131 1300 0010
其他
當(dāng)前位置: 首頁>> 元件技術(shù)>>其他>>
  • 導(dǎo)航欄目
  • 二極管
  • 整流橋
  • MOS管
  • 其他
  • 單片機(jī)內(nèi)部密碼破解的常用方法解析
    單片機(jī)內(nèi)部密碼破解的常用方法解析
  • 單片機(jī)內(nèi)部密碼破解的常用方法解析
  •   發(fā)布日期: 2019-04-08  瀏覽次數(shù): 1,145

    本文介紹了單片機(jī)內(nèi)部密碼破解的常用方法,重點(diǎn)說明了侵入型攻擊/物理攻擊方法的詳細(xì)步驟,最后提出了對付破解的幾點(diǎn)建議,希望對國內(nèi)產(chǎn)品知識的保護(hù)作出貢獻(xiàn)。

    單片機(jī)(MCU)一般都有內(nèi)部EEPROM/FLASH供用戶存放程序和工作數(shù)據(jù)。為了防止未經(jīng)授權(quán)訪問或拷貝單片機(jī)的機(jī)內(nèi)程序,大部分單片機(jī)都帶有加密定位或者加密字節(jié),以保護(hù)片內(nèi)程序。如果在編程時加密鎖定位被使能(鎖定),就無法用普通編程器直接讀取單片機(jī)內(nèi)的程序,這就是所謂單片機(jī)加密或者說鎖定功能。事實(shí)上,這樣的保護(hù)措施很脆弱,很容易被破解。單片機(jī)攻擊者借助專用設(shè)備或者自制設(shè)備,利用單片機(jī)芯片設(shè)計(jì)上的漏洞或軟件缺陷,通過多種技術(shù)手段,就可以從芯片中提取關(guān)鍵信息,獲取單片機(jī)內(nèi)程序。因此,作為電子產(chǎn)品的設(shè)計(jì)工程師非常有必要了解當(dāng)前單片機(jī)攻擊的最新技術(shù),做到知己知彼,心中有數(shù),才能有效防止自己花費(fèi)大量金錢和時間辛辛苦苦設(shè)計(jì)出來的產(chǎn)品被人家一夜之間仿冒的事情發(fā)生。

     

    單片機(jī)攻擊技術(shù)

    目前,攻擊單片機(jī)主要有四種技術(shù),分別是:

    (1)軟件攻擊

    該技術(shù)通常使用處理器通信接口并利用協(xié)議、加密算法或這些算法中的安全漏洞來進(jìn)行攻擊。軟件攻擊取得成功的一個典型事例是對早期ATMEL AT89C 系列單片機(jī)的攻擊。攻擊者利用了該系列單片機(jī)擦除操作時序設(shè)計(jì)上的漏洞,使用自編程序在擦除加密鎖定位后,停止下一步擦除片內(nèi)程序存儲器數(shù)據(jù)的操作,從而使加過密的單片機(jī)變成沒加密的單片機(jī),然后利用編程器讀出片內(nèi)程序。

    目前在其他加密方法的基礎(chǔ)上,可以研究出一些設(shè)備,配合一定的軟件,來做軟件攻擊。

    近期國內(nèi)出現(xiàn)了了一種51單片機(jī)解密設(shè)備(成都一位高手搞出來的),這種解密器主要針對SyncMos. Winbond,在生產(chǎn)工藝上的漏洞,利用某些編程器定位插字節(jié),通過一定的方法查找芯片中是否有連續(xù)空位,也就是說查找芯片中連續(xù)的FF FF字節(jié),插入的字節(jié)能夠執(zhí)行把片內(nèi)的程序送到片外的指令,然后用解密的設(shè)備進(jìn)行截獲,這樣芯片內(nèi)部的程序就被解密完成了。

    單片機(jī)內(nèi)部密碼破解的常用方法解析

    (2) 電子探測攻擊

    該技術(shù)通常以高時間分辨率來監(jiān)控處理器在正常操作時所有電源和接口連接的模擬特性,并通過監(jiān)控它的電磁輻射特性來實(shí)施攻擊。因?yàn)閱纹瑱C(jī)是一個活動的電子器件,當(dāng)它執(zhí)行不同的指令時,對應(yīng)的電源功率消耗也相應(yīng)變化。這樣通過使用特殊的電子測量儀器和數(shù)學(xué)統(tǒng)計(jì)方法分析和檢測這些變化,即可獲取單片機(jī)中的特定關(guān)鍵信息。

    目前RF編程器可以直接讀出老的型號的加密MCU中的程序,就是采用這個原理。

    示波器探頭)

    (探測到的波形)

    (3)過錯產(chǎn)生技術(shù)

