複製鏈接
請複製以下鏈接發送給好友

ic解密

鎖定
又稱單片機解密芯片解密(單片機(MCU)一般都有內部EEPROM/FLASH供用户存放程序和工作數據。為了防止未經授權訪問或拷貝單片機的機內程序,大部分單片機都帶有加密鎖定位或者加密字節,以保護片內程序。
中文名
ic解密
別稱一
單片機解密
別稱二
芯片解密
解密方法
電子探測攻擊 軟件攻擊探針技術
應用領域
電子、計算機領域

ic解密IC解密概述

又稱單片機解密芯片解密(單片機(MCU)一般都有內部EEPROM/FLASH供用户存放程序和工作數據。為了防止未經授權訪問或拷貝單片機的機內程序,大部分單片機都帶有加密鎖定位或者加密字節,以保護片內程序。如果在編程時加密鎖定位被使能(鎖定),就無法用普通編程器直接讀取單片機內的程序,這就叫單片機加密或芯片加密。單片機攻擊者藉助專用設備或者自制設備,利用單片機芯片設計上的漏洞或軟件缺陷,通過多種技術手段,就可以從芯片中提取關鍵信息,獲取單片機內程序這就叫IC解密。)又叫單片機解密,單片機破解芯片破解,IC解密,但是這嚴格説來這幾種稱呼都不科學,但已經成了習慣叫法,把CPLD解密,DSP解密都習慣稱為芯片解密單片機只是能裝載程序芯片的其中一個類。能燒錄程序並能加密的芯片還有DSP,CPLD,PLD,AVR,ARM等。也有專門設計有加密算法用於專業加密的芯片或設計驗證廠家代碼工作等功能芯片,該類芯片業能實現防止電子產品複製的目的。
IC解密有兩種做法,一種是一軟件為主,稱為非侵入型攻擊,要藉助一些軟件,如類似編程器的自制設備,這種方法不破壞母片(解密後芯片處於不加密狀態);還有一種是硬件為主,輔助軟件,稱為侵入型攻擊,這種方法需要剝開母片(開蓋或叫開封,decapsulation),然後做電路修改(通常稱FIB:focused ion beam),這種破壞芯片外形結構和芯片管芯線路隻影響加密功能,不改變芯片本身功能。

