<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁 > 嵌入式系統(tǒng) > 設(shè)計應(yīng)用 > 單片機攻擊技術(shù)

          單片機攻擊技術(shù)

          作者: 時間:2011-09-23 來源:網(wǎng)絡(luò) 收藏

              

            目前,攻擊主要有四種技術(shù),分別是:

             (1)軟件攻擊
            該技術(shù)通常使用處理器通信接口并利用協(xié)議、加密算法或這些算法中的安全漏洞來進(jìn)行攻擊。軟件攻擊取得成功的一個典型事例是對早期ATMEL AT89C 系列的攻擊。攻擊者利用了該系列單片機擦除操作時序設(shè)計上的漏洞,使用自編程序在擦除加密鎖定位后,停止下一步擦除片內(nèi)程序存儲器數(shù)據(jù)的操作,從而使加過密的單片機變成沒加密的單片機,然后利用編程器讀出片內(nèi)程序。
             (2) 電子探測攻擊
            該技術(shù)通常以高時間分辨率來監(jiān)控處理器在正常操作時所有電源和接口連接的模擬特性,并通過監(jiān)控它的電磁輻射特性來實施攻擊。因為單片機是一個活動的電子器件,當(dāng)它執(zhí)行不同的指令時,對應(yīng)的電源功率消耗也相應(yīng)變化。這樣通過使用特殊的電子測量儀器和數(shù)學(xué)統(tǒng)計方法分析和檢測這些變化,即可獲取單片機中的特定關(guān)鍵信息。
             (3)過錯產(chǎn)生技術(shù)
            該技術(shù)使用異常工作條件來使處理器出錯,然后提供額外的訪問來進(jìn)行攻擊。使用最廣泛的過錯產(chǎn)生攻擊手段包括電壓沖擊和時鐘沖擊。低電壓和高電壓攻擊可用來禁止保護(hù)電路工作或強制處理器執(zhí)行錯誤操作。時鐘瞬態(tài)跳變也許會復(fù)位保護(hù)電路而不會破壞受保護(hù)信息。電源和時鐘瞬態(tài)跳變可以在某些處理器中影響單條指令的解碼和執(zhí)行。
             (4)探針技術(shù)
            該技術(shù)是直接暴露芯片內(nèi)部連線,然后觀察、操控、干擾單片機以達(dá)到攻擊目的。為了方便起見,人們將以上四種分成兩類,一類是侵入型攻擊(物理攻擊),這類攻擊需要破壞封裝,然后借助半導(dǎo)體測試設(shè)備、顯微鏡和微定位器,在專門的實驗室花上幾小時甚至幾周時間才能完成。所有的微探針技術(shù)都屬于侵入型攻擊。另外三種方法屬于非侵入型攻擊,被攻擊的單片機不會被物理損壞。在某些場合非侵入型攻擊是特別危險的,但是因為非侵入型攻擊所需設(shè)備通??梢宰灾坪蜕墸虼朔浅A畠r。
            大部分非侵入型攻擊需要攻擊者具備良好的處理器知識和軟件知識。與之相反,侵入型的探針攻擊則不需要太多的初始知識,而且通??捎靡徽紫嗨频募夹g(shù)對付寬范圍的產(chǎn)品。

