芯片破解的習(xí)慣叫法是單片機(jī)解密,單片機(jī)破解,芯片解密,另外IC解密,把CPLD解密,DSP解密都習(xí)慣稱(chēng)為芯片破解。芯片破解是為了實(shí)現(xiàn)電子產(chǎn)品的復(fù)制。
單片機(jī)(MCU)一般都有內(nèi)部EEPROM/FLASH供用戶(hù)存放程序和工作數(shù)據(jù)。為了防止未經(jīng)授權(quán)訪問(wèn)或拷貝單片機(jī)的機(jī)內(nèi)程序,大部分單片機(jī)都帶有加密鎖定位或者加密字節(jié),以保護(hù)片內(nèi)程序。如果在編程時(shí)加密鎖定位被使能(鎖定),就無(wú)法用普通編程器直接讀取單片機(jī)內(nèi)的程序,這就叫單片機(jī)加密或芯片加密。單片機(jī)攻擊者借助專(zhuān)用設(shè)備或者自制設(shè)備,利用單片機(jī)芯片設(shè)計(jì)上的漏洞或軟件缺陷,通過(guò)多種技術(shù)手段,就可以從芯片中提取關(guān)鍵信息,獲取單片機(jī)內(nèi)程序這就叫芯片破解。
芯片破解方法
為了方便起見(jiàn),人們將以下四種攻擊技術(shù)分成兩類(lèi),一類(lèi)是侵入型攻擊(物理攻擊),這類(lèi)攻擊需要破壞封裝,然后借助半導(dǎo)體測(cè)試設(shè)備、顯微鏡和微定位器,在專(zhuān)門(mén)的實(shí)驗(yàn)室花上幾小時(shí)甚至幾周時(shí)間才能完成。所有的微探針技術(shù)都屬于侵入型攻擊。另外三種方法屬于非侵入型攻擊,被攻擊的單片機(jī)不會(huì)被物理?yè)p壞。在某些場(chǎng)合非侵入型攻擊是特別危險(xiǎn)的,這是因?yàn)榉乔秩胄凸羲柙O(shè)備通常可以自制和升級(jí),因此非常廉價(jià)。
大部分非侵入型攻擊需要攻擊者具備良好的處理器知識(shí)和軟件知識(shí)。與之相反,侵入型的探針攻擊則不需要太多的初始知識(shí),而且通??捎靡徽紫嗨频募夹g(shù)對(duì)付寬范圍的產(chǎn)品。因此,對(duì)單片機(jī)的攻擊往往從侵入型的反向工程開(kāi)始,積累的經(jīng)驗(yàn)有助于開(kāi)發(fā)更加廉價(jià)和快速的非侵入型攻擊技術(shù)。
1、軟件攻擊
該技術(shù)通常使用處理器通信接口并利用協(xié)議、加密算法或這些算法中的安全漏洞來(lái)進(jìn)行攻擊。軟件攻擊取得成功的一個(gè)典型事例是對(duì)早期ATMEL AT89C 系列單片機(jī)的攻擊。攻擊者利用了該系列單片機(jī)擦除操作時(shí)序設(shè)計(jì)上的漏洞,使用自編程序在擦除加密鎖定位后,停止下一步擦除片內(nèi)程序存儲(chǔ)器數(shù)據(jù)的操作,從而使加過(guò)密的單片機(jī)變成沒(méi)加密的單片機(jī),然后利用編程器讀出片內(nèi)程序。
在其他加密方法的基礎(chǔ)上,可以研究出一些設(shè)備,配合一定的軟件,來(lái)做軟件攻擊。
2、電子探測(cè)攻擊
該技術(shù)通常以高時(shí)間分辨率來(lái)監(jiān)控處理器在正常操作時(shí)所有電源和接口連接的模擬特性,并通過(guò)監(jiān)控它的電磁輻射特性來(lái)實(shí)施攻擊。因?yàn)閱纹瑱C(jī)是一個(gè)活動(dòng)的電子器件,當(dāng)它執(zhí)行不同的指令時(shí),對(duì)應(yīng)的電源功率消耗也相應(yīng)變化。這樣通過(guò)使用特殊的電子測(cè)量?jī)x器和數(shù)學(xué)統(tǒng)計(jì)方法分析和檢測(cè)這些變化,即可獲取單片機(jī)中的特定關(guān)鍵信息。