ic解密解密方法

(1)軟件攻擊
該技術通常使用處理器通信接口並利用協議、加密算法或這些算法中的安全漏洞來進行攻擊。軟件攻擊取得成功的一個典型事例是對早期ATMEL AT89C 系列單片機的攻擊。攻擊者利用了該系列單片機擦除操作時序設計上的漏洞,使用自編程序在擦除加密鎖定位後,停止下一步擦除片內程序存儲器數據的操作,從而使加過密的單片機變成沒加密的單片機,然後利用編程器讀出片內程序。
在其他加密方法的基礎上,可以研究出一些設備,配合一定的軟件,來做軟件攻擊。
近期國內出現了了一種51芯片解密設備(成都一位高手搞出來的),這種解密器主要針對SyncMos. Winbond,在生產工藝上的漏洞,利用某些編程器定位插字節,通過一定的方法查找芯片中是否有連續空位,也就是説查找芯片中連續的FF FF字節,插入的字節能夠執行把片內的程序送到片外的指令,然後用解密的設備進行截獲,這樣芯片內部的程序就被解密完成了。
(2) 電子探測攻擊
該技術通常以高時間分辨率來監控處理器在正常操作時所有電源和接口連接的模擬特性,並通過監控它的電磁輻射特性來實施攻擊。因為單片機是一個活動的電子器件,當它執行不同的指令時,對應的電源功率消耗也相應變化。這樣通過使用特殊的電子測量儀器和數學統計方法分析和檢測這些變化,即可獲取單片機中的特定關鍵信息。
RF編程器可以直接讀出老的型號的加密MCU中的程序,就是採用這個原理。
(3)過錯產生技術
該技術使用異常工作條件來使處理器出錯,然後提供額外的訪問來進行攻擊。使用最廣泛的過錯產生攻擊手段包括電壓衝擊和時鐘衝擊。低電壓和高電壓攻擊可用來禁止保護電路工作或強制處理器執行錯誤操作。時鐘瞬態跳變也許會復位保護電路而不會破壞受保護信息。電源和時鐘瞬態跳變可以在某些處理器中影響單條指令的解碼和執行。
(4)探針技術
該技術是直接暴露芯片內部連線,然後觀察、操控、干擾單片機以達到攻擊目的。
2. 侵入型芯片解密的一般過程
侵入型攻擊的第一步是揭去芯片封裝(簡稱“開蓋”有時候稱“開封”,英文為“DECAP”,decapsulation)。有兩種方法可以達到這一目的:第一種是完全溶解掉芯片封裝,暴露金屬連線。第二種是隻移掉硅核上面的塑料封裝。第一種方法需要將芯片綁定到測試夾具上,藉助綁定台來操作。第二種方法除了需要具備攻擊者一定的知識和必要的技能外,還需要個人的智慧和耐心,但操作起來相對比較方便,完全家庭中操作。
芯片上面的塑料可以用小刀揭開,芯片周圍的環氧樹脂可以用濃硝酸腐蝕掉。熱的濃硝酸會溶解掉芯片封裝而不會影響芯片及連線。該過程一般在非常乾燥的條件下進行,因為水的存在可能會侵蝕已暴露的鋁線連接 (這就可能造成解密失敗)。
接着在超聲池裏先用丙酮清洗該芯片以除去殘餘硝酸,並浸泡。
最後一步是尋找保護熔絲的位置並將保護熔絲暴露在紫外光下。一般用一台放大倍數至少100倍的顯微鏡,從編程電壓輸入腳的連線跟蹤進去,來尋找保護熔絲。若沒有顯微鏡,則採用將芯片的不同部分暴露到紫外光下並觀察結果的方式進行簡單的搜索。操作時應用不透明的紙片覆蓋芯片以保護程序存儲器不被紫外光擦除。將保護熔絲暴露在紫外光下5~10分鐘就能破壞掉保護位的保護作用,之後,使用簡單的編程器就可直接讀出程序存儲器的內容。
對於使用了防護層來保護EEPROM單元的單片機來説,使用紫外光復位保護電路是不可行的。對於這種類型的單片機,一般使用微探針技術來讀取存儲器內容。在芯片封裝打開後,將芯片置於顯微鏡下就能夠很容易的找到從存儲器連到電路其它部分的數據總線。由於某種原因,芯片鎖定位在編程模式下並不鎖定對存儲器的訪問。利用這一缺陷將探針放在數據線的上面就能讀到所有想要的數據。在編程模式下,重啓讀過程並連接探針到另外的數據線上就可以讀出程序和數據存儲器中的所有信息。
還有一種可能的攻擊手段是藉助顯微鏡和激光切割機等設備來尋找保護熔絲,從而尋查和這部分電路相聯繫的所有信號線。由於設計有缺陷,因此,只要切斷從保護熔絲到其它電路的某一根信號線(或切割掉整個加密電路)或連接1~3根金線(通常稱FIB:focused ion beam),就能禁止整個保護功能,這樣,使用簡單的編程器就能直接讀出程序存儲器的內容。
雖然大多數普通單片機都具有熔絲燒斷保護單片機內代碼的功能,但由於通用低檔的單片機並非定位於製作安全類產品,因此,它們往往沒有提供有針對性的防範措施且安全級別較低。加上單片機應用場合廣泛,銷售量大,廠商間委託加工與技術轉讓頻繁,大量技術資料外瀉,使得利用該類芯片的設計漏洞和廠商的測試接口,並通過修改熔絲保護位等侵入型攻擊或非侵入型攻擊手段來讀取單片機的內部程序變得比較容易。
加密的最新技術不斷出現、IC解密燒斷數據腳、解密開蓋過程中存在的漏酸的可能以及電路修改過程中誤操作等,這些都有可能造成芯片解密的失敗;另外單片機的程序存儲是靠內部電子作為介質來存儲的,當芯片使用週期比較長或受到外部強磁場等環境的影響,也會導致 芯片解密 失敗。如果採用純軟件的方式破解,和母片的編程軟件和編程方式甚至編程語言等有很大關係,也存在失敗的概率。

