用户名:
密 码:
 
 
 
 
 
IC芯片
 
>>  电子元件
 
>>  技术文章
 
>>  PCB技术
 
>>  IC芯片
 
>>  EDA教程
 
>>  软件下载
 
 
IC查询:
IC库存PDF资料
 
 
 
首 页 >> 技术支持 >> IC芯片
 
单片机芯片解密手段
提交日期:2011/5/25
 

单片机芯片解密手段

 

1. 电子探测攻击

通常是以高时间分辨率来监控处理器,在正常操作时所有电源和接口连接的模拟性,并通过监控它的电磁辐射特性来实施攻击。因为单片机是一个活动的电子器件,当它执行不同的指令时,对应的电源功率消耗也跟着变化。这样通过使用特殊的电子测量仪器和数学统计方法分析和检测这些变化,这样可取得单片中的特定关键信息。

2. 探针技术

直接暴露芯片内部的连接线,然后观察、操控、干扰单片机以达攻击目的。为了方便,人们将以上攻击技术分为两类,一类是侵入型攻击,它需要破坏封装,然后借助半导体测试设备,显微镜和微定位器,但需在专门的实验室花上几个小时甚至几周时间才能完成。另一类则是属非侵入型攻击,被攻击的单片机不会被物理给损坏。大部分非侵入型攻击都需要攻击者具备良好的处理器知识和软件知识。与之相反,侵入型攻击则不需要太多的初始知识,通常可用一整套相似的技术对付广范围的产品。因此,对单片机的攻击往往从侵入型的反向工程开始,积累的经验有助于开发更加廉价和快速的非侵入型攻击技术。

3. 软件攻击

通常使用处理器通信接口并利用协议、加密算法中的安全漏洞进行攻击。攻击者利用单片机擦除操作时设计上的漏洞,使用自编程序在擦除加密锁定位后,停止下一步擦除单片机内程序存储器数据的操作,从而使加过密的单片机变成没加密的单片机,然后利用编程器读出片内程序。

4.过错产生技术

使用异常工作条件来使处理器出错,然后提供额外的访问来进行攻击。使用是使用最广泛的过错产生攻击手段包括电压冲击和时钟冲击。低电压和高电压攻击可用来禁止保护电路工作或强制处理器执行错误操作。时钟瞬态跳变也许会复位保护电路而不会破坏受保护信息。电源和时钟瞬态跳变可以在某些处理器中影响单条指令的解码和执行。

 
版权所有 违者必究 © 2024 深圳市方蓝科技有限公司 support : 巨网时代