RF編程器可以直接讀出老的型號(hào)的加密MCU中的程序,就是采用這個(gè)原理。
3、過(guò)錯(cuò)產(chǎn)生技術(shù)
該技術(shù)使用異常工作條件來(lái)使處理器出錯(cuò),然后提供額外的訪問(wèn)來(lái)進(jìn)行攻擊。使用最廣泛的過(guò)錯(cuò)產(chǎn)生攻擊手段包括電壓沖擊和時(shí)鐘沖擊。低電壓和高電壓攻擊可用來(lái)禁止保護(hù)電路工作或強(qiáng)制處理器執(zhí)行錯(cuò)誤操作。時(shí)鐘瞬態(tài)跳變也許會(huì)復(fù)位保護(hù)電路而不會(huì)破壞受保護(hù)信息。電源和時(shí)鐘瞬態(tài)跳變可以在某些處理器中影響單條指令的解碼和執(zhí)行。
4、探針技術(shù)
該技術(shù)是直接暴露芯片內(nèi)部連線,然后觀察、操控、干擾單片機(jī)以達(dá)到攻擊目的。
芯片破解過(guò)程
入型攻擊的第一步是揭去芯片封裝(簡(jiǎn)稱(chēng)“開(kāi)蓋”有時(shí)候稱(chēng)“開(kāi)封”,英文為“DECAP”,decapsulation)。有兩種方法可以達(dá)到這一目的:第一種是完全溶解掉芯片封裝,暴露金屬連線。第二種是只移掉硅核上面的塑料封裝。第一種方法需要將芯片綁定到測(cè)試夾具上,借助綁定臺(tái)來(lái)操作。第二種方法除了需要具備攻擊者一定的知識(shí)和必要的技能外,還需要個(gè)人的智慧和耐心,但操作起來(lái)相對(duì)比較方便,完全家庭中操作。
芯片上面的塑料可以用小刀揭開(kāi),芯片周?chē)沫h(huán)氧樹(shù)脂可以用濃硝酸腐蝕掉。熱的濃硝酸會(huì)溶解掉芯片封裝而不會(huì)影響芯片及連線。該過(guò)程一般在非常干燥的條件下進(jìn)行,因?yàn)樗拇嬖诳赡軙?huì)侵蝕已暴露的鋁線連接 (這就可能造成解密失敗)。
接著在超聲池里先用丙酮清洗該芯片以除去殘余硝酸,并浸泡。
最后一步是尋找保護(hù)熔絲的位置并將保護(hù)熔絲暴露在紫外光下。一般用一臺(tái)放大倍數(shù)至少100倍的顯微鏡,從編程電壓輸入腳的連線跟蹤進(jìn)去,來(lái)尋找保護(hù)熔絲。若沒(méi)有顯微鏡,則采用將芯片的不同部分暴露到紫外光下并觀察結(jié)果的方式進(jìn)行簡(jiǎn)單的搜索。操作時(shí)應(yīng)用不透明的紙片覆蓋芯片以保護(hù)程序存儲(chǔ)器不被紫外光擦除。將保護(hù)熔絲暴露在紫外光下5~10分鐘就能破壞掉保護(hù)位的保護(hù)作用,之后,使用簡(jiǎn)單的編程器就可直接讀出程序存儲(chǔ)器的內(nèi)容。
對(duì)于使用了防護(hù)層來(lái)保護(hù)EEPROM單元的單片機(jī)來(lái)說(shuō),使用紫外光復(fù)位保護(hù)電路是不可行的。對(duì)于這種類(lèi)型的單片機(jī),一般使用微探針技術(shù)來(lái)讀取存儲(chǔ)器內(nèi)容。在芯片封裝打開(kāi)后,將芯片置于顯微鏡下就能夠很容易的找到從存儲(chǔ)器連到電路其它部分的數(shù)據(jù)總線。由于某種原因,芯片鎖定位在編程模式下并不鎖定對(duì)存儲(chǔ)器的訪問(wèn)。利用這一缺陷將探針?lè)旁跀?shù)據(jù)線的上面就能讀到所有想要的數(shù)據(jù)。在編程模式下,重啟讀過(guò)程并連接探針到另外的數(shù)據(jù)線上就可以讀出程序和數(shù)據(jù)存儲(chǔ)器中的所有信息。