    該技術(shù)使用異常工作條件來使處理器出錯,然后提供額外的訪問來進(jìn)行攻擊。使用最廣泛的過錯產(chǎn)生攻擊手段包括電壓沖擊和時鐘沖擊。低電壓和高電壓攻擊可用來禁止保護(hù)電路工作或強(qiáng)制處理器執(zhí)行錯誤操作。時鐘瞬態(tài)跳變也許會復(fù)位保護(hù)電路而不會破壞受保護(hù)信息。電源和時鐘瞬態(tài)跳變可以在某些處理器中影響單條指令的解碼和執(zhí)行。

    (4)探針技術(shù)

    該技術(shù)是直接暴露芯片內(nèi)部連線,然后觀察、操控、干擾單片機(jī)以達(dá)到攻擊目的。

    為了方便起見,人們將以上四種攻擊技術(shù)分成兩類,一類是侵入型攻擊(物理攻擊),這類攻擊需要破壞封裝,然后借助半導(dǎo)體測試設(shè)備、顯微鏡和微定位器,在專門的實(shí)驗(yàn)室花上幾小時甚至幾周時間才能完成。所有的微探針技術(shù)都屬于侵入型攻擊。另外三種方法屬于非侵入型攻擊,被攻擊的單片機(jī)不會被物理損壞。在某些場合非侵入型攻擊是特別危險的,這是因?yàn)榉乔秩胄凸羲柙O(shè)備通??梢宰灾坪蜕墸虼朔浅A畠r。

    大部分非侵入型攻擊需要攻擊者具備良好的處理器知識和軟件知識。與之相反,侵入型的探針攻擊則不需要太多的初始知識,而且通??捎靡徽紫嗨频募夹g(shù)對付寬范圍的產(chǎn)品。因此,對單片機(jī)的攻擊往往從侵入型的反向工程開始,積累的經(jīng)驗(yàn)有助于開發(fā)更加廉價和快速的非侵入型攻擊技術(shù)。

    侵入型攻擊的一般過程

    侵入型攻擊的第一步是揭去芯片封裝(簡稱“開蓋”有時候稱“開封”,英文為“DECAP”,decapsulation)。有兩種方法可以達(dá)到這一目的:第一種是完全溶解掉芯片封裝,暴露金屬連線。第二種是只移掉硅核上面的塑料封裝。第一種方法需要將芯片綁定到測試夾具上,借助綁定臺來操作。第二種方法除了需要具備攻擊者一定的知識和必要的技能外,還需要個人的智慧和耐心,但操作起來相對比較方便,完全家庭中操作。

    PIC12C508A部分開蓋)

    (EM78P567部分開蓋,這個是手工開的)

    (完全溶解掉芯片封裝)

    芯片上面的塑料可以用小刀揭開,芯片周圍的環(huán)氧樹脂可以用濃硝酸腐蝕掉。熱的濃硝酸會溶解掉芯片封裝而不會影響芯片及連線。該過程一般在非常干燥的條件下進(jìn)行,因?yàn)樗拇嬖诳赡軙治g已暴露的鋁線連接 (這就可能造成解密失敗)。

    接著在超聲池里先用丙酮清洗該芯片以除去殘余硝酸,并浸泡。

    最后一步是尋找保護(hù)熔絲的位置并將保護(hù)熔絲暴露在紫外光下。一般用一臺放大倍數(shù)至少100倍的顯微鏡,從編程電壓輸入腳的連線跟蹤進(jìn)去,來尋找保護(hù)熔絲。若沒有顯微鏡,則采用將芯片的不同部分暴露到紫外光下并觀察結(jié)果的方式進(jìn)行簡單的搜索。操作時應(yīng)用不透明的紙片覆蓋芯片以保護(hù)程序存儲器不被紫外光擦除。將保護(hù)熔絲暴露在紫外光下5~10分鐘就能破壞掉保護(hù)位的保護(hù)作用,之后,使用簡單的編程器就可直接讀出程序存儲器的內(nèi)容。

    對于使用了防護(hù)層來保護(hù)EEPROM單元的單片機(jī)來說,使用紫外光復(fù)位保護(hù)電路是不可行的。對于這種類型的單片機(jī),一般使用微探針技術(shù)來讀取存儲器內(nèi)容。在芯片封裝打開后,將芯片置于顯微鏡下就能夠很容易的找到從存儲器連到電路其它部分的數(shù)據(jù)總線。由于某種原因,芯片鎖定位在編程模式下并不鎖定對存儲器的訪問。利用這一缺陷將探針放在數(shù)據(jù)線的上面就能讀到所有想要的數(shù)據(jù)。在編程模式下,重啟讀過程并連接探針到另外的數(shù)據(jù)線上就可以讀出程序和數(shù)據(jù)存儲器中的所有信息。

