā)表于 11-24 17:47 ?450次閱讀
    <b class='flag-5'>芯片</b><b class='flag-5'>解密</b>行業(yè)的一些內(nèi)幕你了解多少?

    淺談芯片常用的解密

    關(guān)于解密設(shè)備其實(shí)是很多種工具,例如我們常常聽說到得FIB設(shè)備,其實(shí)不能說FIB是解密設(shè)備,F(xiàn)IB是聚焦離子束設(shè)備,是在納米級(jí)的對(duì)材料切割和連接的一種儀器,當(dāng)然在微電子領(lǐng)域應(yīng)用最多,如果使用FIB解密
    的頭像 發(fā)表于 11-08 11:45 ?774次閱讀

    芯片是怎么被解密的?

    關(guān)于解密設(shè)備其實(shí)是很多種工具,例如我們常常聽說到得FIB設(shè)備,其實(shí)不能說FIB是解密設(shè)備,F(xiàn)IB是聚焦離子束設(shè)備,是在納米級(jí)的對(duì)材料切割和連接的一種儀器
    的頭像 發(fā)表于 11-08 11:44 ?846次閱讀

    單片機(jī)解密是否損壞母片?

    單片機(jī)解密是否損壞母片? 單片機(jī)解密是一項(xiàng)非常關(guān)鍵的技術(shù),它可以幫助企業(yè)破解其他廠商的芯片,并在其基礎(chǔ)上進(jìn)行改進(jìn)與創(chuàng)新。然而,這一技術(shù)的使用也引發(fā)了一些爭議。其中一個(gè)爭議的焦點(diǎn)就是單片機(jī)解密
    的頭像 發(fā)表于 11-07 10:18 ?561次閱讀

    單片機(jī)解密失敗有哪幾點(diǎn)原因呢?

    單片機(jī)解密失敗有哪幾點(diǎn)原因呢? 單片機(jī)解密失敗的原因有很多,下面將詳細(xì)列舉可能的原因,并逐一進(jìn)行解釋,以期為您提供一個(gè)詳盡、詳實(shí)、細(xì)致的文章。 1. 芯片廠商實(shí)施的硬件保護(hù)機(jī)制 現(xiàn)代單片機(jī)通常都有
    的頭像 發(fā)表于 11-07 10:17 ?732次閱讀

    Ciphey :Python全自動(dòng)解密解碼神器

    是哪種類型的加密,你只知道它是加密的,那么Ciphey就能在3秒甚至更短的時(shí)間內(nèi)給你解密,返回你想要的大部分密文的答案。 下面就給大家介紹 Ciphey 的實(shí)戰(zhàn)使用教程。 1.準(zhǔn)備 開始之前,你要確保Python和pip已經(jīng)成功安裝在電腦,如果沒有,可以訪問這篇文章:
    的頭像 發(fā)表于 10-31 15:14 ?1290次閱讀
    Ciphey :Python全自動(dòng)<b class='flag-5'>解密</b>解碼神器

    單片機(jī)解密失敗的原因

    單片機(jī)解密存在失敗的概率,從我們解密的經(jīng)驗(yàn)來看,按概率來講,大概存在1%單片機(jī)解密的失敗概率,存在0.3%的損壞母片的概率。所以我們不保證100%解密成功,也不保證100%不破壞母片,
    發(fā)表于 10-25 09:49 ?445次閱讀

    基于FPGA的PCI硬件加解密卡的設(shè)計(jì)方案

    電子發(fā)燒友網(wǎng)站提供《基于FPGA的PCI硬件加解密卡的設(shè)計(jì)方案.pdf》資料免費(fèi)下載
    發(fā)表于 10-18 11:18 ?1次下載
    基于FPGA的PCI硬件加<b class='flag-5'>解密</b>卡的設(shè)計(jì)方案

    三菱FX3UFX3G解密文件方法

    三菱FX3UFX3G解密文件,實(shí)測(cè)有效,內(nèi)附方法
    發(fā)表于 10-17 09:30 ?9次下載

    RFID標(biāo)簽的解密

    內(nèi)數(shù)量減1,直到0,就不能使用了。 也就是說必須搭配該芯片,且芯片內(nèi)數(shù)字>0,才能使用該設(shè)備。芯片由原廠隨耗材一起提供,以此來限制必須使用原廠耗材。 該芯片內(nèi)的數(shù)字是可以改寫的?,F(xiàn)在想
    發(fā)表于 09-26 17:37