還有一種可能的攻擊手段是借助顯微鏡和激光切割機(jī)等設(shè)備來(lái)尋找保護(hù)熔絲,從而尋查和這部分電路相聯(lián)系的所有信號(hào)線。由于設(shè)計(jì)有缺陷,因此,只要切斷從保護(hù)熔絲到其它電路的某一根信號(hào)線(或切割掉整個(gè)加密電路)或連接1~3根金線(通常稱(chēng)FIB:focused ion beam),就能禁止整個(gè)保護(hù)功能,這樣,使用簡(jiǎn)單的編程器就能直接讀出程序存儲(chǔ)器的內(nèi)容。
雖然大多數(shù)普通單片機(jī)都具有熔絲燒斷保護(hù)單片機(jī)內(nèi)代碼的功能,但由于通用低檔的單片機(jī)并非定位于制作安全類(lèi)產(chǎn)品,因此,它們往往沒(méi)有提供有針對(duì)性的防范措施且安全級(jí)別較低。加上單片機(jī)應(yīng)用場(chǎng)合廣泛,銷(xiāo)售量大,廠商間委托加工與技術(shù)轉(zhuǎn)讓頻繁,大量技術(shù)資料外瀉,使得利用該類(lèi)芯片的設(shè)計(jì)漏洞和廠商的測(cè)試接口,并通過(guò)修改熔絲保護(hù)位等侵入型攻擊或非侵入型攻擊手段來(lái)讀取單片機(jī)的內(nèi)部程序變得比較容易。
如何防止芯片被破解
任何一款單片機(jī)從理論上講,攻擊者均可利用足夠的投資和時(shí)間使用以上方法來(lái)攻破。這是系統(tǒng)設(shè)計(jì)者應(yīng)該始終牢記的基本原則。因此,作為電子產(chǎn)品的設(shè)計(jì)工程師非常有必要了解當(dāng)前單片機(jī)攻擊的最新技術(shù),做到知己知彼,心中有數(shù),才能有效防止自己花費(fèi)大量金錢(qián)和時(shí)間辛辛苦苦設(shè)計(jì)出來(lái)的產(chǎn)品被人家一夜之間仿冒的事情發(fā)生。根據(jù)滬生的解密實(shí)踐提出下面建議:
?。?)在選定加密芯片前,要充分調(diào)研,了解芯片破解技術(shù)的新進(jìn)展,包括哪些單片機(jī)是已經(jīng)確認(rèn)可以破解的。盡量不選用已可破解或同系列、同型號(hào)的芯片選擇采用新工藝、新結(jié)構(gòu)、上市時(shí)間較短的單片機(jī),如可以使用ATMEGA88/ATMEGA88V,這種國(guó)內(nèi)破解的費(fèi)用一需要6K左右,另外相對(duì)難解密的有ST12系列,DSPPIC等;其他也可以和CPLD結(jié)合加密,這樣解密費(fèi)用很高,解密一般的CPLD也要1萬(wàn)左右。
?。?)盡量不要選用MCS51系列單片機(jī),因?yàn)樵搯纹瑱C(jī)在國(guó)內(nèi)的普及程度最高,被研究得也最透。
?。?)產(chǎn)品的原創(chuàng)者,一般具有產(chǎn)量大的特點(diǎn),所以可選用比較生僻、偏冷門(mén)的單片機(jī)來(lái)加大仿冒者采購(gòu)的難度,選用一些生僻的單片機(jī),比如ATTINY2313,AT89C51RD2,AT89C51RC2,motorola單片機(jī)等比較難解密的芯片,目前國(guó)內(nèi)會(huì)開(kāi)發(fā)使用熟悉motorola單片機(jī)的人很少,所以破解的費(fèi)用也相當(dāng)高,從3000~3萬(wàn)左右。
