<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁 > 嵌入式系統(tǒng) > 設計應用 > 單片機內部密碼破解方法

          單片機內部密碼破解方法

          作者: 時間:2011-05-20 來源:網(wǎng)絡 收藏

          1 引言

          本文引用地址:http://www.ex-cimer.com/article/172752.htm

            (Microcontroller)一般都有ROM/EEPROM/FLASH供用戶存放程序。為了防止未經(jīng)授權訪問或拷貝的機內程序,大部分都帶有加密鎖定位或者加密字節(jié),以保護片內程序。如果在編程時加密鎖定位被使能(鎖定),就無法用普通編程器直接讀取單片機內的程序,這就是所謂拷貝保護或者說鎖定功能。事實上,這樣的保護措施很脆弱,很容易被破解。單片機攻擊者借助專用設備或者自制設備,利用單片機芯片設計上的漏洞或軟件缺陷,通過多種技術手段,就可以從芯片中提取關鍵信息,獲取單片機內程序。因此,作為電子產(chǎn)品的設計工程師非常有必要了解當前單片機攻擊的最新技術,做到知己知彼,心中有數(shù),才能有效防止自己花費大量金錢和時間辛辛苦苦設計出來的產(chǎn)品被人家一夜之間仿冒的事情發(fā)生。

            2 單片機攻擊技術

            目前,攻擊單片機主要有四種技術,分別是:

            (1)軟件攻擊

            該技術通常使用處理器通信接口并利用協(xié)議、加密算法或這些算法中的安全漏洞來進行攻擊。軟件攻擊取得成功的一個典型事例是對早期ATMEL AT89C 系列單片機的攻擊。攻擊者利用了該系列單片機擦除操作時序設計上的漏洞,使用自編程序在擦除加密鎖定位后,停止下一步擦除片內程序存儲器數(shù)據(jù)的操作,從而使加過密的單片機變成沒加密的單片機,然后利用編程器讀出片內程序。

            (2) 電子探測攻擊

            該技術通常以高時間分辨率來監(jiān)控處理器在正常操作時所有電源和接口連接的模擬特性,并通過監(jiān)控它的電磁輻射特性來實施攻擊。因為單片機是一個活動的電子器件,當它執(zhí)行不同的指令時,對應的電源功率消耗也相應變化。這樣通過使用特殊的電子測量儀器和數(shù)學統(tǒng)計分析和檢測這些變化,即可獲取單片機中的特定關鍵信息。

            (3)過錯產(chǎn)生技術

            該技術使用異常工作條件來使處理器出錯,然后提供額外的訪問來進行攻擊。使用最廣泛的過錯產(chǎn)生攻擊手段包括電壓沖擊和時鐘沖擊。低電壓和高電壓攻擊可用來禁止保護電路工作或強制處理器執(zhí)行錯誤操作。時鐘瞬態(tài)跳變也許會復位保護電路而不會破壞受保護信息。電源和時鐘瞬態(tài)跳變可以在某些處理器中影響單條指令的解碼和執(zhí)行。

            (4)探針技術

            該技術是直接暴露芯片連線,然后觀察、操控、干擾單片機以達到攻擊目的。

            為了方便起見,人們將以上四種攻擊技術分成兩類,一類是侵入型攻擊(物理攻擊),這類攻擊需要破壞封裝,然后借助半導體測試設備、顯微鏡和微定位器,在專門的實驗室花上幾小時甚至幾周時間才能完成。所有的微探針技術都屬于侵入型攻擊。另外三種屬于非侵入型攻擊,被攻擊的單片機不會被物理損壞。在某些場合非侵入型攻擊是特別危險的,這是因為非侵入型攻擊所需設備通??梢宰灾坪蜕?,因此非常廉價。

            大部分非侵入型攻擊需要攻擊者具備良好的處理器知識和軟件知識。與之相反,侵入型的探針攻擊則不需要太多的初始知識,而且通??捎靡徽紫嗨频募夹g對付寬范圍的產(chǎn)品。因此,對單片機的攻擊往往從侵入型的反向工程開始,積累的經(jīng)驗有助于開發(fā)更加廉價和快速的非侵入型攻擊技術。

          3 侵入型攻擊的一般過程

            侵入型攻擊的第一步是揭去芯片封裝。有兩種可以達到這一目的:第一種是完全溶解掉芯片封裝,暴露金屬連線。第二種是只移掉硅核上面的塑料封裝。第一種方法需要將芯片綁定到測試夾具上,借助綁定臺來操作。第二種方法除了需要具備攻擊者一定的知識和必要的技能外,還需要個人的智慧和耐心,但操作起來相對比較方便。

