Чтобы предотвратить несанкционированный доступ или копирование внутренней программы MCU, большинство MCU оснащены битами блокировки шифрования или байтами шифрования для защиты внутренней программы. На самом деле такие меры защиты очень хрупкие и их легко взломать. Злоумышленники MCU используют специальное оборудование или самодельное оборудование для использования лазеек в конструкции чипов MCU или дефектов программного обеспечения, а также используют различные технические средства для извлечения ключевой информации из чипа, получения внутренней программы MCU, а затемрасшифроватьмикросхема микроконтроллера.
Техника 2:
Уязвимости в производственном процессе, используйте определенных программистов для обнаружения вставных байтов и используйте определенные методы, чтобы выяснить, есть ли в чипе сплошные пустые места, то есть найти в чипе непрерывные FF FF байты. Вставленные байты могут выполнять инструкции по отправке внутренней программы наружу чипа, а затем перехватывать их с помощью оборудования для дешифрования, чтобы внутренняя программа чипа была расшифрована.
Техника 3:
Уничтожьте корпус, а затем используйте оборудование для тестирования полупроводников, микроскопы и микропозиционеры, но в специальной лаборатории для полной расшифровки микросхемы MCU требуются часы или даже недели.
Совет 4:
Многие чипы имеют уязвимости шифрования при их разработке. Такие чипы могут использовать уязвимости для атаки на чип с целью чтения кода в памяти. Используя уязвимость кода чипа, если вы сможете найти соответствующий код FF, вы можете вставить байты для расшифровки микросхемы микроконтроллера.
Совет 5:
Другой возможный метод атаки — использовать такое оборудование, как микроскопы и лазерные резаки, для обнаружения защитного предохранителя и всех сигнальных линий, связанных с этой частью схемы. Из-за конструктивных дефектов, если сигнальная линия от предохранителя к другим цепям оборвана, всязащитафункцию можно отключить. По какой-то причине эта линия находится очень далеко от других линий, поэтому с помощью лазерного резака можно полностью разрезать эту линию, не затрагивая соседние линии. Таким образом, содержимое программной памяти можно напрямую прочитать с помощью простого программатора.
We use cookies to offer you a better browsing experience, analyze site traffic and personalize content. By using this site, you agree to our use of cookies.
Privacy Policy