          單片機侵入型攻擊的一般過程

            侵入型攻擊的第一步是揭去芯片封裝。有兩種方法可以達(dá)到這一目的:第一種是完全溶解掉芯片封裝,暴露金屬連線。第二種是只移掉硅核上面的塑料封裝。第一種方法需要將芯片綁定到測試夾具上,借助綁定臺來操作。第二種方法除了需要具備攻擊者一定的知識和必要的技能外,還需要個人的智慧和耐心,但操作起來相對比較方便。
            芯片上面的塑料可以用小刀揭開,芯片周圍的環(huán)氧樹脂可以用濃硝酸腐蝕掉。熱的濃硝酸會溶解掉芯片封裝而不會影響芯片及連線。該過程一般在非常干燥的條件下進(jìn)行,因為水的存在可能會侵蝕已暴露的鋁線連接。
            接著在超聲池里先用丙酮清洗該芯片以除去殘余硝酸,然后用清水清洗以除去鹽分并干燥。沒有超聲池,一般就跳過這一步。這種情況下,芯片表面會有點臟,但是不太影響紫外光對芯片的操作效果。最后一步是尋找保護(hù)熔絲的位置并將保護(hù)熔絲暴露在紫外光下。一般用一臺放大倍數(shù)至少100倍的顯微鏡,從編程電壓輸入腳的連線跟蹤進(jìn)去,來尋找保護(hù)熔絲。若沒有顯微鏡,則采用將芯片的不同部分暴露到紫外光下并觀察結(jié)果的方式進(jìn)行簡單的搜索。操作時應(yīng)用不透明的紙片覆蓋芯片以保護(hù)程序存儲器不被紫外光擦除。將保護(hù)熔絲暴露在紫外光下5~10分鐘就能破壞掉保護(hù)位的保護(hù)作用,之后,使用簡單的編程器就可直接讀出程序存儲器的內(nèi)容。
            對于使用了防護(hù)層來保護(hù)EEPROM單元的單片機來說,使用紫外光復(fù)位保護(hù)電路是不可行的。對于這種類型的單片機,一般使用微探針技術(shù)來讀取存儲器內(nèi)容。在芯片封裝打開后,將芯片置于顯微鏡下就能夠很容易的找到從存儲器連到電路其它部分的數(shù)據(jù)總線。
            由于某種原因,芯片鎖定位在編程模式下并不鎖定對存儲器的訪問。利用這一缺陷將探針放在數(shù)據(jù)線的上面就能讀到所有想要的數(shù)據(jù)。在編程模式下,重啟讀過程并連接探針到另外的數(shù)據(jù)線上就可以讀出程序和數(shù)據(jù)存儲器中的所有信息。
            還有一種可能的攻擊手段是借助顯微鏡和激光切割機等設(shè)備來尋找保護(hù)熔絲,從而尋查和這部分電路相聯(lián)系的所有信號線。由于設(shè)計有缺陷,因此,只要切斷從保護(hù)熔絲到其它電路的某一根信號線,就能禁止整個保護(hù)功能。由于某種原因,這根線離其它的線非常遠(yuǎn),所以使用激光切割機完全可以切斷這根線而不影響臨近線。這樣,使用簡單的編程器就能直接讀出程序存儲器的內(nèi)容。
            雖然大多數(shù)普通單片機都具有熔絲燒斷保護(hù)單片機內(nèi)代碼的功能,但由于通用低檔的單片機并非定位于制作安全類產(chǎn)品,因此,它們往往沒有提供有針對性的防范措施且安全級別較低。加上單片機應(yīng)用場合廣泛,銷售量大,廠商間委托加工與技術(shù)轉(zhuǎn)讓頻繁,大量技術(shù)資料外瀉,使得利用該類芯片的設(shè)計漏洞和廠商的測試接口,并通過修改熔絲保護(hù)位等侵入型攻擊或非侵入型攻擊手段來讀取單片機的內(nèi)部程序變得比較容易。