(4)在設(shè)計(jì)成本許可的條件下,應(yīng)選用具有硬件自毀功能的智能卡芯片,以有效對(duì)付物理攻擊;另外程序設(shè)計(jì)的時(shí)候,加入時(shí)間到計(jì)時(shí)功能,比如使用到1年,自動(dòng)停止所有功能的運(yùn)行,這樣會(huì)增加破解者的成本。
?。?)如果條件許可,可采用兩片不同型號(hào)單片機(jī)互為備份,相互驗(yàn)證,從而增加破解成本。
?。?)打磨掉芯片型號(hào)等信息或者重新印上其它的型號(hào),以假亂真(注意,反面有LOGO的也要抹掉,很多芯片,解密者可以從反面判斷出型號(hào),比如51,WINBOND,MDT等)。
?。?)可以利用單片機(jī)未公開(kāi),未被利用的標(biāo)志位或單元,作為軟件標(biāo)志位。
(8)利用MCS-51中A5指令加密,其實(shí)世界上所有資料,包括英文資料都沒(méi)有講這條指令,其實(shí)這是很好的加密指令,A5功能是二字節(jié)空操作指令加密方法在A5后加一個(gè)二字節(jié)或三字節(jié)操作碼,因?yàn)樗蟹?a target="_blank">匯編軟件都不會(huì)反匯編A5指令,造成正常程序反匯編亂套,執(zhí)行程序無(wú)問(wèn)題仿制者就不能改變你的源程序。
(9)你應(yīng)在程序區(qū)寫(xiě)上你的大名單位開(kāi)發(fā)時(shí)間及仿制必究的說(shuō)法,以備獲得法律保護(hù);另外寫(xiě)上你的大名的時(shí)候,可以是隨機(jī)的,也就是說(shuō),采用某種算法,外部不同條件下,你的名字不同,比如wwwhusooncom1011、wwwhusooncn1012等,這樣比較難反匯編修改。
?。?0)采用高檔的編程器,燒斷內(nèi)部的部分管腳,還可以采用自制的設(shè)備燒斷金線,這個(gè)目前國(guó)內(nèi)幾乎不能解密,即使解密,也需要上萬(wàn)的費(fèi)用,需要多個(gè)母片。(11)采用保密硅膠(環(huán)氧樹(shù)脂灌封膠)封住整個(gè)電路板,PCB上多一些沒(méi)有用途的焊盤(pán),在硅膠中還可以摻雜一些沒(méi)有用途的元件,同時(shí)把MCU周?chē)娐返碾娮釉M量抹掉型號(hào)。
?。?2)對(duì)SyncMos,Winbond單片機(jī),將把要燒錄的文件轉(zhuǎn)成HEX文件,這樣燒錄到芯片內(nèi)部的程序空位自動(dòng)添00,如果你習(xí)慣BIN文件,也可以用編程器把空白區(qū)域中的FF改成00,這樣一般解密器也就找不到芯片中的空位,也就無(wú)法執(zhí)行以后的解密操作。當(dāng)然,要想從根本上防止單片機(jī)被解密,那是不可能的,加密技術(shù)不斷發(fā)展,解密技術(shù)也不斷發(fā)展,不管哪個(gè)單片機(jī),只要有人肯出錢(qián)去做,基本都可以做出來(lái),只不過(guò)代價(jià)高低和周期長(zhǎng)短的問(wèn)題,編程者還可以從法律的途徑對(duì)自己的開(kāi)發(fā)作出保護(hù)(比如專(zhuān)利)。
評(píng)論
查看更多