0755-83983211
主营:S3F系列CPLD,M306系列,CY7C系列,CY8C系列;EPM系列,HD64系列,NEC芯片解密等高难度芯片破片方案。
芯片解密方法
芯片解密又叫单片机解密,单片机破解,芯片破解,IC解密,但是这严格说来这几种称呼都
不科学,但已经成了习惯叫法,我们把CPLD解密,DSP解密都习惯称为芯片解密。单片机只
是能装载程序芯片的其中一个类。能烧录程序并能加密的芯片还有DSP,CPLD,PLD,AVR,
ARM等。也有专门设计有加密算法用于专业加密的芯片或设计验证厂家代码工作等功能芯片
,该类芯片业能实现防止电子产品复制的目的。
(1)软件攻击
该技术通常使用处理器通信接口并利用协议、加密算法或这些算法中的安全漏洞来进行
攻击。软件攻击取得成功的一个典型事例是对早期ATMEL AT89C 系列单片机的攻
击。攻击者利用了该系列单片机擦除操作时序设计上的漏洞,使用自编程序在擦除加密锁定
位后,停止下一步擦除片内程序存储器数据的操作,从而使加过密的单片机变成没加密的单
片机,然后利用编程器读出片内程序。
目前在其他加密方法的基础上,可以研究出一些设备,配合一定的软件,来做软件攻击
。 近期国内出现了了一种51芯片解密设备(成都一位高手搞出来的),这种解密器主要
针对SyncMos. Winbond,在生产工艺上的漏洞,利用某些编程器定位插字节,通过一定的方法
查找芯片中是否有连续空位,也就是说查找芯片中连续的FF FF字节,插入的字节能够执行把
片内的程序送到片外的指令,然后用解密的设备进行截获,这样芯片内部的程序就被解密完成
了。
(2) 电子探测攻击
该技术通常以高时间分辨率来监控处理器在正常操作时所有电源和接口连接的模拟特性
,并通过监控它的电磁辐射特性来实施攻击。因为单片机是一个活动的电子器件,当它执行
不同的指令时,对应的电源功率消耗也相应变化。这样通过使用特殊的电子测量仪器和数学
统计方法分析和检测这些变化,即可获取单片机中的特定关键信息。
目前RF编程器可以直接读出老的型号的加密MCU中的程序,就是采用这个原理。
(3)过错产生技术
该技术使用异常工作条件来使处理器出错,然后提供额外的访问来进行攻击。使用最广
泛的过错产生攻击手段包括电压冲击和时钟冲击。低电压和高电压攻击可用来禁止保护电路
工作或强制处理器执行错误操作。时钟瞬态跳变也许会复位保护电路而不会破坏受保护信息
。电源和时钟瞬态跳变可以在某些处理器中影响单条指令的解码和执行。
(4)探针技术
该技术是直接暴露芯片内部连线,然后观察、操控、干扰单片机以达到攻击目的。
为了方便起见,人们将以上四种攻击技术分成两类,一类是侵入型攻击(物理攻击),
这类攻击需要破坏封装,然后借助半导体测试设备、显微镜和微定位器,在专门的实验室花
上几小时甚至几周时间才能完成。所有的微探针技术都属于侵入型攻击。另外三种方法属于
非侵入型攻击,被攻击的单片机不会被物理损坏。在某些场合非侵入型攻击是特别危险的,
这是因为非侵入型攻击所需设备通常可以自制和升级,因此非常廉价。
大部分非侵入型攻击需要攻击者具备良好的处理器知识和软件知识。与之相反,侵入型
的探针攻击则不需要太多的初始知识,而且通常可用一整套相似的技术对付宽范围的产品。
因此,对单片机的攻击往往从侵入型的反向工程开始,积累的经验有助于开发更加廉价和快
速的非侵入型攻击技术。
详细资料请访问公司网站:http://www.shenzhenpcb.com/
http://www.zgpcb.net
芯片解密:http://www.zgjiemi.com/
张小姐:qq756304969
邮箱(E-mail):zgpcb@126.com
公司电话(TEL):0755-83983211 0755-83552460 0755-83881800
杨工 13352985160
张小姐 13058188266
深圳科茂隆电子科技有限公司
公司地址(Add):深圳市福田区福华路京海花园11E