    還有一種可能的攻擊手段是借助顯微鏡和激光切割機(jī)等設(shè)備來尋找保護(hù)熔絲,從而尋查和這部分電路相聯(lián)系的所有信號線。由于設(shè)計(jì)有缺陷,因此,只要切斷從保護(hù)熔絲到其它電路的某一根信號線(或切割掉整個加密電路)或連接1~3根金線(通常稱FIB:focused ion beam),就能禁止整個保護(hù)功能,這樣,使用簡單的編程器就能直接讀出程序存儲器的內(nèi)容。

    (上圖為FIB及Flip Chip FIB分析)

    單片機(jī)內(nèi)部密碼破解的常用方法解析

    (上圖為電路修改示意框圖)

    (上圖為PIC12C508A切割掉加密融絲后放大1000X后的圖片)

    雖然大多數(shù)普通單片機(jī)都具有熔絲燒斷保護(hù)單片機(jī)內(nèi)代碼的功能,但由于通用低檔的單片機(jī)并非定位于制作安全類產(chǎn)品,因此,它們往往沒有提供有針對性的防范措施且安全級別較低。加上單片機(jī)應(yīng)用場合廣泛,銷售量大,廠商間委托加工與技術(shù)轉(zhuǎn)讓頻繁,大量技術(shù)資料外瀉,使得利用該類芯片的設(shè)計(jì)漏洞和廠商的測試接口,并通過修改熔絲保護(hù)位等侵入型攻擊或非侵入型攻擊手段來讀取單片機(jī)的內(nèi)部程序變得比較容易。

    應(yīng)對單片機(jī)破解的幾點(diǎn)建議

    任何一款單片機(jī)從理論上講,攻擊者均可利用足夠的投資和時間使用以上方法來攻破。所以,在用單片機(jī)做加密認(rèn)證或設(shè)計(jì)系統(tǒng)時,應(yīng)盡量加大攻擊者的攻擊成本和所耗費(fèi)的時間。這是系統(tǒng)設(shè)計(jì)者應(yīng)該始終牢記的基本原則。除此之外,還應(yīng)注意以下幾點(diǎn):

    (1)在選定加密芯片前,要充分調(diào)研,了解單片機(jī)破解技術(shù)的新進(jìn)展,包括哪些單片機(jī)是已經(jīng)確認(rèn)可以破解的。盡量不選用已可破解或同系列、同型號的芯片選擇采用新工藝、新結(jié)構(gòu)、上市時間較短的單片機(jī),如可以使用ATMEGA88/ATMEGA88V,這種國內(nèi)目前破解的費(fèi)用一需要6K左右,另外目前相對難解密的有PIC12F683,PIC16F690,PIC16F913,16F54,16F57,PIC16F628,AT89S54等;其他也可以和CPLD結(jié)合加密,這樣解密費(fèi)用很高,解密一般的CPLD也要1萬左右。

    (2)盡量不要選用MCS51系列單片機(jī),因?yàn)樵搯纹瑱C(jī)在國內(nèi)的普及程度最高,被研究得也最透。

    (3)產(chǎn)品的原創(chuàng)者,一般具有產(chǎn)量大的特點(diǎn),所以可選用比較生僻、偏冷門的單片機(jī)來加大仿冒者采購的難度,選用一些生僻的單片機(jī),比如ATTINY2313,AT89C51RD2,AT89C51RC2,motorola單片機(jī)等比較難解密的芯片,目前國內(nèi)會開發(fā)使用熟悉motorola單片機(jī)的人很少,所以破解的費(fèi)用也相當(dāng)高,從3000~3萬左右。

    (4)在設(shè)計(jì)成本許可的條件下,應(yīng)選用具有硬件自毀功能的智能卡芯片,以有效對付物理攻擊;另外程序設(shè)計(jì)的時候,加入時間到計(jì)時功能,比如使用到1年,自動停止所有功能的運(yùn)行,這樣會增加破解者的成本。

    (5)如果條件許可,可采用兩片不同型號單片機(jī)互為備份,相互驗(yàn)證,從而增加破解成本。

    (6)打磨掉芯片型號等信息或者重新印上其它的型號,以假亂真。


  • ·上一篇:
    ·下一篇:
  • 其他關(guān)聯(lián)資訊
    深圳市日月辰科技有限公司
    地址:深圳市寶安區(qū)松崗鎮(zhèn)潭頭第二工業(yè)城A區(qū)27棟3樓
    電話:0755-2955 6626
    傳真:0755-2978 1585
    手機(jī):131 1300 0010
    郵箱:hu@szryc.com

    深圳市日月辰科技有限公司 版權(quán)所有:Copyright?2010-2023 xbquwah.cn 電話:13113000010 粵ICP備2021111333號