          單片機加密方法

            [2]科研成果保護(hù)是每一個科研人員最關(guān)心的事情,目的不使自己的辛苦勞動付注東流加密方法有軟件加密,硬件加密,軟硬件綜合加密, 時間加密,錯誤引導(dǎo)加密,專利保護(hù)等措施有矛就有盾,有盾就有矛,有矛有盾,才促進(jìn)矛盾質(zhì)量水平的提高加密只講盾,也希望網(wǎng)友提供更新的加密思路,現(xiàn)先講一個軟件加密:利用MCS-51 中A5 指令加密,(本人85 年發(fā)現(xiàn)的,名軟件陷阱),其實世界上所有資料,包括英文資料都沒有講這條指令,其實這是很好的加密指令A(yù)5 功能是二字節(jié)空操作指令加密方法在A5 后加一個二字節(jié)或三字節(jié)操作碼,因為所有反匯編軟件都不會反匯編A5 指令,造成正常程序反匯編亂套,執(zhí)行程序無問題仿制者就不能改變你的源程序,你應(yīng)在程序區(qū)寫上你的大名單位開發(fā)時間及仿制必究的說法,以備獲得法律保護(hù)我曾抓到過一位獲省優(yōu)產(chǎn)品仿制者,我說你們?yōu)槭裁窗盐业拿忠矊懙侥愕漠a(chǎn)品中?
            硬件加密:8031/8052 單片機就是8031/8052掩模產(chǎn)品中的不合格產(chǎn)品,內(nèi)部有ROM(本人85年發(fā)現(xiàn)的),可以把8031/8052 當(dāng)8751/8752 來用,再擴展外部程序器,然后調(diào)用8031 內(nèi)部子程序當(dāng)然你所選的同批8031 芯片的首地址及所需用的中斷入口均應(yīng)轉(zhuǎn)到外部程序區(qū)。
            硬件加密
            用高電壓或激光燒斷某條引腳,使其讀不到內(nèi)部程序,用高電壓會造成一些器件損壞重要RAM 數(shù)據(jù)采用電池(大電容,街機采用的辦法)保護(hù),拔出芯片數(shù)據(jù)失去機器不能起動,或能初始
            化,但不能運行
            用真真假假方法加密
            擦除芯片標(biāo)識
            把8X52 單片機,標(biāo)成8X51 單片機,并用到后128B的RAM 等方法,把AT90S8252 當(dāng)AT89C52,初始化后程序段中并用到EEPROM 內(nèi)容,你再去聯(lián)想吧!
            用激光(或絲印)打上其它標(biāo)識如有的單片機引腳兼容,有的又不是同一種單片機,可張冠李戴,只能意會了,這要求你知識面廣一點
            用最新出廠編號的單片機,如2000 年后的AT89C 就難解密,或新的單片機品種,如AVR 單片機
            DIP 封裝改成PLCC,TQFP,SOIC,BGA等封裝,如果量大可以做定制ASIC,或軟封裝,用不需外晶振的單片機工作(如AVR 單片機中的AT90S1200),使用更復(fù)雜的單片機,F(xiàn)PGA+AVR+SRAM=AT40K系列
            硬件加密與軟件加密只是為敘說方便而分開來講, 其實它們是分不開的,互相支撐,互相依存的軟件加密:其目的是不讓人讀懂你的程序,不能修改程序,你可以.......
            利用單片機未公開,未被利用的標(biāo)志位或單元,作為軟件標(biāo)志位,如8031/8051 有一個用戶標(biāo)志
            位,PSW.1 位,是可以利用的程序入口地址不要用整地址,如:XX00H,XXX0H,可用整地址-1,或-2,而在整地址處加二字節(jié)或三字節(jié)操作碼,在無程序的空單元也加上程序機器碼,最好要加巧妙一點
            用大容量芯片,用市場上仿真器不能仿真的芯片,如內(nèi)部程序為64KB 或大于64KB 的器件,
            如:AVR 單片機中ATmega103 的Flash 程序存儲器為128KB
            AT89S8252/AT89S53 中有EEPROM,關(guān)鍵數(shù)據(jù)存放在EEPROM 中,或程序初始化時把密碼寫
            到EEPROM 中,程序執(zhí)行時再查密碼正確與否,然后....... 當(dāng)然不能告說人家這是什么器件,盡量不讓人家讀懂程序,在這里說謊,騙人是正當(dāng)防衛(wèi)。
            用真真假假, 假假真真,把幾種不同品種的單片機放在同一設(shè)備中,如主芯片用AVR(說是MCS51),鍵盤顯示用AT89C2051(說是GAL),I/O 口擴展驅(qū)動用PIC(說是AT90S1200)等,當(dāng)然要求你知識面廣一點如果你用高級語言C 編寫程序就簡單了,因為C 語言程序移植方便有些國家的產(chǎn)品能做到三年保修,三年保不壞,三年后保壞,或三年后保有故障,可能用什么技術(shù)?你去想吧例:每次開機或關(guān)機,EEPROM 某單元加1,也可二個三個單元連接起來計數(shù),達(dá)到某值停止工作,硬件用軟件代替,軟件用硬件代替用大規(guī)模CPLD 可編程器件,關(guān)于單片機加密,講到這里,就算拋磚引玉,下面請各位高手把玉亮出來吧。


          關(guān)鍵詞: 單片機 攻擊技術(shù)

          評論


          相關(guān)推薦

          技術(shù)專區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();