            芯片上面的塑料可以用小刀揭開,芯片周圍的環(huán)氧樹脂可以用濃硝酸腐蝕掉。熱的濃硝酸會溶解掉芯片封裝而不會影響芯片及連線。該過程一般在非常干燥的條件下進行,因為水的存在可能會侵蝕已暴露的鋁線連接。

            接著在超聲池里先用丙酮清洗該芯片以除去殘余硝酸,然后用清水清洗以除去鹽分并干燥。沒有超聲池,一般就跳過這一步。這種情況下,芯片表面會有點臟,但是不太影響紫外光對芯片的操作效果。

            最后一步是尋找保護熔絲的位置并將保護熔絲暴露在紫外光下。一般用一臺放大倍數(shù)至少100倍的顯微鏡,從編程電壓輸入腳的連線跟蹤進去,來尋找保護熔絲。若沒有顯微鏡,則采用將芯片的不同部分暴露到紫外光下并觀察結果的方式進行簡單的搜索。操作時應用不透明的紙片覆蓋芯片以保護程序存儲器不被紫外光擦除。將保護熔絲暴露在紫外光下5~10分鐘就能破壞掉保護位的保護作用,之后,使用簡單的編程器就可直接讀出程序存儲器的內容。

            對于使用了防護層來保護EEPROM單元的單片機來說,使用紫外光復位保護電路是不可行的。對于這種類型的單片機,一般使用微探針技術來讀取存儲器內容。在芯片封裝打開后,將芯片置于顯微鏡下就能夠很容易的找到從存儲器連到電路其它部分的數(shù)據(jù)總線。由于某種原因,芯片鎖定位在編程模式下并不鎖定對存儲器的訪問。利用這一缺陷將探針放在數(shù)據(jù)線的上面就能讀到所有想要的數(shù)據(jù)。在編程模式下,重啟讀過程并連接探針到另外的數(shù)據(jù)線上就可以讀出程序和數(shù)據(jù)存儲器中的所有信息。

            還有一種可能的攻擊手段是借助顯微鏡和激光切割機等設備來尋找保護熔絲,從而尋查和這部分電路相聯(lián)系的所有信號線。由于設計有缺陷,因此,只要切斷從保護熔絲到其它電路的某一根信號線,就能禁止整個保護功能。由于某種原因,這根線離其它的線非常遠,所以使用激光切割機完全可以切斷這根線而不影響臨近線。這樣,使用簡單的編程器就能直接讀出程序存儲器的內容。

            雖然大多數(shù)普通單片機都具有熔絲燒斷保護單片機內代碼的功能,但由于通用低檔的單片機并非定位于制作安全類產(chǎn)品,因此,它們往往沒有提供有針對性的防范措施且安全級別較低。加上單片機應用場合廣泛,銷售量大,廠商間委托加工與技術轉讓頻繁,大量技術資料外瀉,使得利用該類芯片的設計漏洞和廠商的測試接口,并通過修改熔絲保護位等侵入型攻擊或非侵入型攻擊手段來讀取單片機的程序變得比較容易。

            4 應對單片機破解的幾點建議

            任何一款單片機?從理論上講,攻擊者均可利用足夠的投資和時間使用以上方法來攻破。所以,在用單片機做加密認證或設計系統(tǒng)時,應盡量加大攻擊者的攻擊成本和所耗費的時間。這是系統(tǒng)設計者應該始終牢記的基本原則。除此之外,還應注意以下幾點:

            (1)在選定加密芯片前,要充分調研,了解單片機破解技術的新進展,包括哪些單片機是已經(jīng)確認可以破解的。盡量不選用已可破解或同系列、同型號的芯片。

            (2)盡量不要選用MCS51系列單片機,因為該單片機在國內的普及程度最高,被研究得也最透。

            (3)產(chǎn)品的原創(chuàng)者,一般具有產(chǎn)量大的特點,所以可選用比較生僻、偏冷門的單片機來加大仿冒者采購的難度。

            (4)選擇采用新工藝、新結構、上市時間較短的單片機,如ATMEL AVR系列單片機等。

            (5)在設計成本許可的條件下,應選用具有硬件自毀功能的智能卡芯片,以有效對付物理攻擊。

            (6)如果條件許可,可采用兩片不同型號單片機互為備份,相互驗證,從而增加破解成本。

            (7)打磨掉芯片型號等信息或者重新印上其它的型號,以假亂真。

            當然,要想從根本上防止單片機被解密,程序被盜版等侵權行為發(fā)生,只能依靠法律手段來保障。



          評論


          相關推薦

          技術專區(qū)

          關閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();