ic解密IC解密建議

任何一款單片機從理論上講,攻擊者均可利用足夠的投資和時間使用以上方法來攻破。這是系統設計者應該始終牢記的基本原則。因此,作為電子產品的設計工程師非常有必要了解當前單片機攻擊的最新技術,做到知己知彼,心中有數,才能有效防止自己花費大量金錢和時間辛辛苦苦設計出來的產品被人家一夜之間仿冒的事情發生。我們根據滬生的解密實踐提出下面建議:
(1)在選定加密芯片前,要充分調研,瞭解芯片解密技術的新進展,包括哪些單片機是已經確認可以破解的。儘量不選用已可破解或同系列、同型號的芯片選擇採用新工藝、新結構、上市時間較短的單片機,如可以使用ATMEGA88PA,這種國內破解的費用一需要6K左右,另外相對難解密的有ST12系列,dsPIC30F系列等;其他也可以和CPLD結合加密,這樣解密費用很高,解密一般的CPLD也要1萬左右。
(2)儘量不要選用MCS51系列單片機,因為該單片機在國內的普及程度最高,被研究得也最透。
(3)產品的原創者,一般具有產量大的特點,所以可選用比較生僻、偏冷門的單片機來加大仿冒者採購的難度,選用一些生僻的單片機,比如ATTINY2313,AT89C51RD2,AT89C51RC2,motorola單片機等比較難解密的芯片,國內會開發使用熟悉motorola單片機的人很少,所以破解的費用也相當高,從3000~3萬左右。
(4)在設計成本許可的條件下,應選用具有硬件自毀功能的智能卡芯片,以有效對付物理攻擊;另外程序設計的時候,加入時間到計時功能,比如使用到1年,自動停止所有功能的運行,這樣會增加破解者的成本。 (5)如果條件許可,可採用兩片不同型號單片機互為備份,相互驗證,從而增加破解成本。
(6)打磨掉芯片型號等信息或者重新印上其它的型號,以假亂真(注意,反面有LOGO的也要抹掉,很多芯片,解密者可以從反面判斷出型號,比如51,WINBOND,MDT等)。
(7)可以利用單片機未公開,未被利用的標誌位或單元,作為軟件標誌位。
(8)利用MCS-51中A5指令加密,其實世界上所有資料,包括英文資料都沒有講這條指令,其實這是很好的加密指令,A5功能是二字節空操作指令加密方法在A5後加一個二字節或三字節操作碼,因為所有反彙編軟件都不會反彙編A5指令,造成正常程序反彙編亂套,執行程序無問題仿製者就不能改變你的源程序。
(9)你應在程序區寫上你的大名單位開發時間及仿製必究的説法,以備獲得法律保護;另外寫上你的大名的時候,可以是隨機的,也就是説,採用某種算法,外部不同條件下,你的名字不同,比如等,這樣比較難反彙編修改。
(10)採用高檔的編程器,燒斷內部的部分管腳,還可以採用自制的設備燒斷金線,這個國內幾乎不能解密,即使解密,也需要上萬的費用,需要多個母片。
(11)採用保密硅膠(環氧樹脂灌封膠)封住整個電路板,PCB上多一些沒有用途的焊盤,在硅膠中還可以摻雜一些沒有用途的元件,同時把MCU周圍電路的電子元件儘量抹掉型號。
(12)對SyncMos,Winbond單片機,將把要燒錄的文件轉成HEX文件,這樣燒錄到芯片內部的程序空位自動添00,如果你習慣BIN文件,也可以用編程器把空白區域中的FF改成00,這樣一般解密器也就找不到芯片中的空位,也就無法執行以後的解密操作。
(13)比較有水平的加密例如:18F4620有內部鎖相環可以利用RC震盪產生高精度的時鐘,利用上電時擦除18F4620的內部數據,所以導致解密出來的文件根本不能用。
(14) NEC系列單片機作為日系芯片的代表,單片機中設計了充足的保護措施來保證其程序代碼的安全,同時,該系列單片機沒有PROGRAM READ功能,因此無法利用編程器將程序讀出。
(注:用編程器給芯片編程時的校驗功能並不是將程序讀出來進行校驗,而是編程器將數據送給芯片,由芯片內核獨立完成與存儲區數據的比較,然後將比較結果返回給編程器)。
當然,要想從根本上防止單片機被解密,那是不可能的,加密技術不斷髮展,解密技術也不斷髮展,不管哪個單片機,只要有人肯出錢去做,基本都可以做出來,只不過代價高低和週期長短的問題,編程者還可以從法律的途徑對自己的開發作出保護(比如專利)。

ic解密IC解密發展趨勢

由於芯片解密屬於法律邊緣的行業,隨着專利概念的加強和知識保護的加強,芯片解密會慢慢向為程序研究服務方向發展,而不是現在的產品複製方向。
將來芯片加密會越來越複雜,後門漏洞都會慢慢克服,以後的芯片解密需要使用橙盒FIB方式解密,就是DECAP,取DIE,然後去層,拍照,提取原理圖,找出加密位置,再找到加密控制線儘量靠上層的單元,分析出滬生FIB方案,做FIB,去掉加密位置,讀出芯片程序,從而達到芯片解密的目的。

ic解密IC解密應用範圍

芯片解密主要應用在PCB抄板方面。
PCB抄板,即在已經有電子產品實物和電路板實物的前提下,利用反向研發技術手段對電路板進行逆向解析,將原有產品的PCB文件、物料清單(BOM)文件、原理圖文件等技術文件以及PCB絲印生產文件進行1:1的還原,然後再利用這些技術文件和生產文件進行PCB制板、元器件焊接、飛針測試、電路板調試,完成原電路板樣板的完整複製。 PCB抄板除了對電路板複製的簡單概念,還包括了板上一些加密芯片的解密,這是芯片解密的主要應用範圍。